Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

  • Nahezu täglich erscheinen Lösungen auf dem Markt, die die IT-Welt revolutionieren sollen. Doch setzen sich diese Lösungen nicht oft genug durch, um wirklich tiefgreifende Veränderungen zu initiieren.

  • Welche Alternative haben IT-Verantwortliche zur Herstellerwartung nach Ablauf der Grundgewährleistung? Third-Party-Maintenance-Anbieter (TPM) haben sich auf die Wartung von IT-Komponenten in Rechenzentren spezialisiert.

  • MSP (Managed Service Provider) sind genauso unterschiedlich wie die Services, die sie anbieten. Aber wodurch setzen sich die erfolgreichsten vom Rest der Konkurrenz ab?

  • Mit der neuen Lösung NB Darknet Monitoring schützt Network Box Unternehmen pro-aktiv und in Echtzeit vor Datenmissbrauch im Darknet. 

  • Keysight Technologies hat die Ergebnisse einer von der Ixia Solutions Group in Auftrag gegebenen Umfrage zum Thema "The State of Cloud Monitoring" veröffentlicht.

  • Heimspiel für die Paessler AG: Der Nürnberger Netzwerk-Monitoring-Spezialist ist wieder auf der it-sa vertreten und stellt vom 09. bis 11. Oktober seine Monitoring-Software PRTG Network Monitor vor (Halle 9, Stand 9-407). Auch bei Paessler ist in diesem Jahr das Internet der Dinge ein wichtiges Thema.

  • Auf seiner hauseigenen Messe "Synergy" hat Citrix die allgemeine Verfügbarkeit seines Services Citrix Analytics angekündigt. 

  • Der aktuelle Bundeshack verschärft die Befürchtungen, dass selbst die besonders gesicherten Netzwerke der Kritischen Infrastrukturen unterwandert werden. Die Ergebnisse von Rhebo aus Audits und Monitoringprojekten mittels industrieller Anomalieerkennung bestätigen das, wie zwei Fallbeispiele zeigen.

  • Ab dem 25. Mai 2018 müssen sich alle öffentlichen Stellen und privaten Unternehmen, die im europäischen Markt aktiv sind, an die Europäische Datenschutz-Grundverordnung (EU-DSGVO) halten. Dabei ist es wichtig, sowohl persönliche Daten von Mitarbeitern sowie Kunden zu schützen und gleichzeitig den Schutz von geschäftskritischen Daten / geistigem Eigentum zu gewährleisten.

  • Der Bedarf an flexiblen und vollständig skalierbaren IT-Infrastrukturen steigt. Ein Lösungsansatz für immer mehr Unternehmen ist Cloud Computing.

  • Höchste Qualität basiert auf einer sicheren und stabilen Infrastruktur. Um diese weiter zu verbessern, hat sich der Prüfmittelhersteller INGUN für ein neues, hochmodernes Netzwerk von Scaltel entschieden. Das zusätzlich implementierte Monitoring-Tool sorgt für eine eklatante Fehlerreduzierung und die Vermeidung von Ausfällen.

  • ÜberwachungDie Arbeiten am neuen Verschlüsselungsprotokoll TLS 1.3. sind so gut wie beendet und TLS 1.3 ist kurz davor in die Standardisierungsphase zu gehen. Ausgerechnet jetzt streiten jedoch Gegner und Befürworter über einen möglichen "Nachschlüssel" für TLS-verschlüsselte Verbindungen in Rechenzentren.

  • Industrie 4.0Angesichts der CrashOverride-Attacke, die 30 Umspannwerke in der Ukraine lahmlegte, empfiehlt Ixia eine umfassendere Überwachung industrieller Steuerungssysteme, um derartige Attacken frühzeitig erkennen und Gegenmaßnahmen ergreifen zu können.

  • IoT SecurityHID Global erweitert sein Lösungsportfolio im Bereich IoT (Internet of Things). Neu im Angebot sind die "HID Location Services for Item Management", die eine Überwachung von Ort und Bewegung von Objekten ermöglichen. Zudem bieten die "HID Condition Monitoring Services" eine Echtzeitanalyse von Gerätezustand und -performance.

  • GMO GlobalSign wird in der kommenden Woche auf der Hannover Messe ausstellen. GlobalSign beteiligt sich gemeinsam mit weiteren Anbietern an einem Security Event Monitoring Center, wo verschiedene Lösungen und Anwendungsszenarien gezeigt werden.

  • SorryEin Werbespot, der plötzlich einschlägt, ein TV-Auftritt in einer beliebten Fernsehshow oder etwa die Schokolode im Einhornlook – es kann viele Gründe geben, warum ein Online-Shop einen plötzlichen Besucherandrang erlebt und durch die vielen Anfragen in die Knie geht. Unternehmen sollten solche Szenarien idealerweise weit im Vorfeld durchspielen. IT-Experte Sebastian Bluhm fasst deshalb die wichtigsten Punkte zur Vorbereitung aus Hosting-Sicht zusammen. 

  • LidlDer Münchner IT-Full-Service-Provider Consol hat für Lidl, eines der größten Handelsunternehmen in Europa, ein umfassendes Monitoring-System implementiert und erfolgreich in Betrieb genommen. 

  • Man in Data CenterEine neue Software von Eaton überwacht Rechenzentren und vermittelt IT-Managern einen umfassenden Überblick über die Infrastruktur ihrer IT-Installationen. (Bildquelle: Eaton)

  • Netzwerk MonitoringDie Unternehmens-IT hat sich in den vergangenen zehn Jahren erheblich weiterentwickelt. Neben der Verfügbarkeit und Performance sind IT Teams heute mehr denn je für die Sicherheit ihres Netzwerks verantwortlich. 

  • Security ConceptCyberangriffe auf US-Wahlkomitees beweisen die Anfälligkeit auch fortschrittlicher Institutionen. RadarServices hat die häufigsten Fehler im IT-Security Monitoring analysiert und gibt Tipps, was Unternehmen beim Betrieb ihres SOCs unbedingt im Blick haben sollten.