Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

  • Das Netzwerkteam muss genauso agil und flexibel sein wie das Anwendungsteam und über die nötigen Voraussetzungen verfügen, um die Netzwerkagilität zu fördern. Welche Best Practices können NetOps von DevOps adaptieren, um eine agilere, geschäftlich orientierte Wertschöpfung für die Netzwerke von morgen zu erzielen?

  • Im Zuge der Entwicklung der Bedrohungslandschaft werden in vielen Unternehmens Budgets für die Aufstockung von Sicherheitsteams und die Erweiterung der Verteidigungsmaßnahmen am Netzwerkperimeter erweitert. Ziel dabei ist es die Bedrohungserkennung zu verbessern und die Triage zu beschleunigen. 

  • Der SD-WAN-Infrastrukturmarkt wächst laut IDC um 40 %. Diese Infografik zeigt die erwarteten Auswirkungen von SD-WAN, basierend auf dem Feedback von über 900 IT-Führungskräften, zu drei geschäftskritischen Bereichen: Sicherheit, Kosten und Performance.

  • Der Forschungsbericht von Vectra verdeutlicht prekäre Sicherheitsrisiken im Gesundheitswesen infolge der Nutzung herkömmlicher Infrastruktur und nicht sachgemäß verwalteter Geräte.

  • In Zeiten ständig wachsender Sicherheitsrisiken gilt es neue Wege zu gehen. Darüber sprach Ulrich Parthier, Herausgeber it security, mit Nicolas Fischbach, CTO bei Forcepoint.

  • Unternehmen benötigen zunehmend agile Netzwerke, die eine integrierte Nutzung von Cloud-Diensten ermöglichen. SD-WANs sind weitaus agiler als herkömmliche Netze und bieten dem Nutzer diverse Vorteile. Erfüllt die neue Struktur aber auch höchste Ansprüche an die Netzwerksicherheit? Wie schneiden SD-WANs im finanziellen Vergleich mit den traditionellen Netzwerken ab?

  • Schutzvorkehrungen am Netzwerk-Perimeter allein reicht nicht mehr aus, um die Sicherheit angesichts komplexer Gefahren von innen und außen zu gewährleisten. Denn Bedrohungen innerhalb des geschützten Perimeters sind in der Lage, ihre Form zu verändern und gegen vertrauenswürdige, also ungeschützte Ressourcen vorzugehen. Hier empfiehlt EfficientIP ein Zero Trust-Konzept. 

  • Bei der allgegenwärtigen 5G-Diskussion um die Kosten, die Verantwortung der Netzbetreiber sowie die Verfügbarkeit und Leistungsfähigkeit des neuen mobilen Datennetzes erscheint die Frage nach der Sicherheit nur als Randthema. Palo Alto Networks warnt aber davor, hier Abstriche zu machen oder das Thema zu vertagen.

  • Island Hopping hört sich wie ein spannender Urlaub in Thailand oder Griechenland an – leider bezeichnet dieser Begriff aber eine fortgeschrittene Cyberangriffstechnik, die eine ernsthafte Bedrohung für Unternehmen darstellt.

  • Nicht selten erhalten IT- und Geschäftsleitung erst dann Kenntnis von Anwendungen und Geräten, wenn ein Hersteller-Audit diese aufdeckt oder eine Sicherheitslücke zutage tritt. Die Gründe dafür sind vielfältig. So gibt es Geräte, die selten im Netzwerk angemeldet und deshalb schwer zu inventarisieren sind. 

  • Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht die gleichen Regeln auf vernetzte Geräte anwenden?

  • Praktische Routinen, Workflows und innovative Anwendungen – die digitale Transformation erweist sich als echter Game Changer im Arbeitsalltag zahlreicher Unternehmen. Viele der entscheidenden technologischen Weichenstellungen erfolgen allerdings unter der Oberfläche dessen, was Anwender direkt sehen und erleben.

  • Netzwerkunterbrechungen sind kostspielig. Dem Analystenhaus IHS zufolge kosten Netzwerkausfälle und Leistungsverluste die Unternehmen jährlich 700 Milliarden US-Dollar. Für einen IT-Manager ist daher ein allumfassender Blick auf das Netzwerk enorm wichtig.

  • Kaspersky Lab warnt Banken und Finanzinstitute vor einer heimtückischen Cybereinbruchsmethode. Dabei schmuggeln die Bankräuber ein Gerät, das von ihnen komplett kontrollierbar ist, in das Gebäude der anvisierten Finanzorganisation und verbinden es anschließend mit dem Unternehmensnetzwerk.

  • Die nächste Mobilfunkgeneration 5G steht auf der Türschwelle. Aktuell rüsten die Carrier ihre LTE-Mobilfunknetze auf der ganzen Welt mit neuen Frequenzbändern und fortschrittlichen Funktechnologien auf.

  • Der Raub von Bauplänen eines Kernkraftwerks durch Hacker hat in der vergangenen Woche für viel Aufsehen gesorgt (Link). Dieser Fall ist ein weiterer Beleg dafür, dass die Branche der Energieerzeuger und Versorger für Cyberkriminelle äußerst attraktiv ist. Wie Kriminelle vorgehen, wenn sie Unternehmen dieser kritischen Branche attackieren, darüber berichtet Vectra. Bemerkenswert: Nicht die Kommunikationsnetze der Produktion, sondern die klassischen IT-Netzwerke der Unternehmen werden von Hackern besonders gern angegriffen.

  • Flächendeckendes LTE ist besser als lückenhaftes 5G. Schnelligkeit ist zwar wichtig für Anwendungen im Internet der Dinge (IoT). Zunächst wichtiger für den Erfolg aktueller Investitionen in Digitalinnovationen ist allerdings, dass diese Dienste überall zur Verfügung stehen. 

  • Extreme Networks erläutert das Potenzial von Artificial Intelligence & Machine Learning und fasst fünf Punkte zusammen, die Unternehmen bei der Verbesserung ihrer Netzwerksicherheit beachten sollten.

  • Es ist kein Geheimnis, dass Videodateien groß und bandbreitenhungrig sind. Trotzdem werden sie immer häufiger sowohl live als auch auf Abruf über Unternehmensnetzwerke bereitgestellt. Das kann die Netzwerkperformance und das Benutzererlebnis beeinträchtigen – und tut es oft auch.

  • Trotz aller Investitionen in Datensicherheit und Datenschutz sind viele mittlere und große Netzwerke nach Ansicht ihrer Betreiber nicht ausreichend vor Eindringlingen geschützt. Laut Radwares 2018 State of Web Application Security Report glauben zwei Drittel aller Befragten, dass Hacker in ihr Netzwerk eindringen könnten.