Ich würde nie auf Phishing-Mails hereinfallen, oder?

IT-Sicherheit

Ich würde nie auf Phishing-Mails hereinfallen, oder?

22.09.17 - Es gibt ein paar unumstößliche Wahrheiten über Phishing-Mails: Sie nerven, werden zwar immer ausgefeilter, sind aber dennoch leicht als solche zu identifizieren und darauf reinfallen tun immer nur die anderen. lesen

Ist WiFi Mesh besser als WLAN?

Nachgefragt bei den Herstellern

Ist WiFi Mesh besser als WLAN?

22.09.17 - Seit der CES 2017 schwappt ein Hype namens WiFi-Mesh aus Amerika herüber. Doch auf beiden Seiten des Atlantiks gibt es wenig Konsens, was WiFi-Mesh genau bedeutet. Deshalb haben wir acht hiesige WLAN-Manager um Erklärungshilfe gebeten. Offenbar definiert jeder Hersteller Mesh am liebsten so, dass seine eigenen Produkte das perfekteste Mesh-System beschreiben. lesen

Warum BYOD an den Geräten scheitert

Bring Your Own Device: restriktiv und wenig hilfreich

Warum BYOD an den Geräten scheitert

21.09.17 - Bring Your Own Device (BYOD) verspricht Unternehmen effizientere Prozesse und zufriedene Angestellte, die zu flexiblen Arbeitszeiten auf ihren eigenen, gewohnten Geräten arbeiten können. Doch in der Realität scheitern die BYOD-Konzepte – und Schuld sind ausgerechnet die Geräte. lesen

Wichtig, wichtiger…DNS

Domain Name System – Probleme, Hintergründe und Tipps

Wichtig, wichtiger…DNS

20.09.17 - Viele Anwender und leider immer wieder auch IT-Verantwortliche machen sich nicht klar, wie abhängig ihr Geschäftsbetrieb vom Domain Name System DNS ist. Auch die daraus resultierenden Sicherheitsprobleme werden nur allzu oft ignoriert. Wir zeigen die Hintergründe und bieten einige Tipps. lesen

„Nehmen Sie Ihr Cloud-Netzwerk selbst in die Hand!“

Visibility-as-a-Service und Business Application Management

„Nehmen Sie Ihr Cloud-Netzwerk selbst in die Hand!“

18.09.17 - Mittlerweile gibt es keine Kluft mehr zwischen dem, was ein Unternehmen braucht, und was dessen IT-Team dafür tut, um es zu unterstützen. Über jede Branche hinweg ist das Netzwerk das Unternehmen, und das Unternehmen ist das Netzwerk. lesen

Bilfinger setzt auf 4G-WAN-Lösung von Cradlepoint

Auf der Baustelle und doch im Büro

Bilfinger setzt auf 4G-WAN-Lösung von Cradlepoint

18.09.17 - Das Unternehmen Bilfinger setzt auf Kurzzeit-Baustellen, etwa bei einer Kraftwerkswartung, 4G-WAN-Lösungen von Cradlepoint ein – denn auch auf Baustellen braucht es breitbandiges Internet. Konstrukteure und Projektleiter greifen über LTE direkt vom Baucontainer aus auf Konstruktionsdateien zu, erfassen Projektstände im ERP-System oder telefonieren über die interne Telefonanlage. lesen

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

SSL-Datenverkehr im Rechenzentrum nur mit Load Balancer

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

15.09.17 - Datenverkehr gehört verschlüsselt. In Zeiten des Internet of Things, der Industrie 4.0 und des mobilen Internets kommen Unternehmen um SSL & Co. nicht mehr herum. Netzwerkadministratoren und Sicherheitsverantwortliche in Rechenzentren stellt das höhere SSL-Datenaufkommen allerdings vor Herausforderungen: Wie lassen sich Sicherheit und Netzwerk-Performance in Einklang bringen? lesen

Sicherheit in iOS 11

Update für iPhone und iPad

Sicherheit in iOS 11

15.09.17 - Mit iOS 11 erweitert Apple die Sicherheitsfunktionen um zwei clevere Features. Zum einen lässt sich nun Touch ID schnell abschalten und die Eingabe des Passcodes erzwingen. Zum zweiten bekommen die Geräte einen SOS-Modus, der schnell einen Notruf absetzen kann. Außerdem erfordert das Verbinden mit einem PC jetzt auch auf dem iOS-Gerät die Eingabe des Sperrcodes. lesen

Erste Schritte mit Wireshark

So funktioniert die Opensource-Netzwerkanalyse

Erste Schritte mit Wireshark

15.09.17 - Geht es um die Analyse von Netzwerken, gehört die Opensource-Lösung Wireshark zu den bekanntesten Lösungen dafür. Das Tool steht für Netzwerkanalysen auch als portable Version zur Verfügung. lesen

Face ID - Wie gut ist Apples neues Sicherheitssystem?

Neue Sicherheitsfunktion im Apple iPhone X

Face ID - Wie gut ist Apples neues Sicherheitssystem?

14.09.17 - Das kommende iPhone X erkennt seinen Nutzer am Gesicht. Die neue biometrische Funktion namens Face ID nutzt eine Kombination aus drei Systemen, einer Infrarotkamera, einem Punktprojektor und einem IR-Strahler um das Gerät für den richtigen Anwender zu entsperren oder mittels Apple Pay eine Zahlung zu autorisieren. Allerdings ruft Face ID auch Kritiker auf den Plan. lesen