Technology-Update für IT-Manager
CIO Briefing 04/2017
+++ Fallstricke der Cloud-Migration +++ Intensivtraining gegen Phishing-Angriffe +++ 10 Gründe für Container unter Server 2016 +++ Spracherkennungssoftware als Angriffsziel +++
+++ Fallstricke der Cloud-Migration +++ Intensivtraining gegen Phishing-Angriffe +++ 10 Gründe für Container unter Server 2016 +++ Spracherkennungssoftware als Angriffsziel +++
Moderne IT ist geprägt von komplexen Infrastrukturen, die einerseits den dynamischen Datenverkehr zwischen Mensch, Hardware und Software ermöglichen, andererseits immer anspruchsvollere Sicherheitsfunktionen erfordern.
Schutzmechanismen wie Firewalls oder Intrusion-Prevention-Systeme sind mit Verschleierungsmethoden durch Advanced Evasion Techniques (AET) überfordert, da diese permanent die Tarnung eines Angriffs verändern und kombinieren.
Auf Unternehmenswebseiten machen Bots rund 40 bis 60 Prozent des Datenverkehrs aus. Diese Web-Bots spielen oft bei Onlinegeschäftsstrategien eine entscheidende Rolle. Allerdings sind nicht alle Bots nützlich für das Unternehmen.
Im digitalen Zeitalter wickeln Unternehmen ihre Geschäfte zunehmend online ab. Sie interagieren mit Kunden, Partnern und Mitarbeitern über eine Vielzahl von Webseiten und Anwendungen. Dadurch werden diese zu einem beliebten Ziel für Angreifer.
Egal, ob sie schon seit Jahren die Cloud nutzen oder erst damit beginnen: Die Cloud birgt ein großes Risiko, wenn sie mit den Leistungserwartungen, Sicherheitsproblemen und Verfügbarkeitsproblemen der globalen 24/7-Wirtschaft verbunden wird.
Im Internet finden zahlreiche xss-Exploits statt, die weit mehr als nur Pop-up-Fenster zum Machbarkeitsnachweis darstellen. Welche Techniken während bösartigen Exploit-Versuchen zum Einsatz kommen soll die vorliegende Fallstudie aufzeigen.
Das Internet der Dinge macht sich bereit, den nächsten Schritt zu gehen: in die Industrie. Ziel ist es, nicht nur den Status verschiedener technischer Komponenten über das Internet abzufragen, sondern diese auch zu steuern.
Im professionellen Umfeld sind Virtual Private Networks (VPN) zumindest im Zusammenhang mit Notebooks schon längst im Einsatz. Aber auch Smartphones und Tablets benötigen entsprechenden Schutz.
Zugänge von außen auf das Unternehmensnetzwerk müssen sicher und verlässlich sein. Nur so nehmen Mitarbeiter und Kunden die Technologie an.
Für Unternehmen kann sich der Umstieg auf die Cloud-Version von Office durchaus lohnen. Doch damit Office 365 den erhofften Nutzen bringt, gilt es zuvor diverse „Hausaufgaben“ zu erledigen.
Groß angelegte Mega-Angriffe kommen zwar nicht sehr oft vor, aber wenn sie ein Unternehmen treffen können die Folgen verheerend sein. Daher ist es essentiell, über die wichtigsten Kennzahlen zum Thema Cloudsicherheit informiert zu sein.
Finanzkunden erwarten optimale Performance und Geschwindigkeit für ihre täglichen Interaktionen. Da allerdings rund 40 - 60 % des Datenverkehrs auf Unternehmenswebseiten von Bots verursacht wird, behindert dies auch legitime Besucher der Webseite.
++ Künstliche Intelligenz hilft, ungenutzte Datenquellen zu erschließen ++ Sind wir wirklich reif für SDN? ++ So analysieren Sie Daten mit Spark, Mesos, Akka, Cassandra und Kafka ++ Fünf Schritte zum effektiven Rechenzentrumsnetzwerk ++
Windows Server 2016 bringt viele neue Funktionen mit. Administratoren sollten jedoch nicht darauf warten, diese erst bei Einführung des Betriebssystems zu implementieren, sondern vorher erst den Status ihrer Active Directory (AD) prüfen.
GPOs (Group Policy Objects) vereinfachen IT-Prozesse und dienen als zentralisierte Sicherheitsrichtlinien über die Active-Directory-Umgebung. Ohne geeignete Sicherheitskontrollen können sie aber auch missbräuchlich verwendet oder ausgenutzt werden.
DDoS-Attacken aus dem Mirai-Botnet gehörten 2016 zu den größten Security-Bedrohungen. Der Report zur Internet-Sicherheit im vierten Quartal 2016 zeigt jedoch, dass auch alte Malware wieder zur Gefahr werden kann.
Cloud-Dienste, wachsende Remote- und Mobilzugriffe auf Geschäftsnetzwerke sowie die generelle Zunahme des Traffics erfordern eine flexible, agile und offene Netzwerk-Architektur, die zudem gut zu managen sein muss. Das will gut geplant sein.
Airbnb, Uber, Bitcoin und Co. haben es vorgemacht: Mit der konsequenten Anpassung an die Bedürfnisse der Kunden machen sie große Geschäfte. Die disruptiven Unternehmen haben alte Geschäftsmodelle auf den Kopf gestellt. Doch was kommt danach?
++ Security Awareness ist Zeitverschwendung! ++ Die Verschmelzung von Big Data Analytics mit der IT ++ Hyperkonvergenz ist nur ein erster Schritt ++ Die Speicher-Technik im Silicon-Valley-Startup-Modus ++
Egal, ob Unternehmen von einer alten Groupware zu Microsoft Exchange oder von einer alten auf eine neue Exchange-Version wechseln wollen: Damit alles reibungslos über die Bühne geht, müssen sie einiges beachten.