Hürden bei der Cloud-Migration

IT-Anwendungen in die Cloud zu verlagern, ist längst keine Zukunftsmusik mehr, sondern branchenübergreifend die Realität in immer mehr Unternehmen. So sehr der Sprung in die Cloud auch den neuen Standard für leistungsfähige digitale Infrastrukturen abzubilden vermag – bei der praktischen Umsetzung der Migration tauchen dennoch vielerorts immer wieder Hürden auf. Ein Überblick zeigt, wie sich die größten davon vermeiden lassen.

Weiterlesen

WLAN-Access-Point mit WiFi 6 und Multicasting

EnGenius bringt den WLAN-Access-Point “ECW215” auf den Markt. Das Gerät kann an Wände montiert werden und wurde für den Einsatz in Innenräumen ausgelegt. Außerdem unterstützt die Lösung die Smart-Casting-Technik. Diese sorgt dafür, dass in multimandanten-fähigen Umgebungen Datenanbindungen für Studenten, Mieter oder auch Gäste zur Verfügung stehen. Abgesehen davon lässt sich das Dual-Band-2×2:2-Produkt über die Cloud verwalten. Wegen seines flachen und schlanken Designs lässt es sich zudem leicht verstecken.

Weiterlesen

Compliance bei verteilter Arbeit – Wie KI die Rechtsabteilung in 2022 verändern wird

Digital orientierte Unternehmen setzen heute auf die Automatisierung von Verträgen, um Vertragsabläufe zu vereinfachen, Prüfungs- und Umsatzzyklen zu beschleunigen und den Wert jedes Vertrags zu maximieren. Die automatisierten Arbeitsabläufe und Prozesse erleichtern einen Großteil der manuellen Dateneingabe und des Papierkrams, mit dem die Rechtsabteilung normalerweise zu kämpfen hat. Doch angesichts der heutigen verteilten Belegschaft und der steigenden Anforderungen an Rechtsabteilungen, strategische Aufgaben in Unternehmen zu übernehmen, wird die bisherige Art der Automatisierung im Jahr 2022 nicht mehr ausreichen.

Weiterlesen

Im Test: Peplink InControl2 – Captive Portal und abschließende Überlegungen

Nachdem wir in den letzten beiden Wochen gesehen haben, wie sich Peplink-Router mit InControl2 verwalten lassen und wie die sichere Anbindung von Gegenstellen funktioniert (hier Teil 1 und Teil 2 des Tests), nehmen wir jetzt die Social-WiFi-Konfiguration unter die Lupe. Dabei gehen wir auf die Captive-Portal-Funktionalität des Verwaltungswerkzeugs ein, heben zum Abschluss der Serie aber auch noch diverse andere, für die Arbeit mit InControl2 relevante Punkte, hervor.

Weiterlesen

Quantifizierung von Cyberrisiken: Cyber-Risiken intelligent messen, verwalten und reduzieren

Eines der größten Probleme, mit denen IT-Fachleute heute konfrontiert sind, ist die seltene Fähigkeit, Cyberrisiken so zu kommunizieren, dass Vorstandsmitglieder sie verstehen können. Die Art und Weise, wie Sicherheitsexperten die Effektivität ihrer Arbeit messen, reicht unter Umständen nicht aus, um den Vorstand zu überzeugen. Für Sicherheitsspezialisten wird der wahre Wert der Sicherheit oft erst dann deutlich, wenn es zu einer Sicherheitsverletzung kommt und der Vorstand dies als Sicherheitsversagen ansieht. Einem Bericht von Cybersecurity Ventures zufolge wird die Cyberkriminalität die Welt bis 2025 jährlich unglaubliche 10,5 Billionen Dollar kosten, weshalb Sicherheitsteams dringend eine Lösung benötigen.

Weiterlesen

Flexibel und agil die Digitalisierung nutzen: Unternehmen im Zeitalter der digitalen Kommunikation

Die Digitalisierung war schon vor der pandemiebedingten Etablierung des Homeoffice viel mehr als nur das neueste Modewort der IT-Branche. Die Generation der Digital Natives ist die erste, die in eine Welt mit vernetzten Geräten hineingeboren wurde. Und besonders die Generation Y hat viele Veränderungen in der Art und Weise, wie Tools genutzt werden und wie Unternehmen kommunizieren, angestoßen. So hat „Bring Your Own Device“ (BYOD) den Weg geebnet für die Akzeptanz von Smartphones in Unternehmen. Auch die Vielzahl vernetzter Objekte, die vor Ort oder aus der Ferne genutzt werden können, ist ein Schlüsselaspekt des digitalen Wandels, der das Problem der sicheren und verlässlichen Kommunikation und Übertragung von Daten in Echtzeit ins Bewusstsein vieler Menschen gerückt hat.

Weiterlesen

Im Test: Zentrales Infrastrukturmanagement mit InControl2 von Peplink (Teil 1)

InControl2 von Peplink ist ein web-basiertes, zentrales Management-Tool für Peplink-Router. Dieser Beitrag ist der erste einer dreiteiligen Artikelserie, die den Leistungsumfang des Werkzeugs unter die Lupe nimmt und zeigt, wie man im Alltag mit dem Tool arbeiten kann. Im ersten Teil gehen wir darauf ein, wie sich eine Infrastruktur auf Basis eines Peplink-Systems in Betrieb nehmen lässt. Außerdem stellen wir den Funktionsumfang und die Bedienerführung von InControl2 in den Mittelpunkt.

Weiterlesen

Digitalisierung: Ein hybrider Ansatz zum Optimieren der Infrastrukturkosten

Die Digitalisierung und im Zuge dessen die Optimierung der Infrastrukturkosten ist für viele Unternehmen auf der ganzen Welt zu einer geschäftlichen Priorität geworden. Der rasante Anstieg der Nachfrage nach digitalen Diensten in den letzten Jahren hat die Unternehmen gezwungen, ihre IT-Infrastruktur zu modernisieren und in die Cloud zu verlagern. Hier wurden ihnen optimierte Kosten, mehr Agilität und ein effizienter Betrieb versprochen.

Weiterlesen

Remote-Access-Sicherheit

Mohamed Ibbich, Director Solutions Engineering bei BeyondTrust: “In verteilten New-Work-Umgebungen genügen klassische Perimeterschutzkonzepte nicht mehr. Aus IT-Sicht müssen alle Zugriffsanforderungen als potenziell gefährlich behandelt werden, da Hacker ganz gezielt externe Mitarbeiter angreifen und digitale Identitäten samt Zugriffsrechten rauben. Für den sicheren Zugriff auf Remote-Systeme bieten Zero Trust-Strategien einen besseren Schutz, da sie jeden Schritt nach Sicherheitskriterien überprüfen, Sitzungen überwachen und protokollierte Daten zur Auswertung bereitstellen.”

Weiterlesen

Administratoren – die Gefahr im Innern

Nicht selten schaffen es Phishing-Mails an den Spamfiltern und Virenscannern vorbei. Ist ein Angreifer erst einmal ins Netzwerk vorgedrungen, indem er einen einzelnen Rechner unter Kontrolle gebracht hat, geht es meist erstaunlich einfach, kritische Systeme zu gefährden. Denn werden Pfade, die über großzügig vergebene oder irrtümlich verteilte Zugriffsrechte offenstehen, nicht abgeschnitten, drohen drastische Schäden für das betroffene Unternehmen. Weit verbreitete Angriffswege können jedoch mit ein paar kleinen Änderungen und einfachen Maßnahmen deutlich eingedämmt werden – vorausgesetzt, diese wurden zuvor auch implementiert.

Weiterlesen