Wenn es darum geht, Hyperscalern oder großen MSPs nicht eingehaltene Service-Level-Agreements (SLA) nachzuweisen, helfen vage Angaben nicht weiter. Spezialisten wie Datakom liefern Messdaten für den Verhandlungstisch oder das Gericht.
Wer sich nur auf die Prävention von Cybervorfällen konzentriert, kann weder Angriffe verhindern noch angemessen schnell auf sie reagieren. Diese These vertritt Systemintegrator DATAKOM auf der IT-Security Management & Technology Conference 2017. Die Roadshow findet Ende Juni in Köln, München und Hanau sowie Mitte Juli in Hamburg statt.
Mit einem jetzt vorgestellten Assessment will Systemintegrator Datakom Unternehmen vor komplexen Cyberangriffen schützen. Netz- und SOC-Betrieb sollen während der Jagd nach Advanced Persistent Threats (APT) wie gewohnt weiterlaufen.
Die Zeiten, in denen Unternehmen einer einzigen Firewall vertrauten, sind vorbei. Schon kleine bis mittelgroße Firmen arbeiten mit mehreren Lösungen, im Bestfall mit Systemen unterschiedlicher Hersteller. Das Problem: Je mehr Firewalls und je mehr Änderungen, desto schwieriger und fehleranfälliger wird das netzweite Verwalten des Firewall-Regelwerks
Angriffsszenarien ändern sich. Niemand würde heute noch mit gusseisernen Kanonen einem Gegner mit modernen Waffen entgegentreten. Abwehrmethoden wie Firewalls, IDS-/IPS-Systeme waren dafür geschaffen, an den Perimetern ihre Pflicht zu tun. Doch Attacken wie Advanced Persistent Threats, kurz APTs, zwingen zum Umdenken.
Mit DaCapo präsentiert Systemintegrator DATAKOM einen Datenrecorder für Troubleshooting und forensische Analysen in Netzwerken mittelständischer Unternehmen. Die Lösung soll mindestens 600 Mbit/s aufzeichnen und per AES-256 verschlüsselt speichern.
Für die Überprüfung und Überwachung der Service-Qualität (QoS) und Performance von Breitbandanschlüssen bietet Datakom jetzt die neue xDSL-Monitoringsuite von Mutina in Deutschland an. Das Programmpaket erlaubt vielschichtige und umfassende Analysen inklusive PPPoE/PPPoA- und AAA-Korrelation, die laut Anbieter eine effektive QoE-Überwachung überhaupt erst möglichmacht.
IT-gestützte Geschäftsprozesse spielen eine tragende Rolle in den meisten Unternehmen. Doch VoIP (Voice over IP) ist nur eine Anwendung unter vielen, die auf ein funktionierendes Netzwerk angewiesen ist. Eine erfolgreiche Integration von VoIP beginnt daher damit zu ermitteln, ob das Netzwerk VoIP-ready ist.