Tipps für den Schutz gegen DDoS-Angriffe: Distributed-Denial-of-Service-Angriffe wirkungsvoll bekämpfen

Unternehmen und Organisationen vertrauen meist darauf, dass ihr Internet-Service-Provider (ISP) sie vor Distributed-Denial-of-Service (DDoS)-Attacken schützt. Das ist riskant: Die ISPs erkennen in der Regel nicht alle Angriffe und können die Anwendungsebene von Unternehmensnetzen meist nicht absichern. Besser fährt deshalb, wer die Abwehr von DDoS-Attacken selbst in die Hand nimmt. mehr über „Distributed-Denial-of-Service-Angriffe wirkungsvoll bekämpfen“

Verschlüsselung: Kein Angriff unter dieser Nummer

Die Innovationskraft insbesondere mittelständischer Unternehmen ist die Existenzgrundlage der deutschen Volkswirtschaft. Immer mehr entscheidende Informationen werden mobil kommuniziert, verarbeitet und gespeichert. Der Schutz geschäftlicher Daten auf mobilen Endgeräten ist deshalb nicht mehr "nice to have", sondern gehört zur unternehmerischen Sorgfalt. Dabei hilft vor allem eine optimale Verschlüsselung. mehr über „Kein Angriff unter dieser Nummer“

Digital gesteuerte Welt erschwert digitale Nachforschungen: Die IT-Forensik muss sich neu erfinden

Vor noch gar nicht allzu langer Zeit handelte es sich bei der mobilen Forensik um einen relativ unkomplizierten Prozess. Kontaktlisten, SMS-Nachrichten und Anrufprotokolle wurden abgerufen und mithilfe spezieller forensischer Technologien auf Beweise untersucht. Aufgrund der rasanten Entwicklungen in der Mobilfunk-technologie haben sich die Anforderungen drastisch gewandelt. Behörden und Unternehmen ringen mit zu vielen Geräten, zu vielen mobilen Apps, zu vielen Datentypen und zu wenigen Möglichkeiten für die Erfassung und Analyse mobiler Daten. mehr über „Die IT-Forensik muss sich neu erfinden“

Software-Defined-Networks

Einheitliches Management inklusive Drahtlosnetzwerke: SDN verwischt die Grenzen zwischen LAN und WLAN

Aktuell schwirrt das Kürzel „SDN“ durch die IT-Landschaft. SDN steht für Software-Defined-Networking. Durch diesen Ansatz lässt sich insbesondere die Verwaltung von drahtgebundenen und drahtlosen Netzwerken vereinheitlichen, was IT-Abteilungen stark entlastet. Ermöglicht wird der SDN-Ansatz durch die Openflow-Technologie, die von Organisationen wie dem „Open Networking Forum“ und dem „Project Open Daylight“ empfohlen wird. Vor der Implementierung von SDN-Lösungen müssen Anwender jedoch einige wichtige Dinge berücksichtigen. mehr über „SDN verwischt die Grenzen zwischen LAN und WLAN“

Die UCC-Telefonanlagen von Starface sind zu 100 Prozent "Manufactured in Germany".

Starface: Mythos, Mission und DNA

Die einen rollen beim Siegel „Made in Germany“ mit den Augen, für andere ist es das Verkaufsargument. Für Starface ist es Programm und Alleinstellungsmerkmal: „Made in Germany“ steht für Qualität, Innovation, Zuverlässigkeit – in jeder Hinsicht. Ein Beitrag von Florian Buzin, Geschäftsführer bei Starface. mehr über „Mythos, Mission und DNA“

Studie zur Datensicherheit : Herausforderung Bring-Your-Own-Cloud

Neue technologische Entwicklungen fordern Unternehmen nach einer aktuellen Studie beim Datenschutz mehr und mehr heraus: Für gut die Hälfte der Firmen haben die Themen Business-Continuity (Geschäftskontinuität) und Disaster-Recovery (Notfallwieder-herstellung) in diesem Jahr höchste Priorität beim Datenschutz. Eine Strategie zur Abwehr von Cyber-Risiken beurteilt fast die Hälfte der Befragten als besonders wichtig. Hingegen haben Sicherheitstests für nur sechs Prozent eine große Bedeutung. mehr über „Herausforderung Bring-Your-Own-Cloud“

Bilder

Videos

Zum Tag des Systemadministrators am 25. Juli 2014: Gibt es den IT-Admin im klassischen Sinn heute noch?

Was wären wir ohne den Systemadministrator? Er ist immer gleich zur Stelle, wenn es in Sachen IT brennt, wenn man nach dem Urlaub sein Passwort vergessen hat oder der Drucker kurz vor dem Kundenmeeting keine Präsentation mehr ausspuckt. Auch bei Fragen zum mitgebrachten privaten Rechner gibt er meist bereitwillig Auskunft. Das gehört auch eigentlich alles mehr oder minder zu seinem Stellenprofil. Was rechtfertigt dann einen solchen Ehrentag wie den "System Administration Appreciation Day" am 25. Juli? mehr über „Gibt es den IT-Admin im klassischen Sinn heute noch?“

NEC und Meru Network entwickeln SDN-fähige Enterprise Access Networking-Lösungen für drahtgebundene und drahtlose Umgebungen.

NEC und Meru Network kooperieren: SDN-fähige WLAN- und LAN-Umgebungen

NEC und Wireless-LAN-Experte Meru Networks arbeiten in puncto Software-Defined Networking ab sofort zusammen. NEC als Anbieter moderner Netzwerk- und Kommunikationslösungen und WLAN-Experte Meru Networks entwickeln SDN-fähige Enterprise-Access-Networking-Lösungen für drahtgebundene und drahtlose Umgebungen. Die zwei Unternehmen unterstützen Openflow, um die Interoperabilität zwischen der SDN-Lösung "NEC ProgrammableFlow Networking Suite" und den auf dem neuen WLAN-Standard basierenden 802.11ac-Lösungen von Meru zu fördern. mehr über „SDN-fähige WLAN- und LAN-Umgebungen“

OCZ Storage Solutions und Datacore: Vernetzung von SSD-Technologie mit Software-definierter Architektur.

Z-Drive-SSD-Serie als „DataCore Ready“ zertifiziert: OCZ gewappnet für Software-Defined-Storage

OCZ Storage Solutions gibt bekannt, dass die gesamte PCIe-basierte "Z-Drive Enterprise-SSD-Serie" als “DataCore Ready” zertifiziert wurde. Damit demonstriert Z-Drive-SSD-Serie Produkt-Kompatibilität mit Datacores "SANsymphony-V-Software-Plattform", wobei die von Datacore festgelegten Verifizierungsmerkmale eingehalten werden. mehr über „OCZ gewappnet für Software-Defined-Storage“

Verschlüsselung: Kein Angriff unter dieser Nummer

Die Innovationskraft insbesondere mittelständischer Unternehmen ist die Existenzgrundlage der deutschen Volkswirtschaft. Immer mehr entscheidende Informationen werden mobil kommuniziert, verarbeitet und gespeichert. Der Schutz geschäftlicher Daten auf mobilen Endgeräten ist deshalb nicht mehr "nice to have", sondern gehört zur unternehmerischen Sorgfalt. Dabei hilft vor allem eine optimale Verschlüsselung. mehr über „Kein Angriff unter dieser Nummer“

Nautix

Ruggedized Geräte: Robuste Computer sind mehr als nur "harte Schalen"

Selbst professionelle Nutzer robuster Laptops, Tablets und Smartphones sind sich unter Umständen nicht ganz sicher, was denn nun einen "„robusten Computer" ausmacht und wie die verschiedenen Robustheitstests ausgeführt werden. Ein wirklich robuster Computer ist so viel mehr als nur ein herkömmlicher Computer in einem widerstandsfähigen Gehäuse. Das erklärt Jerker Hellström, CEO von Handheld in diesem Artikel. mehr über „Robuste Computer sind mehr als nur "harte Schalen"“

Microsoft Worldwide Partner Conference 2014: Microsoft treibt das Cloud-Business weiter voran

Auf der Worldwide Partner Conference 2014 (WPC) in Washington präsentiert Microsoft neue Technologien, die Partnern und Kunden dabei unterstützen, von einer vollständig mobilen und digitalen Welt zu profitieren. Dazu zählen Innovationen, die die Cloud einfacher und die Unternehmens-IT günstiger sowie effizienter gestalten. mehr über „Microsoft treibt das Cloud-Business weiter voran“