7. Cologne IT Summit
26.01.17 - 26.01.17
In IHK Köln

BIG DATA Marketing Day
16.02.17 - 16.02.17
In München

Next Generation SharePoint
16.02.17 - 16.02.17
In Köln

BIG DATA SUMMIT 2017
16.02.17 - 16.02.17
In Hanau

IAM CONNECT 2017
20.02.17 - 22.02.17
In Berlin

SpecialNeu: Zusätzliche Fachartikel, News, Kommentare und Studien zu den Themen aus it management Dezember 2016 finden Sie hier zusammengefasst.

In dieser Ausgabe geht es um Kommunikationslösungen, Mobile Business, Big Data, Service Management, DDoS-Attacken und Verschlüsselung.

Kommunikationslösungen

  • VoIP-Sprachqualität – die Unterschiede sind gravierend

    VoIP-Sprachqualität – die Unterschiede sind gravierend

    Die Sprachqualität stellt bei der Internet-Telefonie eine Herausforderung dar. Erfahrene Anbieter von Voice-over-IP-Telefonie (VoIP) setzen eine Vielzahl von Verfahren ein, um störungsfreie Telefonie zu gewährleisten.

    Weiterlesen

  • 4 wichtige Aspekte bei der Umsetzung von PoE-Umgebungen

    4 wichtige Aspekte bei der Umsetzung von PoE-Umgebungen

    Den Power-over-Ethernet-Standard (IEEE 802.3 af) gibt es seit 2003. Dennoch werden seine Einsatzmöglichkeiten oft nicht ausreichend bei IT-Infrastrukturplanungen bedacht.

    Weiterlesen

  • Tipps für eine erfolgreiche VoIP-Migration

    Tipps für eine erfolgreiche VoIP-Migration

    Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, unterstützt Unternehmen bei der All-IP-Migration. Eine speziell entwickelte Checkliste mit zehn Tipps zur Umstellung ermöglicht Kunden einen reibungslosen Wechsel auf eine IP-basierte Telefonielösung.

    Weiterlesen

  • Avaya Equinox - die Zukunft von Unified Communications

    Avaya Equinox - die Zukunft von Unified Communications

    Mit Avaya Equinox lässt sich Kommunikation und Zusammenarbeit in Anwendungen und Browsern auf unterschiedlichsten Geräten nutzen.

    Weiterlesen

Mobile Business

  • Auswahlkriterien für Business Notebooks

    Auswahlkriterien für Business Notebooks

    Über die Hälfte der befragten mittleren und großen Unternehmen in Deutschland planen dieses Jahr, in neues IT-Equipment zu investieren, um einen ausreichenden Schutz der internen Daten sicherzustellen.

    Weiterlesen

  • Herausforderung Mobile Testing

    Herausforderung Mobile Testing

    Die meisten Unternehmen haben noch keine Qualitätssicherung für ihre mobilen Applikationen implementiert. Deren Besonderheiten werden meist nicht berücksichtigt. Angesichts der Komplexität des Themas dürfte vielen nur der Weg zu externen Testing-Services bleiben.

    Weiterlesen

  • Enterprise Mobility und der Arbeitsplatz im digitalen Wandel

    Enterprise Mobility und der Arbeitsplatz im digitalen Wandel

    Moderne Mobility-Lösungen schaffen einen virtuellen Arbeitsplatz, der über Unternehmensgrenzen hinaus den Mitarbeitern an nahezu jedem Ort zur Verfügung steht.

    Weiterlesen

  • 5 Sterne in Sachen Enterprise Apps

    5 Sterne in Sachen Enterprise Apps

    Keine Frage, Apps sind die Herzstücke unserer mobilen Welt. Kunden wie Mitarbeiter setzen zunehmend auf Smartphone und Co. Laut IDC arbeiten inzwischen mehr als 50 Prozent der Mitarbeiter in deutschen Unternehmen zumindest ab und zu mobil.

    Weiterlesen

Big Data

  • Big Data Management: Vergesst die Technik!

    Big Data Management: Vergesst die Technik!

    Managementratgeber gibt es wie Sand am Meer. Aber wie betreibt man erfolgreiches Datenmanagement? Am besten mit einer integrierten Plattform, die alles aus einer Hand liefert.

    Weiterlesen

  • Analytics: Cognitive Computing

    Analytics: Cognitive Computing

    Cognitive Computing oder Supercomputer wie Watson von IBM sind in aller Munde. Doch mit deren großangelegten und aufwendigen Projekten, wie etwa die Erforschung neuer Krebstherapien oder die Vorhersage von Verbrechen in der Polizeiarbeit, können einzelne Unternehmen meist noch nichts anfangen.

    Weiterlesen

  • Mut zur intelligenten Datenauswertung

    Mut zur intelligenten Datenauswertung

    Deutschland ist ein Big Player - egal ob es sich um Wirtschaft oder Sport handelt. In der IT besteht jedoch noch Nachholbedarf bei deutschen Unternehmen. BITKOM und KPMG stellten erst kürzlich die Big Data-Studie „Mit Daten Werte schaffen“ vor.

    Weiterlesen

  • Data Lakes, Data Hubs, Federation: Was führt zum Erfolg?

    Data Lakes, Data Hubs, Federation: Was führt zum Erfolg?

    Daten-Silos können in Unternehmen zu Stolpersteinen werden. Unterschiedliche Systeme und fragmentierte oder inkompatible Daten machen die Integration der Daten und damit die Zusammenführung der Datensilos zu einer großen Herausforderung.

    Weiterlesen

 

Service Management

  • ITSM 2.0: Neue Potenziale für Geschäftserfolg und IT-Sicherheit

    ITSM 2.0: Neue Potenziale für Geschäftserfolg und IT-Sicherheit

    Wenn es in Unternehmen um die Optimierung von Geschäftsprozessen und die Erschließung neuer Einsparpotenziale geht, rückt die IT immer mehr in den Fokus. Ziel ist es, bestehende Strukturen und Workflows aus der IT für möglichst viele Unternehmensbereiche nutzbar zu machen.

    Weiterlesen

  • ITSM: IT-Controlling als Motivationsfaktor

    ITSM: IT-Controlling als Motivationsfaktor

    Ist das wirklich so verrückt, wie es klingt? In vielen Köpfen und Unternehmen hat sich der schlechte Ruf des IT-Controllings festgesetzt. Das liegt an vielen verschiedenen Faktoren: An erster Stelle kommt die Tatsache zum Tragen, dass in der Praxis die konkrete Aufgabe des Controllings nicht ganz klar ist.

    Weiterlesen

  • In 12 Schritten strukturiert zu IT-Services

    In 12 Schritten strukturiert zu IT-Services

    IT-Service-Management lässt sich gut mit der Chirurgie vergleichen. Ein Chirurg muss neben, der im Studium erworbenen Theorie, eine ganze Reihe von hochspezialisierten Werkzeugen beherrschen. Nur durch die Adaption seines Wissens auf den konkreten Fall und die hundert- oder tausendfache Anwendung der Werkzeuge wird ein Chirurg zum Meister seines Faches.

    Weiterlesen

  • Mit Self-Service die Kundenzufriedenheit erhöhen

    Mit Self-Service die Kundenzufriedenheit erhöhen

    In Unternehmen, die erklärungsbedürftige Produkte und Dienstleistungen anbieten, kennt man das: Trotz aller Fokussierung auf Benutzbarkeit und user experience (UX) während der Entwicklung bleiben bei vielen Anwendern noch Fragen. (Bildquelle: Fotolia)

    Weiterlesen

DDoS-Attacken

  • Dark DDoS: Wachsende Bedrohung für die Netzwerksicherheit

    Dark DDoS: Wachsende Bedrohung für die Netzwerksicherheit

    Aktuelle DDoS-Angriff e sind kaum noch mit den einfachen volumetrischen Attacken zu vergleichen, die dieser Methode einst ihren Namen gegeben haben. Moderne DDoS-Angriff erichten erheblichen Schaden an, wie zuletzt die Datenpannen bei TalkTalk zeigten.

    Weiterlesen

  • DDoS-Attacken frühzeitig erkennen

    DDoS-Attacken frühzeitig erkennen

    Mobile Network Operators (MNOs) stehen heutzutage einer Menge Herausforderungen gegenüber: In Europa belasten rechtliche Veränderungen – vorangetrieben durch die Europäische Kommission – ihre Roaming-Umsätze, während die Einnahmen durch Kerndienste wie Voice und Messaging durch den wachsenden Wettbewerb durch Over-the-top (OTT)-Player gesunken sind.

    Weiterlesen

  • Das Mirai-Botnetz oder die Rache des IoT

    Das Mirai-Botnetz oder die Rache des IoT

    Anfang 2016 hat Penetrationstester Ken Munro in einem Interview über die Sicherheit von IoT-Geräten gesprochen: Funkgesteuerte Türklingeln oder Kaffeemaschinen und all die zahlreichen Haushaltsgeräte mit Internetanbindung.

    Weiterlesen

  • Wie Mirai das STOMP-Protokoll für DDoS-Angriffe einsetzt

    Wie Mirai das STOMP-Protokoll für DDoS-Angriffe einsetzt

    In unserer letzten Imperva-Analyse der Mirai-Schadsoftware, die kürzlich für den Ausfall von KrebsOnSecurity und des Dienstes DynDNS sorgte, beschrieben wir verschiedene Angriffsvektoren, die in den Programmen des Botnets Verwendung finden.

    Weiterlesen

  • DoS-Attacke: Ein Notebook genügt

    DoS-Attacke: Ein Notebook genügt

    Radware warnt vor einer neuartigen DoS-Attacke, die aufgrund ihrer geringen Datenrate von einem einzigen Notebook aus ausgeführt werden kann. BlackNurse ist in der Lage, über ICMP-Pakete Sicherheitslücken in Sicherheitssystemen auszunutzen – speziell in Firewalls.

    Weiterlesen

  • Wie Unternehmen DDoS-Attacken abwehren können

    Wie Unternehmen DDoS-Attacken abwehren können

    DDoS-Angriffe können Unternehmen teuer zu stehen kommen. Neben hohen Umsatzeinbußen müssen sie auch mit deutlichen Image- und Vertrauensverlusten bei ihren Kunden rechnen. Akamai erläutert Unternehmen drei Best Practices, mit denen sich Unternehmen vor Angriffen schützen können.

    Weiterlesen

  • Globaler DDoS Threat Landscape Report 2016

    Globaler DDoS Threat Landscape Report 2016

    Der aktuelle Globale DDoS Threat Landscape Report von Imperva Incapsula basiert auf unserer Analyse von mehr als 15.000 DDoS-Angriffen auf Netzwerk- und Anwendungsebene, die in Q2 2016 abgewehrt wurden.

    Weiterlesen

Verschlüsselung

  • SSL vs. TLS – Worin bestehen die Unterschiede?

    SSL vs. TLS – Worin bestehen die Unterschiede?

    Internetsicherheit liest sich gelegentlich wie Buchstabensuppe - SSL, TLS, ECC, SHA - die Liste lässt sich beliebig fortsetzen. Alle diese Abkürzungen haben durchaus das Potenzial Verwirrung zu stiften, will man herausfinden, was man wirklich braucht.

    Weiterlesen

  • Unverschlüsselte USB-Sticks sind Sicherheitsrisiko

    Unverschlüsselte USB-Sticks sind Sicherheitsrisiko

    Mehr als die Hälfte (56%) der Unternehmen sichern Daten auf USB-Flashspeichern nur unzureichend. Viele dieser mobilen Geräte gehen verloren, und mit ihnen oftmals sensible Unternehmensdaten. Fast jeder Mitarbeiter nutzt USB-Sticks, doch es ist nur ein geringes Bewusstsein vorhanden, dass die ungesicherten Speicher ein Sicherheitsrisiko darstellen können.

    Weiterlesen

  • Spionagesichere Tablets

    Spionagesichere Tablets

    Das SecuTABLET von BlackBerry Limited wird in den deutschen Bundesbehörden eingesetzt. Die hochsichere Tablet-Lösung verwendet ein speziell für den Regierungseinsatz angepasstes Mobile Application Management (MAM), und basiert auf der neuesten Version des Samsung Galaxy Tab S2.

    Weiterlesen

  • Neue EU-Datenschutzregeln ab 2018

    Neue EU-Datenschutzregeln ab 2018

    Nach vierjähriger Verhandlung wurde im Dezember 2015 die endgültige Fassung der EU-Datenschutz-Grundverordnung (EU-DSGVO) verabschiedet. Jetzt bleibt den Unternehmen weniger als zwei Jahre Zeit, sich bis zum Inkrafttreten der Verordnung am 25. Mai 2018 vorzubereiten.

    Weiterlesen

  • Vollautomatische Verteilung kryptographischer Schlüssel

    Vollautomatische Verteilung kryptographischer Schlüssel

    Fast alle mittelständischen Unternehmen vertrauen ihrer VPN und Firewall. Zusätzlichen Schutz für die sichere Kommunikation nach innen und außen bietet die vollautomatische Verteilung der kryptographischen Schlüssel.

    Weiterlesen