Noch 23 Mal schlafen, dann ist Heiligabend. Doch bei uns ist bereits ab heute jeden Tag Bescherung! Im Adventskalender der Insider-Portale gibt es ab sofort und bis zum 24. Dezember jeden Tag tolle Vorweihnachtsgeschenke im Gesamtwert von mehreren tausend Euro für Sie. Mitmachen lohnt sich also.
Pascal Matzke, Forschungsdirektor des globalen CIO-Forscherteams beim Marktforschungsinstitut Forrester, stellt fest, dass Führungskräfte und Technology Leader sich vor dem Hintergrund der sich rasant entwickelnden Automatisierungstechnologien fragen müssen, wie reif wir bei den Themen Digitalisierung und Future Workspace tatsächlich sind.
Dr. Klaus-Uwe Höffgen ist Chief Digital Officer am Lukaskrankenhaus in Neuss sowie an den Rhein-Kreis Neuss Kliniken und in dieser Rolle verantwortlich für die Digitalisierung seiner Häuser. Vor dem Hintergrund sensibelster Patientendaten und oft lebensnotwendiger Systemverfügbarkeit eine enorme Herausforderung mit schier endlosen Facetten.
Prof. Dr. Marco Gercke ist zugelassener Rechtsanwalt mit eigener Kanzlei, Direktor des Cybercrime Research Institute, Honorarprofessor, Autor, Berater und visionärer Vordenker in den Bereichen Cybercrime und Digitalisierung. Auf dem Enterprise Workspace Summit gibt Gercke erneut kommentierten Einblick in das Thema Sicherheit im Digital Workspace.
„Noch nie waren wir so nah dran an derart umwälzenden Veränderungen und nahezu grenzenlosen Möglichkeiten, die sich momentan durch die Digitalisierung, neue Technologien und künstliche Intelligenz eröffnen“, sagt der 2012 vom Land Baden-Württemberg als »Übermorgenmacher« ausgezeichnete Prof. Dr.-Ing. Wilhelm Bauer. Klar, dass Bauer mit diesem Titel und diesen Thesen wie geschaffen ist für einen Vortrag auf dem Enterprise Workspace Summit.
Die Casting-Kampagne „Die erste deutsche Astronautin“ will rund 45 Millionen Euro sammeln, um die erste deutsche Frau ins All und auf die ISS zu bringen. Dr. Suzanna Randall hat sich gegen 400 Mitbewerberinnen durchgesetzt und ist eine der beiden Finalistinnen. Am 11. Oktober 2019 erklärt sie in ihrer Keynote auf dem Enterpise Workspace Summit, was den digitalen Arbeitsplatz einer Astronautin ausmacht.
Zum sechsten Mal trafen sich Ende letzter Woche Spitzenvertreter aus Anbieter- und Anwenderunternehmen beim Enterprise Mobility Summit der Vogel IT-Akademie in Frankfurt am Main. Unter dem Veranstaltungsmotto „Strategies for Mobile Driven Business“ diskutierten die rund 150 Teilnehmer intensiv über Mobile-Security, Digital Workspace und den Aspekt der Mobilisierung im Rahmen der Digitalisierung.
Der fünfte Enterprise Mobility Summit der Vogel IT-Akademie Ende letzter Woche war der bisher beste! Auf hohem Niveau bestimmten Themen wie Digital Workspace, Prozessintegration, Security, und DSGVO bzw. GDPR die Inhalte der Veranstaltung, die mit knapp 160 Teilnehmern auch wieder sehr gut besucht war.
In einer groß angelegten Befragung haben die Insider-Portale der Vogel IT-Medien ihre Leser zwischen 15. April und 31. August 2015 aufgerufen, ihre Anbieter bzw. Hersteller des Jahres zu wählen. Gestern wurden die Gewinner der IT-Awards gekürt.
Unternehmen suchen ständig nach neuen Technologien, um herkömmliche Legacy-IT-Umgebungen transformieren zu können. Aktuell nutzen viele die betrieblichen Vorteile von Software, deren Wirkungsbereich weit über die Virtualisierung hinausgeht. Und die Bereiche Automatisierung, Sicherheit und Agilität können mit einem SD-WAN (Software-Defined Wide Area Network) verbessert werden.
Vielerorts schuf die Cloud die Grundlage für das „Working from Anywhere“, doch die „Cloudifizierung“ ist hierfür nur eine der Kernvoraussetzungen. Punkt eins auf der To-do-Liste 2021 sollte deshalb die Anpassung der Sicherheitskonzepte sein. Das Stichwort heißt SASE (Secure Access Service Edge).
Active Directory ist in Windows-Netzwerken essentielle Grundlage für einen stabilen Betrieb. Damit das AD optimal funktioniert, sollten Administratoren bei der Installation der Domäne und der Domänencontroller besonders umsichtig vorgehen. Wir zeigen die 14 wichtigsten Schritte beim Installieren neuer Domänencontroller auf Basis von Windows Server 2012 R2 und Server 2016.
Immer mehr Unternehmen setzen IoT-fähige Geräte ein. Im Digitalisierungsrausch vergessen sie dabei häufig die Sicherheit. Sensoren und IoT-Anwendungen selbst können diese nicht gewährleisten. Das einzige, was derzeit hilft: ein widerstandsfähiges, schützendes Netzwerk.
Wenn Windows nicht mehr startet, ist guter Rat teuer. Hier hilft in vielen Fällen ein Rettungs-USB-Stick, mit dem sich ein Notsystem starten lässt. Über dieses kann Windows dann auch repariert werden. Dabei das sichern von Daten ebenso möglich, wie andere Aufgaben, um ein Betriebssystem wieder zum Laufen zu bekommen.
Mit der Firmware-Analyseplattform IoT Inspector sei ab sofort eine kontinuierliche Sicherheitsanalyse von IoT-Geräten möglich. Jede in das Monitoring aufgenommene Firmware werde jeden Tag aufs Neue automatisch auf aktuell entdeckte Sicherheitslücken hin untersucht.
Benutzerkonten sind ein zentrales Element in Active Directory. Wir geben in diesem Beitrag Tipps und zeigen Tools, mit denen sich die Verwaltung von Benutzern vereinfachen und verbessern lässt. Dies erhöht nicht nur die Effizienz sondern wirkt sich auch positiv auf die Sicherheit aus.
Mit dem Online-Tool Schicks.Digital sollen Datenmengen bis 3 GB kostenlos und ohne Login versendet werden können – und zwar mit einer Ende-zu-Ende-Verschlüsselung. Die für den Service verwendeten Server stehen in Deutschland und werden von dem Münchner Unternehmen Uniki gehostet.
Wie gelangen digitale Angreifer in Firmen? Die meisten Attacken geschehen nicht mit Hilfe von ausgefeilten APT-Angriffskits, sondern nutzen lang bekannte Schwachstellen. Der Anbieter Blue Frost nennt häufige Schwachstellen.
In Zeiten allgegenwärtiger und alleskönnender Smartphones haben sich Phishing-Angriffe längst weit über den betrieblichen E-Mail-Vektor hinaus entwickelt und sind eines der primären, aber notorisch unterschätzten Einfallstore für den Zugriff auf sensible Unternehmensdaten. Höchste Zeit, die Gefahren erst zu nehmen!
Im Laufe der letzten Jahre wurden verschiedenste Anstrengungen unternommen, um dem Netzwerk mitzuteilen, was es eigentlich transportiert. Denn die Fähigkeit, zu verstehen, welche Daten genau durch das Netzwerk wandern, ist von enormer Wichtigkeit für ein Unternehmen. Doch warum eigentlich?
Nur wenig kann einer Beziehung so sehr schaden wie ein Mangel an Vertrauen. Manchmal sind Unstimmigkeiten aber gesund und stärken die Beziehung. Und, was für den zwischenmenschlichen Bereich gilt, hat auch bei der Beziehung Administrator-Netzwerk seine Gültigkeit.
Die Pandemie hat Anfang des Jahres Millionen von Mitarbeitern ins Homeoffice befördert. Viele der so ad hoc eingerichteten Remote-Arbeitsplätze werden aber auch über die Pandemie hinaus Bestand haben. Dies bedeutet eine drastisch wachsende Zahl von VPN-Zugängen ins Unternehmensnetzwerk. Eine immense Herausforderung für alle IT-Abteilungen.
Versa Secure Access (VSA) ist eine Lösung für SD-WAN-Dienste und private Konnektivität für Mitarbeiter, die remote oder von zu Hause aus arbeiten. Die SASE-Lösung (Secure Access Service Edge), so Anbieter Versa Networks, ermögliche die sichere Verbindung mit Anwendungen in privaten und öffentlichen Clouds.
Die Integration von SolarWinds Endpoint Detection and Response (EDR) in SolarWinds Remote Monitoring and Management (RMM) könne helfen, Geräte besser gegen Gefahren abzusichern, weil fortan alle Aktivitäten für einen ganzheitlichen Überblick auf einem gemeinsamen Dashboard angezeigt werden.
Edge Computing ist auf dem Vormarsch. Bis 2025 soll das Marktvolumen auf knapp 29 Milliarden Dollar anwachsen. Während die Grenzen der Rechenzentren – von Compute über Networking bis hin zu Storage – immer stärker verschoben werden, um den Anforderungen anspruchsvoller IoT-Anwendungen gerecht zu werden, sollten die riesigen Datenmengen von Milliarden IoT-Geräten möglichst nahe am Endbenutzer verarbeitet werden.
Das Zero Trust-Modell wurde entwickelt, weil die Unterschiede zwischen „externen“ und „internen“ Bereichen der IT-Systeme immer mehr verschwimmen. Mitarbeiter werden zunehmend mobil und befinden sich mit ihren Geräten sowohl innerhalb als auch außerhalb des Firmennetzes. Der vertrauensbasierte Umgang mit Mitarbeitern und Geräten wird so immer schwerer umzusetzen.
Wie lassen sich digitale Sicherheitslösungen vergleichen? Der Anbieter secion will mit Ratingcy Licht ins Dunkel bringen. Der neue Dienst soll Unternehmen helfen, die verschiedenen Angebote zu vergleichen.
In den letzten Monaten hat sich das Intent-based Networking (IBN), also die absichtsbasierte Vernetzung, als zukunftsfähige Technologie erwiesen, mit der das traditionelle Netzwerk-Management weiter automatisiert werden soll. Zwar gib es das IBN-Konzept bereits seit einigen Jahren, so richtig vorwärts geht es für die Intent-based Networking Services (IBNS) jedoch erst, seit Cisco im letzten Jahr das erste Softwarepaket für IBN einführte.
Gratis-Nutzer des Passwort-Managers LastPass können sich freuen. Sie erhalten künftig mehr Funktionen, sie können etwa die gespeicherten Zugangsdaten über alle mobile Geräte synchronisieren. Premium-Nutzer erhalten ebenfalls neue Features, darunter Sharing-Funktionen für Familien und verschlüsselten Online-Speicherplatz.