Alle Fachartikel & Interviews

5 Kriterien für den WLAN-Kauf

Was kleine Unternehmen bei der WLAN-Auswahl beachten sollten

5 Kriterien für den WLAN-Kauf

Mit der Flut von WLAN-fähigen Geräten am Arbeitsplatz stehen IT-Fachleute vor einer schwierigen Aufgabe: Sie müssen Nutzbarkeits- und Sicherheitsaspekte gegeneinander abwägen und dabei stets ihr Budget im Auge behalten. Auf Unternehmensebene wiederum müssen geeignete BYOD-Richtlinien vorhanden sein, die ein produktives Arbeiten fördern. Schwierig, hierfür die beste WLAN-Infrastruktur ausfindig zu machen. lesen

Infrastrukturdienste mit IPAM absichern

DHCP und DNS in Windows Server 2016 steuern

Infrastrukturdienste mit IPAM absichern

DHCP und DNS sind wichtige Dienste, wenn es um die Netzwerk-Infrastruktur geht. Um sichere Netzwerke zu betreiben, reicht es heute jedoch nicht mehr aus, Dienste wie DHCP und DNS einfach nur zu installieren und zu nutzen. Es sind Maßnahmen notwendig, um auch diese Dienste vor Angreifer abzusichern. lesen

Blockchain – eine neue Evolutionsstufe des Internet?

Peer-to-Peer-Sicherheit, neue Rechner und viele Fragezeichen

Blockchain – eine neue Evolutionsstufe des Internet?

Obwohl die Blockchain- oder Distributed-Ledger-Technologie (DLT) von einem riesigen medialen Hype begleitet wird, steckt sie immer noch in den Kinderschuhen. Erste Use Cases verweisen auf zukünftige Anwendungen. Aber wo sind die Fallstricke? lesen

Lizenzmanagement: vorbeugen und die Nerven bewahren

Keine Panik vor dem Software-Audit!

Lizenzmanagement: vorbeugen und die Nerven bewahren

Lizenzmanagement ist keine exakte Wissenschaft. Im weitesten Sinne ist es eine juristische Disziplin, denn die Lizenzbedingungen werden von Juristen formuliert. Die Abbildung des Formulierten in der Technik ist nicht immer klar und eindeutig. Die Herausforderung besteht dementsprechend darin, das geschriebene Wort abzugleichen mit dem, was an Software im Unternehmen im Einsatz ist. lesen

NVMe schiebt SCSI als Speicherprotokoll ins Abseits

Kommentar von Fausto Vaninetti zum NVMe-Protokoll

NVMe schiebt SCSI als Speicherprotokoll ins Abseits

Schon seit vielen Jahren schreitet die Entwicklung der CPU-Leistung und des zugehörigen Speicherkomplexes voran; und ein ähnlich explosives Wachstum lässt sich in der Netzwerkbandbreite beobachten. Doch seit es SSD-Laufwerke gibt, können Anwendungen nur noch einen Bruchteil der Leistungsfähigkeit des Speichermediums nutzen. Mit NVMe steht jetzt noch mehr Performance zur Verfügung. lesen

Digitalisierung: läuft

IoT, Digitale Transformation und Industrie 4.0

Digitalisierung: läuft

Das Ingenieurswesen hat den Industriestandort Deutschland stark gemacht. Doch die Fertigungsbranche verändert ihr Gesicht: Digitalisierung, Digitale Transformation und Industrie 4.0 sind mehr als nur Buzzwords. Wenn führende Köpfe der Industrie zusammen kommen, gibt es gegenwärtig kaum andere Themen. lesen

SDN & NFV: Basis-Techno­logie für die IT-Automation

Es ist Zeit für Automated Network Services

SDN & NFV: Basis-Techno­logie für die IT-Automation

Die Digitalisierung ist nach wie vor das vorherrschende Thema in den IT-Abteilungen und stellt viele Unternehmen vor eine Mammutaufgabe. Die komplexen Herausforderungen der Digitalisierung binden zudem das begrenzt zur Verfügung stehende IT-Personal eines Unternehmens enorm. Helfen kann eine auf SDN und NFV basierende Automatisierungs-Strategie. lesen

So gelingt der Einstieg in die Digitale Transformation

Digitalisierung

So gelingt der Einstieg in die Digitale Transformation

Digitalisierung um jeden Preis? Zwei IT-Berater erklären, wie die Mitarbeiter auf dem Weg dorthin nicht verloren gehen. Das Resultat: digitalisierte Prozesse, ein digitalisiertes Produkt und Spaß dabei! lesen

Digitale Transformation bei Automobilzulieferern

Digitalisierung: Notwendiges Übel und gewinnbringender USP

Digitale Transformation bei Automobilzulieferern

Kein Zulieferer kann sich leisten, einen Autobauer als Kunden zu verlieren. Was der OEM in Sachen IoT, Industrie 4.0 und Digitalisierung erwartet, muss umgesetzt werden. Doch eine sinnvolle Digitalisierung hilft den Zulieferern auch dabei, ihre Position zu verteidigen, weil sie den Hersteller und seine Bedürfnisse in den Mittelpunkt rückt. lesen

Lagebild Cyber- und Wirtschaftsspionage

Enterprise Mobility Summit 2017

Lagebild Cyber- und Wirtschaftsspionage

Timo Keim, zuständig für Spionageabwehr und Wirtschaftsschutz beim Landesamt für Verfassungsschutz (LfV) Hessen, ist Keynote Speaker auf dem Enterprise Mobility Summit der Vogel IT-Akademie. In seinem Fachbeitrag stellt er das Lagebild der Cyber- und Wirtschaftsspionage dar und zeigt neue Bedrohungen durch den Einsatz mobiler Endgeräte auf. lesen