Warum Gesetze zur Ende-zu-Ende-Verschlüsselung uns alle angehen

Verschlüsselungstechnologien sind so etwas wie das sprichwörtliche zweischneidige Schwert. Wenn Sie einen beliebigen Passanten fragen, ob er seine persönlichen Daten vor neugierigen Blicken schützen will, wird er vermutlich mit „Ja“ antworten. Wenn Sie anschließend fragen, wie man das am besten erreicht, wird man höchstwahrscheinlich irgendetwas von „Verschlüsselung“ zu hören bekommen.

Weiterlesen

Die Meilensteine der Softwareverteilung

Das Deployment von Software gehört für viele Administratoren zu den zeitaufwendigsten Aufgaben. Automatisierung und Peer-to-Peer-Netzwerke können sie massiv entlasten. Die Geburtsstunde des zentralen, unternehmensweit gesteuerten Software Deployments schlägt 1995 mit dem Systems Management Server 1.0 (SMS) von Microsoft. Die Software stammt ursprünglich vom britischen Unternehmen Network Managers, das Microsoft kurz zuvor übernommen hatte. Zu diesem Zeitpunkt dominiert Novell mit Netware die Netzwerkwelt, TCP/IP ist als Netzwerkprotokoll noch nicht etabliert, und im Netzwerk angemeldete Geräte sind in der Regel stationäre PCs. Der Siegeszug von Notebooks, Laptops, Convertibles und Tablets hat noch nicht begonnen. Aber er lässt nicht mehr lange auf sich warten.

Weiterlesen

Observability und mehr: Neue Wege für Monitoring und Verwaltung digitaler Dienste

Die digitale Transformation ist ein riesiger Markt. Die weltweiten Ausgaben für die entsprechenden Technologien erreichen in den nächsten drei Jahren 2,3 Billionen US-Dollar. Allerdings kann es für Unternehmen eine echte Herausforderung sein, die Transparenz für die dynamischen, hybriden, Cloud-nativen Umgebungen aufrechtzuerhalten, die sich aus dieser Transformation ergeben. Denn diese Umgebungen lassen sich von Natur aus schwer beobachten und sowohl herkömmliche Monitoring-Lösungen als auch die Verantwortlichen sind damit inzwischen häufig überfordert. Da Umfang und Komplexität der heutigen Cloud-Umgebungen in Unternehmen kontinuierlich steigen, müssen Unternehmen neue Wege finden, um die Performance von digitalen Diensten zu überwachen und zu verwalten. Ansonsten sind sie dem wachsenden Risiko ausgesetzt, dass sie von unvorhergesehenen Problemen und den daraus resultierenden Konsequenzen überrumpelt werden.

Weiterlesen

Von schnell und laut zu langsam und präzise: Warum Ransomware auch 2020 ein Problem bleibt

Seit Jahren hören wir, dass Cyberattacken immer gefährlicher und ausgefeilter werden (was zweifellos stimmt). Eine Ausnahme bildete über eine sehr lange Zeit eine sehr einfach gestrickte und überaus laute Angriffstechnik: Ransomware. Doch auch hier haben sich die Zeiten geändert und so müssen wir davon ausgehen, dass 2020 auch diese Angriffe wesentlich gezielter und raffinierter ausgeführt werden.

Weiterlesen

Ein reibungsloses Miteinander: Chatbots für ein vollintegriertes Kundenmanagement

Jeder hat sie schon mal gesehen: kleine Chatfenster, die auf einer Webseite unten im Eck zum Vorschein kommen und fragen „Wie kann ich Ihnen helfen?“. Wird diese Funktion dann genutzt, ist es möglich auf simple Fragen zu Produkten oder zum Versand eine Antwort zu erhalten. Am anderen Ende des Chats sitzt jedoch kein Mensch, sondern eine Technologie. Diese Technologie, nämlich der Chatbot, wurde so trainiert, dass er einfache Anfragen in Echtzeit beantworten kann. Ein solcher Bot kann allerdings noch viel mehr: Er hat die entwickelt sich durch jede Anfrage und jeden Zugriff auf die verknüpfte Datenbank weiter. Wird dieser digitale Helfer also richtig eingesetzt, ergibt sich aus einem kleinen Bot ein riesiges Tool, was das komplette Kundenmanagement neu aufsetzt.

Weiterlesen

Technologie-Klassiker sorgen auch heute noch für hohe Leistung und Qualität

Geschäftsgebäude und Rechenzentren benötigen heute immer größere Bandbreiten und höhere Geschwindigkeiten für die gewünschten Datenübertragungen. Um dem entgegenzukommen, müssen aktuelle Verkabelungssysteme nicht nur hochperformant sein, sondern auch allgemein in ihrer Struktur und in ihrer Anwendung überzeugen. Wie die Entwicklung zu heutigen Hochgeschwindigkeits-Verkabelungssystemen erfolgte, wird in dem folgenden Artikel erläutert.

Weiterlesen

Wie können Unternehmen in Krisenzeiten ihre Business Continuity aufrechterhalten?

Eine weltweite Pandemie wie aktuell Corona gefährdet ohne jede Frage die Geschäftsabläufe. Deshalb ist eine nach allen Regeln der Kunst robust aufgebaute Netzwerk-Infrastruktur unabdingbar. Out-of-Band-Lösungen schützen Netzwerke nicht nur, sondern stellen bei einem Ausfall auch schnell die Betriebsbereitschaft wieder her. Diagnose und Fehlerbehebung können dabei aus der Ferne durchgeführt werden.

Weiterlesen

Wie Identity Governance dabei helfen kann, dem Sturm zu trotzen

Im Zuge der Covid-19-Krise mussten sich die Unternehmen und ihre Mitarbeiter auf eine ganz neue Arbeitsweise einstellen. Fernarbeit oder „Homeoffice“ ist zur neuen Normalität geworden und der Einsatz von Kommunikationstechnologien stieg sprunghaft an. Darüber hinaus mussten sich die Lieferketten an umfassende Störungen anpassen.

Weiterlesen

UEBA – smarter Ansatz für bessere IT-Sicherheit

Um Cyberangriffe zu unterbinden, setzen Unternehmen oft auf Whitelist- und Blacklist-Verfahren. Damit gelingt es in vielen Fällen, Systeme konsequent zu schützen. Jedoch ist der Preis hoch: Denn zum einen bedeutet die Listenführung einen immensen Aufwand für die IT-Abteilung, zum anderen ist der operative Betrieb eingeschränkt. Besser funktioniert ein intelligenter Ansatz mit User and Entity Behavior Analytics (UEBA).

Weiterlesen