Dipl.-Ing. (FH) Andreas Donner ♥ Security-Insider

Dipl.-Ing. (FH) Andreas Donner

Chefredakteur
IP-Insider

Technischer Redakteur aus Leidenschaft

Artikel des Autors

Der Keynote-Speaker des Enterprise Workspace Summits und "Übermorgenmacher" Prof. Dr.-Ing. Wilhelm Bauer im Portrait.
Enterprise Workspace Summit 2019 – Keynote-Speaker der Woche

Digitalisierung als Chance zur Gestaltung der Arbeitswelt

„Noch nie waren wir so nah dran an derart umwälzenden Veränderungen und nahezu grenzenlosen Möglichkeiten, die sich momentan durch die Digitalisierung, neue Technologien und künstliche Intelligenz eröffnen“, sagt der 2012 vom Land Baden-Württemberg als »Übermorgenmacher« ausgezeichnete Prof. Dr.-Ing. Wilhelm Bauer. Klar, dass Bauer mit diesem Titel und diesen Thesen wie geschaffen ist für einen Vortrag auf dem Enterprise Workspace Summit.

Weiterlesen
Die Keynote-Speakerin des Enterprise Workspace Summits und Astronautin Dr. Suzanna Randall im Portrait.
Enterprise Workspace Summit 2019 – Keynote-Speaker der Woche

Der digitale Arbeitsplatz einer Astronautin

Die Casting-Kampagne „Die erste deutsche Astronautin“ will rund 45 Millionen Euro sammeln, um die erste deutsche Frau ins All und auf die ISS zu bringen. Dr. Suzanna Randall hat sich gegen 400 Mitbewerberinnen durchgesetzt und ist eine der beiden Finalistinnen. Am 11. Oktober 2019 erklärt sie in ihrer Keynote auf dem Enterpise Workspace Summit, was den digitalen Arbeitsplatz einer Astronautin ausmacht.

Weiterlesen
Der sechste Enterprise Mobility Summit fand am 18. und 19.10.2018 in der Villa Kennedy in Frankfurt am Main statt.
Enterprise Mobility Summit 2018

Strategien für das „Mobile Driven Business“

Zum sechsten Mal trafen sich Ende letzter Woche Spitzenvertreter aus Anbieter- und Anwenderunternehmen beim Enterprise Mobility Summit der Vogel IT-Akademie in Frankfurt am Main. Unter dem Veranstaltungsmotto „Strategies for Mobile Driven Business“ diskutierten die rund 150 Teilnehmer intensiv über Mobile-Security, Digital Workspace und den Aspekt der Mobilisierung im Rahmen der Digitalisierung.

Weiterlesen
Jetzt ist die Zeit für Netzwerk-Planer, sich auf die Nach-Corona-Zeit vorzubereiten, sagt Sascha Giese von SolarWinds.
Unsere Netzwerke nach der Apokalypse

Netzwerk- und IT-Planung für die Post-Pandemie-Zeit

Es kann gut sein, dass die Pandemie unser Leben nachhaltig verändern wird: Wir tragen permanent Masken in Bus und Bahn sowie in Geschäften. Fußball gucken wir nur noch im Fernsehen und Bürojobs werden soweit möglich dauerhaft ins Homeoffice verlegt. Als IT-Experte sollte man sich jetzt darüber Gedanken machen, was das für das Design von Netzwerken und für bereits getätigte oder geplante Investitionen bedeutet. Nachfolgend einige Punkte, die Netzwerk-Admins betrachten sollten, um auch nach der „Apokalypse“ zu bestehen.

Weiterlesen
Netzwerksegmentierung – oder noch besser: Mikrosegmentierung – wird mit SDN und automated Management auch für Unternehmen mit kleinem IT-Budget attraktiv.
Software-Defined Networking und automatisiertes Management

So wird Netzwerkseg­men­tierung machbar

Seit Jahrzehnten gelten Netzwerksegmentie­rungen im als probates Mittel, um Cyber­an­griffen zu entschärfen. Dennoch kommt eine umfassende Netz­werk­seg­men­tierung selten zum Einsatz – fürchten Unternehmen doch die Kosten und den Aufwand. Mit SDN und einer automatisierten Management-Lösungen können Segmentierungen jedoch längst mit geringen Ressourcen und wenig Zusatzaufwand umgesetzt werden.

Weiterlesen
Die Cloud erweitert klassische Unternehmensnetze und sorgt für eine wachsende Komplexität, die jedoch mit Zero-Trust-Konzepten beherrscht werden kann, sagt Yogi Chandiramani von Zscaler.
Zero Trust Network Access: Mikrosegmentierung auf Anwendungsebene

Wie Zero Trust traditionelle VPN-Strategien verdrängt

Das Zero Trust-Modell wurde entwickelt, weil die Unterschiede zwischen „externen“ und „internen“ Bereichen der IT-Systeme immer mehr verschwimmen. Mitarbeiter werden zunehmend mobil und befinden sich mit ihren Geräten sowohl innerhalb als auch außerhalb des Firmennetzes. Der vertrauensbasierte Umgang mit Mitarbeitern und Geräten wird so immer schwerer umzusetzen.

Weiterlesen