Computerpartner

  
Sie befinden sich hier: HOMENachrichtenKnow How

IT-Grundlagen

Mathias Hein (c) quellel ikt-consulting

DNS-Verschlüsselung im IP-Verkehr

Die Möglichkeiten der Kontrolle der über die Unternehmensnetze übermittelten IP-Datenströme wird immer komplexer und auch schwieriger. mehr

IPv6-Adressierung im Unternehmensumfeld

Seit vielen Jahren befindet sich das IPv6-Protokoll in der Entwicklung. Immer wieder hört man von den Experten, dass das Protokoll jetzt endlich die Marktreife erlangt hat. Langsam kommt jedoch Bewegung in die Protokollwelt. Ist es jetzt Zeit für einen Einsatz von IPv6? Um mit einer Migration auf IPv6 zu beginnen, muss man zunächst die wichtigen Unterschiede der IPv6-Adressformate kennen. mehr

Mathias Hein (c) quelle ikt-consulting

Private WANs sind im Niedergang

Die Anforderungen der Anwendungen nach verzögerungsarmen Verbindungen sorgen dafür, dass MPLS und auch die herkömmliche Netzwerk-WAN-Architekturen bald aussterben werden. mehr

Leitfaden zur Erklärung wesentlicher IoT-Begriffe

In der Datenkommunikations- und in der Computer-Industrie neigen wir zu einer oft undurchdringliche Wortsuppe, die von Protokollen, Standards und Technologien handelt. Warum sollte das rund um das Internet der Dinge (IoT) anders sein? Dies ist der Versuch, etwas den Nebel aufzuhellen und etwas Licht in die IoT-Sprache zu bringen. mehr

IT-Management

Digitale Tools & Field Servicemanagement

Laut der aktuellen Vanson Bourne-Studie, weltweit durchgeführt im Auftrag von ServiceMax From GE Digital, dem führenden Software-Anbieter von Field Servicemanagement-Lösungen, sind die Kosten, Ursachen und Auswirkungen im Falle eines ungeplanten Maschinenausfalls ausschlaggebend für die erhöhte Investitionsbereitschaft von Unternehmen in digitale Tools & Field Servicemanagement-Lösungen. mehr

Robert Gerlach (c) quelle eclecticiq

Drei Ebenen der IT-Sicherheit

Auf wachsende Bedrohungen reagieren Unternehmen mit wachsenden Budgets. Oft jedoch fehlt ein durchdachter Ansatz, der Informationen aus vielen Quellen zugleich kontextualisiert und in konkrete Maßnahmen umwandelt. Robert Gerlach*) von der Threat Intelligence Platform-Anbieter (TIP) EclecticIQ erklärt, worauf es ankommt. mehr

EU-DSGVO: Herausforderung fürs Data Management

Im Rahmen der Datenschutz-Grundverordnung (DSGVO/GDPR) der EU treten in den Mitgliedsstaaten am 25. Mai 2018 gesetzliche Änderungen in Kraft. Ebenso aber sind auch Unternehmen in Nicht-EU-Ländern betroffen, die Daten von EU-Bürgern verarbeiten. mehr

Leitfaden zur Cybersicherheit für Führungskräfte

Palo Alto Networks gibt die Veröffentlichung seines Ratgebers "Wegweiser in die digitale Zukunft: Praxisrelevantes Wissen zur Cyber-Sicherheit für Führungskräfte" bekannt. Der Leitfaden richtet sich an Vorstände, Aufsichtsräte und Führungskräfte bei Unternehmen, Behörden und anderen Organisationen in Deutschland, Österreich und der Schweiz. Er liefert in 23 Fachbeiträgen praxisnahe, kompetente Beratung, wie die Qualität der Cybersicherheit im eigenen Unternehmen verbessert wird. mehr

Technologie Guide

ASM und Flash Cache

Für Netzwerk- und Datenbankadministratoren stellt sich im Arbeitsalltag praktisch kontinuierlich das Problem der unzureichenden Geschwindigkeit. Dies führt zur stetigen Suche nach Funktionen, die das eigene System "schusssicher" machen sollen. mehr

TCP/IP Protokolle: Ohne Xerox PUP undenkbar

Will man verstehen, wohin sich die Computerwelt entwickelt, hilft es wenn wir die Computergeschichte ein bisschen besser verstehen. Daher macht auch ein wiederholter Spaziergang durch die Geschichte der Computer und der Kommunikationstechnik miteinander oftmals Sinn. mehr

Chet Wisniewski (c) quelle sophos

Der kriminelle Untergrund im Dark Web

Security-Experte Chet Wisniewski *) von Sophos zum Thema Dark Web: mehr

Markus Grau (c) quelle pure storage

Fünf Schritte zum richtigen Cloud-Modell

"Cloud First" ist die neue IT-Strategie vieler Unternehmen. Immer mehr Unternehmen automatisieren ihre Prozesse und stellen benutzerfreundliche Self-Service-Dienste mittels vor Ort betriebener privater Clouds zur Verfügung. Die Unternehmen profitieren auch von Software-as-a-Service, bereitgestellt von spezialisierten Cloud-Anbietern, und innovativen Cloud-Services von großen Public-Cloud-Betreibern. mehr

Security

Schwachstelle Bashware in Windows 10

Bis zu 400 Millionen Geräte in Gefahr: Check Point Software veröffentlicht einen Bericht zu einer Schwachstelle im Windows 10 Feature Subsystem für Linux (WLS). Dies hat vor kurzem die Betatestphase hinter sich gelassen und wird allen Usern angeboten. Dabei möchte Microsoft Linux-Executables in einer nativen Umgebung auf Windows lauffähig machen. mehr

Hybridbedrohung "Ransomwürmer"

Fortinet veröffentlicht die Ergebnisse seines neuesten Global Threat Landscape Reports. Aufgrund schlechter Sicherheitspraktiken und einer riskanten Applikationsnutzung können "wurmähnliche" Angriffe Hot Exploits in Rekordgeschwindigkeit ausnutzen. Die Angreifer müssen nur wenig Zeit in die Entwicklung von Angriffstechniken investieren und konzentrieren sich zunehmend auf den Einsatz von automatisierten und int mehr

Daten von 143 Millionen Verbrauchern gestohlen

Equifax meldet einen erfolgreichen Hackerangriff auf seine IT-Systeme. Dabei sollen Daten von 143 Millionen Nutzern betroffen sein – inklusive Sozialversicherungsnummern und Führerscheindetails. Der Hackerangriff wird von Experten als einer der schwerwiegendsten der vergangenen Jahre bewertet und ist bereits die dritte erfolgreiche Cyberattacke auf das Unternehmen. Aufgrund des Umfangs und der Art der gespeicherten Daten sind Wirtschaftsauskunfteien äußerst attraktive Ziele für Hacker. mehr

Unentdeckte Spionage-Malware der Operation SNOWBALL

Die IT-Sicherheitsexperten von Palo Alto Networks haben interessanten Entwicklungen beim Malware-Toolkit "Animal Farm" entdeckt. Dieses wurde bei zwei Leak-Vorfällen verwendet, die die kanadische nationale Kryptologie-Agentur CSE in den Jahren 2014 und 2015 betrafen. Hierbei kamen zwei Präsentationen an die Öffentlichkeit, die Ergebnisse zu den "Malware-Implantaten" der Operationen SNOWBALL 1, SNOWBALL 2 und SNOWMAN enthielten, die Geheimdiensten zugeordnet wurden. mehr

Tipps & Tricks

Sichere Nutzung der Public Cloud

Die Public Cloud bietet Unternehmen mehr Agilität, Flexibilität und Skalierbarkeit. Da immer mehr Unternehmen kritische Workloads in die öffentliche Cloud verschieben, vergrößert sich auch das Risiko, dass Cyberangreifer Daten, geistiges Eigentum oder Rechenressourcen stehlen. mehr

Spielend leicht zur eigenen Homepage

HPI-Studierende schreiben ein Informatik-Buch für Kinder. mehr

Aktuelle Wolkenkunde von Actifio

Cloud Computing verändert die die Denkweise hinsichtlich Speicher-, Rechen- und Netzwerkressourcen grundlegend. Mit dieser Entwicklung gehen neue Herausforderungen einher. Cloud Computing macht es notwendig, vollständig zu überdenken, wie IT heute umgesetzt wird. Besonders problematisch ist es oft, wenn ältere Anwendungen auf die Cloud-Infrastruktur migriert werden sollen. mehr

 (c) quelle bitkom

Virtual Reality in Spielhallen ausprobieren

Kurze Einweisung und los geht der Spaß: In Spielhallen, sogenannten Arcades, können neueste Gaming-Trends ganz einfach ausprobiert werden. Auch das "Next Big Thing" der Technologie-Branche, Virtual Reality, lässt sich in Arcades testen. Unter den 14- bis 29-Jährigen ist das Interesse mit 59 Prozent am größten. mehr