Alle Artikel zu Netzwerk

Welche Spuren interne Täter im Netzverkehr legen

Vier Arten von internen Angreifern verlangen einen Schutz auf Netzwerk- und Endpunktebene.   Viele Diskussionen malen gerne den eigenen Mitarbeiter als IT-Sicherheitsrisiko an die Wand. Die tatsächliche Gefahr, die von ihm ausgeht, ist aber oft unklar. Verschiedene Täterprofile interner Angreifer können größeren Schaden anrichten. Eine Erkennung und Abwehr dieser Aktionen sind nur durch einen permanenten…

Infraray BICS sorgt für Echtzeit-Sichtbarkeit von Netzwerken

Hoch skalierbares Multi-Talent für Network Visibility und -Management großer IT-Infrastrukturen des Berliner Netzwerkspezialisten Infraray.   Von einem deutschen Ingenieurteam mit langer Erfahrung im IT Operations Management 1998 gegründet, hat Auconet in den vergangenen Jahren zahlreiche Projekte bei mittleren und großen Unternehmen erfolgreich durchgeführt, u.a. bei der Deutschen Bahn, den Berliner Wasserbetrieben, Rewe und der Finanz…

Das Netzwerk als Wachstumsbremse

Global Network Report deckt hohen Bedarf an Netzwerkmodernisierung auf.   Die Ergebnisse der Umfrage »Global Network Report 2022« von NTT unter rund 1.300 IT-Entscheidungsträgern weltweit verdeutlichen, dass 70 % der Befragten der Meinung sind, dass sich der Reifegrad ihres Netzwerks negativ auf die Geschäftsabläufe auswirkt [1]. Die Einführung hybrider, dezentraler Arbeitsumgebungen mit zahlreichen vernetzten Geräten…

Netzwerkbeschleunigung und Netzwerkwachstum meistern

Laut Gartner werden weltweit aktuell rund 6,2 Milliarden PCs, Tablets und Mobiltelefone genutzt. Im Vergleich zum Vorjahr wurden 125 Millionen mehr Laptops und Tablets in Betrieb genommen. Als unmittelbare Folge der Covid-19-Pandemie müssen immer mehr Endgeräte von einem externen Standort aus auf das Unternehmensnetzwerk zugreifen.   Doch neben den Herausforderungen, die sich durch Remote Work…

Innenverteidigung: Cybersecurity mit Blick nach innen

Organisationen verstärken aufgrund der Gefahrenlage ihre Abwehr gegen Cyberangriffe von außen. Dabei vergessen sie oft jedoch den Blick nach innen. Neue Technologien helfen dabei, Angreifer zu stoppen, die sich bereits im Netzwerk befinden.   Für Cyberkriminelle bedeutet die Corona-Krise und ihre Folgen eine Goldgräberstimmung – noch nie waren viele Unternehmen so verwundbar wie heute. Die…

»Boundless Security«

Die durch die Pandemie ausgelöste Digitalisierungswelle und der vermehrte Home-Office-Einsatz der Mitarbeiter benötigen bestmögliche Absicherung durch ineinandergreifende IT-Security-Lösungen, denn durch die steigende Vernetzung gibt es immer mehr Einfallstore ins Netzwerk, die geschützt werden müssen. »Boundless Security« bietet einen grenzenlosen Sicherheitsansatz mit dem SonicWall ihre Kunden über alle wichtigen Angriffsvektoren hinweg schützen will, inklusive zentralem Management…

Die Rolle des Netzwerks und der IT: Gesteigerte Wichtigkeit

Business Continuity und Resilienz sind in der Pandemie nochmals in ihrer Bedeutung gestiegen. Der Start in das Jahr 2021 hätte kaum unterschiedlicher sein können als der Start in 2020. Der Rolle des Netzwerks und der IT im Allgemeinen kommt dabei eine extreme Wichtigkeit zu, denn sie sorgen für Business Continuity und Resilienz in schwierigen Pandemie-Zeiten.…

Netzwerk- und Cloud-Prognosen 2021

Das Jahr 2020 hat mehr denn je gezeigt, dass die zunehmende Abhängigkeit vom Internet sowie von Cloud-Diensten ein erhöhtes Maß an Anpassungsfähigkeit und verstärkter interner Zusammenarbeit unterschiedlicher IT-Abteilungen und Fachbereiche erfordert.   Angelique Medina, Director bei ThousandEyes, hat dazu die einzelnen Entwicklungen genauer betrachtet und gibt eine Einschätzung zu den Herausforderungen 2021 ab.   Internet…

2021: Prognosen für das Everywhere Enterprise

Illustration: Geralt Absmeier Mehr als ein Drittel der Weltbevölkerung blieb im Jahr 2020 zu Hause, um sich vor der Pandemie zu schützen. Unternehmen mussten über Nacht ihre Prozesse neu organisieren und es scheint, dass die Veränderungen in unserem Arbeitsleben bestehen bleiben. Was hält 2021 für Unternehmen bereit, die sich weiter an die Ära des Everywhere…

IT- und Security-Teams unterschätzen die Bedeutung des Netzwerks

Dem Netzwerk kommt zunehmend eine strategische Bedeutung innerhalb der IT zu. Neben seiner ursprünglichen Aufgabe, der Ermöglichung der Konnektivität, nimmt es inzwischen auch weitere Funktionen, wie intrinsische Sicherheit sowie die Bereitstellung von Apps, wahr. Angesichts dessen sehen es fast zwei Drittel (57 %) der europäischen IT-Leiter als ernstzunehmende Herausforderung, eine durchgängige Ende-zu-Ende-Sichtbarkeit ihres Netzwerks zu…

Netzwerken im Beruf: Wie Fahrradfahren mit Rückenwind?

Arbeitnehmer begreifen Netzwerk zunehmend als Absicherung in einer Zeit des schnellen Wandels.   Geht es um das Thema »Netzwerken«, teilt sich Deutschland in zwei Lager: Der einen Seite macht der Aufbau des eigenen Netzwerks Spaß (47 Prozent), der anderen ist es eher unangenehm (43 Prozent, 10 Prozent »keine Angabe«). Auch 49 Prozent derer, die nicht…

Die Sache mit dem adaptiven Druck und andere Implikationen von 5G

Man stelle sich einen Ballon vor. Wenn man ihn an einer Seite drückt, wölbt er sich an der anderen Seite aus. Ganz ähnlich verhält es sich mit Systemen im Cyberspace. Sorgt man dafür, dass die Umgebung widerstandsfähiger wird und erhöht damit gleichzeitig die Kosten für einen Cyberangriff, dann werden Angreifer nach dem Weg des geringsten…

Netzwerkausfälle: Die fünf größten Gefahren für das Netzwerk

Von der IT wird ständige Verfügbarkeit erwartet, Netzwerkausfälle haben da keinen Platz. Weil die Systeme jedoch immer komplexer werden, das Equipment teilweise immer älter ist und die IT-Teams immer mehr gefordert sind, kommt es vermehrt zu Downtime. Spezialisten von Out-of-Band-Managementlösungen für den Schutz kritischer Infrastrukturen haben die fünf häufigsten Ursachen für Netzwerkausfälle zusammengestellt.   Netzwerkinfrastrukturen…

Fünf häufige Fehler, die wir in den sozialen Medien vermeiden sollten

Ein Experte erklärt unser Social-Media-Verhalten und wie wir es verbessern können. Laut eines aktuellen Berichts zählen Facebook, Twitter und Instagram zu den Top 10 der weltweit am meisten besuchten Websites. Obwohl Milliarden Menschen täglich Tausende Stunden auf diesen sozialen Plattformen verbringen, sehen viele diese Art von Aktivität nicht als riskant an. Das Risiko entsteht durch fahrlässige…

Videos, Webinare und Whitepaper: DE-CIX Academy gibt wertvolle Informationen  für die Peering-Praxis

DE-CIX, Betreiber des weltgrößten Internetknotens in Frankfurt am Main, hat für seine Kunden und andere Interessierte mit der DE-CIX Academy ein spezielles Schulungsprogramm aufgelegt. Dieses erfolgt weitgehend in Form von White Paper und Webinaren, an denen Zuschauer live teilnehmen oder sich die Aufnahmen im Nachgang ansehen können. Zusätzlich dazu werden Handout-Unterlagen zum Download bereitgestellt. Wolfgang…

Edge Computing: Dezentralisierte Netzarchitekturen beschleunigen Anwendungen und Dienste

Die Unternehmens-IT verändert sich – wieder einmal. Nach der Mainframe-Ära, der verteilten Datenverarbeitung mit Client-Server-Modellen und der Rezentralisierung in die Cloud steht nun erneut ein dezentraler Ansatz im Mittelpunkt: das Edge Computing. Indem Anwendungen, Daten und Dienste vom Core-Rechenzentrum zu den äußeren Rändern des Netzwerks verlagert werden, lassen sich Workloads wesentlich schneller und effektiver verarbeiten.…

Begrenztes Risiko: IAM für das Internet der Dinge

Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht die gleichen Regeln auf vernetzte Geräte anwenden?   Ich möchte Sie bitten, sich folgendes Szenario vorzustellen. In einem Nebenraum eines nordamerikanischen Kasinos beschäftigt sich die schnelle Eingreiftruppe der Cybersicherheitsabteilung mit einem Alarm. Demzufolge arbeite irgendwo…

Unbemerkt im Schatten der DSGVO – Handlungsbedarf bei der NIS-Richtlinie

Werden Cybersicherheitsexperten aktuell befragt, welche wichtige gesetzliche Neuerung 2018 bevorsteht, lautet die Antwort meist: »Die DSGVO«. Das ist korrekt, aber im Mai tritt ebenfalls die Richtlinie über die Netz- und Informationssicherheit (NIS) in Kraft. Diese wurde in der öffentlichen Wahrnehmung nach Meinung von Palo Alto Networks stark von der Datenschutzgrundverordnung überschattet. PAN gibt deshalb eine…