Alle Fachbeiträge

Cloud 2.0: Die Zukunft des Mittelstandes

Von MPLS-Netzwerken, über CDN bis zu SD-WAN

Cloud 2.0: Die Zukunft des Mittelstandes

Bislang galten geschlossene Netzwerke als der heilige Gral der Unternehmenstechnologie. Doch der allmähliche Übergang vom dedizierten Datacenter zur Public Cloud zeigt: Netzwerke folgen letztendlich immer einer Applikation. Der Treiber ist daher nicht das Netzwerk, sondern dieses ist nur ein Mittel zum Zweck. lesen

Das Auto als

Das Auto als Treiber der Flexibilisierung unsere Arbeitswelten

Das Auto als "moving" Workplace von morgen

Täglich verbringen wir eine signifikante Zeit im Auto, entweder auf dem Weg zum eigentlichen Arbeitsplatz, oder zu Geschäftsterminen. Der eigentliche Treiber zu Mobilität ist die heutige Dynamik des privaten und geschäftlichen Lebens und die damit verbundene Flexibilisierung der Arbeitswelten. Das Auto als das momentan wichtigste Mobilitätsmittel stellt hier keine Ausnahme dar. lesen

Wie Zero Trust traditionelle VPN-Strategien verdrängt

Zero Trust Network Access: Mikrosegmentierung auf Anwendungsebene

Wie Zero Trust traditionelle VPN-Strategien verdrängt

Das Zero Trust-Modell wurde entwickelt, weil die Unterschiede zwischen „externen“ und „internen“ Bereichen der IT-Systeme immer mehr verschwimmen. Mitarbeiter werden zunehmend mobil und befinden sich mit ihren Geräten sowohl innerhalb als auch außerhalb des Firmennetzes. Der vertrauensbasierte Umgang mit Mitarbeitern und Geräten wird so immer schwerer umzusetzen. lesen

Mobile Phishing – Gefahr für Nutzer und Unternehmen

Smartphones als Gefahrenquelle Nummer eins

Mobile Phishing – Gefahr für Nutzer und Unternehmen

In Zeiten allgegenwärtiger und alleskönnender Smartphones haben sich Phishing-Angriffe längst weit über den betrieblichen E-Mail-Vektor hinaus entwickelt und sind eines der primären, aber notorisch unterschätzten Einfallstore für den Zugriff auf sensible Unternehmensdaten. Höchste Zeit, die Gefahren erst zu nehmen! lesen

Ohne Container geht es bei BYOD nicht

Sicherheitsaspekte rund um Bring your own Device

Ohne Container geht es bei BYOD nicht

Unternehmen verwalten und schützen Smartphones und Tablets meist über Enterprise-Mobility-Management-Lösungen (EMM). Diese sind hilfreich, versagen aber, sobald Mitarbeiter ihre privaten Geräte einsetzen. Nur Container-Lösungen können BYOD erfolgreich absichern und Unternehmensdaten im mobilen Einsatz wirkungsvoll schützen. lesen

Sicherheits- und Netzwerk­anforderungen von Office 365

Erfolgreicher Umstieg auf Office 365

Sicherheits- und Netzwerk­anforderungen von Office 365

Mitarbeiter klagen nach der Einführung von Office 365 oft über Latenzprobleme beim Zugriff auf die Cloud-Anwendungen und Unternehmen leiden unter explodierenden WAN-Kosten. Die vielgepriesenen Vorteile der Wolke von mehr Effizienz, Agilität und Kosten­einsparungen scheinen sich in Luft aufzulösen. Ursache ist oft die mangelhafte Berücksichtigung der Anforderungen, die Office 365 an die Sicherheits- und Netzwerk­infrastruktur richtet. lesen

Sicherheit und Produktivität am mobilen Arbeitsplatz

Mobiles und flexibles Arbeiten

Sicherheit und Produktivität am mobilen Arbeitsplatz

Arbeit findet heute infolge der Digitalisierung immer häufiger außerhalb der Unternehmen statt. Viele Menschen erledigen ihre Jobs nicht mehr nur vom Büro aus, sondern im Zug, zu Hause oder im Café. Bereits heute arbeiten in Deutschland rund 39 Prozent der Beschäftigten zumindest teilweise von zuhause aus. Flexibles Arbeiten macht Spaß und ist produktiv, solange es auch sicher ist! lesen

Latenzzeiten in Euro umrechnen

Application Performance Management

Latenzzeiten in Euro umrechnen

Leistungsstarke APM-Lösungen helfen, den Zusammenhang zwischen Anwendungsleistung und Geschäftserfolg transparent zu machen. Karsten Flott von AppDynamics erklärt, vor welchen Herausforderungen Unternehmen im digitalen Zeitalter stehen – und wie sie diese intelligent lösen können. lesen

Die acht Schritte zur Digitalisierung

Roadmap Digitaler Wandel

Die acht Schritte zur Digitalisierung

Obwohl die Digitalisierung inzwischen schon lange auf der Tagesordnung von Wirtschaft und Politik steht, haben insbesondere KMU in der Praxis hier noch immer Umsetzungsprobleme. In acht Schritten bietet diese Roadmap eine Hilfestellung. lesen

Highspeed-Internet über Richtfunk und WLAN

Ein flächendeckendes Netz ist möglich!

Highspeed-Internet über Richtfunk und WLAN

Deutschland kämpft im internationalen Vergleich um den Anschluss in puncto flächendeckender Internetausbau; und das, obwohl laut Regierung bereits 2018 jeder Haushalt in Deutschland über einen Breitbandanschluss verfügen sollte. Inzwischen wurde bestätigt, dass auch das neue Ziel von 2025 nicht eingehalten werden kann. Bis zur lückenlosen Glasfasererschließung können Richtfunk und drahtlose Technologien helfen. lesen