Observability und mehr: Neue Wege für Monitoring und Verwaltung digitaler Dienste

Die digitale Transformation ist ein riesiger Markt. Die weltweiten Ausgaben für die entsprechenden Technologien erreichen in den nächsten drei Jahren 2,3 Billionen US-Dollar. Allerdings kann es für Unternehmen eine echte Herausforderung sein, die Transparenz für die dynamischen, hybriden, Cloud-nativen Umgebungen aufrechtzuerhalten, die sich aus dieser Transformation ergeben. Denn diese Umgebungen lassen sich von Natur aus schwer beobachten und sowohl herkömmliche Monitoring-Lösungen als auch die Verantwortlichen sind damit inzwischen häufig überfordert. Da Umfang und Komplexität der heutigen Cloud-Umgebungen in Unternehmen kontinuierlich steigen, müssen Unternehmen neue Wege finden, um die Performance von digitalen Diensten zu überwachen und zu verwalten. Ansonsten sind sie dem wachsenden Risiko ausgesetzt, dass sie von unvorhergesehenen Problemen und den daraus resultierenden Konsequenzen überrumpelt werden.

Weiterlesen

Fujitsu bietet “SystemInspection”-Dienste, um hybride IT-Umgebungen zu optimieren

Die neuen “SystemInspection”-Dienste von Fujitsu eigenen sich zur Definition der Basis für die datengetriebene Transformation von Unternehmen. Sie sind zum Festpreis verfügbar und umfassen integrierte Analysen sowie diverse neue Werkzeuge. Damit werden Anwender in die Lage versetzt, sowohl ihre logischen, als auch ihre physischen Daten über hybride IT-Umgebungen hinweg darzustellen.

Weiterlesen

Im Test: Monitoring-Lösung PRTG 20.1.55.1775

Schon seit langer Zeit bietet Paessler mit PRTG ein extrem leistungsfähiges Tool an, mit dem sich IT-Infrastrukturen überwachen lassen. Wir haben die aktuelle Version davon im Testlabor genau unter die Lupe genommen. Während des Tests legten wir ein besonderes Augenmerk auf die Praxisnähe und beantworteten Fragen wie “Wo hat das Produkt Schwächen?”, “Welche Funktionen sind hilfreich?”, “Mit welchem Aufwand ist die tägliche Arbeit mit dem Produkt verbunden?” oder auch “Wie laufen Installation und Ersteinrichtung ab?”

Weiterlesen

Kostenloser Firewall Change Tracker

Tufin bringt den kostenlosen Firewall Change Tracker, mit dem Unternehmen in die Lage versetzt werden, einen Überblick über die Änderungen ihrer Firewall-Regeln zu bekommen. Die IT-Mitarbeiter sehen mit dem Tool alle Modifikationen an den Firewalls in der gesamten Organisation in Echtzeit, unabhängig vom Firewall-Hersteller. Darüber hinaus steht ihnen auch ein zentrales Monitoring-Werkzeug zur Verfügung.

Weiterlesen

Sysbus-Trends 2020 Teil III

Unser aktuelles Thema lautet „Trends für 2020“. Heute setzen GuardKnox Cybertechnologies, Infinidat und FERANO Networks die Statements fort. Weitere Statements werden folgen.

Weiterlesen

Office 365 im Visier von Cyberkriminellen: Security-Checkliste zum Schutz

Für Cyberkriminelle ist Office 365 durch seine Popularität bei Unternehmen mittlerweile zu einem äußerst beliebten Angriffsziel geworden. Ob mit ausgefeiltem Spear Phishing oder schlichten Brute-Force-Attacken, Hacker nehmen vermehrt O365-E-Mail-Konten ins Visier, um anschließend mit der gekaperten Identität weitere Angriffe durchzuführen, ins Firmennetzwerk einzudringen und an sensible Daten zu gelangen. Zwar bietet Office 365 eine Reihe integrierter Security-Funktionen, doch diese reichen in der Regel alleine nicht aus, um die von Unternehmen benötigte Sicherheit zu gewährleisten. Gerade ein ausreichender Schutz von Daten in Office 365 vor unbefugtem Zugriff, Diebstahl, versehentlichem Verlust und mutwilliger Löschung sind Bereiche, die häufig übersehen werden. Im Folgenden eine Security-Checkliste mit Best Practices, um Office 365-Umgebungen zu schützen.

Weiterlesen

Steigende Komplexität der IT durch Enterprise Cloud

“Der zunehmende Einsatz hybrider Multi-Clouds in Unternehmen erhöht die Komplexität”, so Roman Spitzbart, Senior Director Sales Engineering EMEA bei Dynatrace. “So kämpfen IT-Teams rund ein Drittel ihrer Zeit mit Performance-Problemen, laut einer aktuellen Studie. Da die Komplexität über die Fähigkeiten der IT-Teams hinauswächst, lässt sich das steigende Problem nicht mehr mit zusätzlichem Personal beheben.”

Weiterlesen

In vier Schritten zu einer IT-Sicherheitskultur

Internetkriminalität nimmt immer mehr zu und so stellt IT-Sicherheit eines der größten Risiken für Unternehmen dar. Während Unternehmen Vorkehrungen treffen können, um ihre Netzwerke und Daten zu schützen, ist einer der riskantesten Faktoren kaum einschätzbar: der Mensch. Die schwächsten Glieder in der Kette sind häufig die Mitarbeiter eines Unternehmens und nicht die IT-Infrastruktur. Wie lässt sich dieses Risiko mindern?

Weiterlesen

Monitoring auf der Paessler-„Rennstrecke“

Schon längst beschränkt sich Monitoring nicht mehr nur auf die klassische IT. Im letzten Jahr legte Paessler daher verstärkt auch den Fokus auf das Monitoring von IoT-Umgebungen. Wie weit sie mit ihrem Tool PRTG gehen können, wollten die Experten in einem etwas anderen Projekt zeigen. Mehr als 2.000 Bahnteile, 300 LEDs, 37 Loopings in Folge: Die Paessler AG errichtete in ihrem Firmengebäude eine 550 m lange Carrera-Bahn. Ziel war es, zu beweisen, dass mit PRTG auch eine Carrera-Bahn überwacht werden kann.

Weiterlesen