Computerpartner

  
Sie befinden sich hier: HOMENachrichtenKnow How

IT-Grundlagen

Ulla Coester (c) quelle coester

Wissensmanagement für I4.0

Zuerst müssen Sie wissen, was Sie wissen wollen; von Ulla Coester, Diplom-Kauffrau (FH) mehr

Was haben wir in unserem Netzwerk?

Manchmal sind wir verwirrt, wenn wir erkennen, was sich in unseren Netzen so tummelt. mehr

Ulla Coester (c) quelle coester

Change Management 4.0

Die digitale Transformation muss gemanagt werden; von Ulla Coester *), Diplom-Kauffrau (FH) mehr

Mathias Hein (c) quelle ikt-consulting lg

Sind Sie auf Katastrophen vorbereitet?

Eines ist sicher: Eines Tages wird es auch in ihrem Unternehmen eine Katastrophe geben. Daher sollte man auf ein solches Ereignis vorbereitet sein. mehr

IT-Management

Barbara Filkins (c) quelle sans

Unternehmen wissen immer noch nicht, wo ihre Kronjuwelen liegen

Von Ransomware geht die größte Gefahr für Unternehmen aus, darüber waren sich fast die Hälfte der Teilnehmer der aktuellen Studie "The Sensitive Data at Risk: SANS Data Protection Survey 2017" einig, denn sie mussten sich mindestens einmal mit dieser Gefahr auseinandersetzen. mehr

IT-Security im Gesundheitswesen ist gefährdet

Der Healthcare-Sektor ist derzeit bevorzugtes Ziel einiger der modernsten Cyberangriffe und gefährlicher Malware-Familien, die derzeit aktiv sind. mehr

Performance-Probleme bremsen das Business

Mindestens einmal pro Woche haben Unternehmen mit massiven Performance-Problemen ihrer IT zu kämpfen. Das hat eine weltweite, unabhängige Befragung von Dynatrace unter mehr als 1.200 IT-Verantwortlichen bestätigt. So wenden IT-Teams zum Teil bis zu einem Viertel ihrer gesamten Arbeitszeit dafür auf, stockende Systeme wieder in Gang zu bringen. Nahezu die Hälfte der Befragten (48%) sieht diese unzuverlässige Performance als Hemmschuh bei der Umsetzung ihrer digitalen Transformation. mehr

Ingo Schneider (c) quelle ale

Schutz vor DDoS-Angriffen und Botnets

Checkliste für Manager: Distributed Denial of Service (DDoS) wurde einer breiten Öffentlichkeit ein Begriff, als im vergangenen Jahr über mehrere DDoS-Angriffe berichtet wurde. So legten Angreifer im Oktober 2016 die Infrastruktur des US-Unternehmens Dyn mehrere Stunden lang lahm. DDoS-Angriffe gibt es bereits seit den späten 1990er Jahren; sie sind also keine neue Bedrohung. Der Angriff auf Dyn war jedoch insofern besonders, als er schlecht abgesicherte IoT-Endgeräte nutzte; von Ingo Schneider *) mehr

Technologie Guide

LTE-Nachfolger 5G kommt schneller als gedacht

Weltweit planen große Technologieunternehmen die Einführung des LTE-Nachfolgers 5G früher als bisher angenommen. Das ist das Ergebnis einer Umfrage von Ixia, einem der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen. mehr

Biometrische Authentifizierung jetzt und zukünftig

Die Eingliederung von Handys und Tablets ins immer verzweigtere Unternehmensnetzwerk stellt die IT-Sicherheit seit geraumer Zeit vor Herausforderungen. Im Zuge dieser Entwicklung ist das Passwort als Authentifizierungsmethode obsolet, da es schnell verloren oder gestohlen werden kann, wodurch Außenstehende zu leicht Zugang zum System erhalten können. mehr

Sascha Kremer (c) quelle craddlepoint

Das WAN weicht in die Wolke aus

Wie Software und die Cloud das Netzwerkmanagement verändern; von Sascha Kremer*) mehr

Udo Urbantschitsch (c) quelle red hat

Die Digitale Transformation mit Partnern vorantreiben

Cloud Computing gewinnt in Österreich an Fahrt. Bislang haben viele Unternehmen mit der Implementierung und Integration in ihre vorhandene IT-Infrastruktur noch gezögert (1). Unterstützt durch zertifizierte Systemintegratoren und Cloud-Lösungsanbieter setzen Firmen zunächst einmal auf eine Private Cloud; von Udo Urbantschitsch *) mehr

Security

Georgeta Toth (c) quelle radware

CodeFork-Malware schürft jetzt die Kryptowährung Monero

Die vom Radware Malware Research Team seit 2015 beobachtete Hackergruppe CodeFork hat eine neue Kampagne mit aktualisierten Malware-Tools und neuen Infektionstechniken gestartet. mehr

Steve McGregory (c) quelle ixia

Was man vom Equifax-Datenklau lernen kann

Noch steht nicht endgültig fest, auf welche Weise Hacker in die Systeme der US-amerikanischen Wirtschaftsauskunft Equifax gelangen und persönliche Daten von 143 Millionen Verbrauchern stehlen konnten. Viel deutet jedoch darauf hin, dass sie zumindest eine von zwei Schwachstellen in Apache Struts ausnutzten, einem Framework zur Entwicklung von Java-Anwendungen. Eine dieser Schwachstellen war zum Zeitpunkt des Einbruchs seit mehreren Monaten bekannt (CVE-2017-5638), die andere noch nicht (CVE-2017-9805). mehr

14 Million infizierte Endgeräte

Die Android-Malware "Copy Cat" hat 14 Millionen Geräte infizieren können. Über acht Millionen dieser Devices würden sogar gerooted. Die Schadsoftware ist immer noch aktiv, allerdings wurden die größten Angriffswellen bereits im April und Mai 2016 erkannt und sind seitdem rückläufig. mehr

Gerard Bauer (c) quelle vectra networks

Sicherheitslücken durch SSL/TLS-Entschlüsselung

Vectra Networks weist auf Risiken von SSL/TLS-Entschlüsselung und Deep-Packet-Inspection durch konventionelle IT-Sicherheitslösungen hin. So hat US-Cert (U.S. Computer Emergency Readiness Team) eine Warnung herausgegeben, dass das gängige Verfahren zum Abfangen von HTTPS (HTTPS Interception) die Sicherheit der Transportschicht (TLS) schwächt. mehr

Tipps & Tricks

Vier zentrale Herausforderungen beim Backup

Die jüngste, große Aufregung um erfolgreiche Ransomware-Attacken ist nur ein Beleg für die wachsende Sensibilität und Relevanz von Datenverfügbarkeit in Unternehmen. Aktuelle Statistiken weisen darauf hin, dass allein in den letzten zwei Jahren 90 Prozent der Daten in der Welt generiert wurden. Technologien wie das Internet der Dinge, Industrie 4.0 und Connected Mobility werden das Datenwachstum weiter beschleunigen. mehr

7 Tipps für die Spracheingabe-Entwicklung

Ob Siri, Alexa oder Cortana: Sprachbasierte Eingabe-Systeme sind in. Seit kurzem steht Amazon Lex als Service zur Entwicklung von Schnittstellen für die Spracheingabe in jede Anwendung bereit. Aus den ersten Erfahrungen mit dem Dienst geben die KI-Experten von Dynatrace folgende Tipps: mehr

Sascha Kremer (c) quelle cradlepoint

Stationärer Handel in der Klemme

Oje, das Internet ist weg: Wie sich mit Failover-Lösungen Netzausfälle im Handel verhindern lassen; von Sascha Kremer *) mehr

Automatisierung: Allzweckwaffe für Unternehmen?

Unternehmen weltweit nutzen zunehmend die Automatisierung auf verschiedene Art und Weise, um Dienstleistungen zu einem niedrigeren Preis mit einer höheren Kundenzufriedenheit bereitzustellen. mehr