Netzwerksicherheit
In diesem Bereich finden Sie Informationen zum Thema Netzwerksicherheit und wie Sie die richtigen Security-Tools und -Geräte einsetzen. Unsere erfahrenen Experten beraten Sie dabei, das Unternehmensnetzwerk vor Bedrohungen zu schützen. Dazu behandeln wir unter anderem den Einsatz und die Konfiguration von Firewalls. Weiterhin informieren wir Sie umfassend zu Themen wie NAC, VPN, IDS, IPS und mehr.
-
Meinungen
14 Mär 2023
NDR: Unerwünschte Besucher im Netzwerk zeitnah erkennen
Angreifer dringen häufig unbemerkt in Netzwerke ein und bewegen sich innerhalb der Umgebung, bevor erkennbare Auffälligkeiten bemerkt werden. Da kommen NDR-Lösungen ins Spiel. Weiterlesen
-
News
02 Mär 2023
QuaSiModO: Quantensichere VPN-Verbindungen
Damit via VPN sicher kommuniziert werden kann, sollte die Verschlüsselung so sicher wie möglich sein. Forschende haben sich hierfür mit Post-Quanten-Algorithmen beschäftigt. Weiterlesen
-
Meinungen
28 Feb 2023
Schritte zur Bereitstellung von Zero Trust Network Access
Die Einführung von ZTNA zum sicheren Fernzugriff in Unternehmen ist mit Herausforderungen verbunden. Entscheider sollten die Hürden kennen, um die Bereitstellung zu vereinfachen. Weiterlesen
-
Meinungen
21 Feb 2023
Sicherer Fernzugriff: Was ZTNA-Lösungen können müssen
Nicht alle ZTNA-Technologien erfüllen die Grundprinzipien von Zero Trust umfassend. Die Folge sind Schwachstellen, die Angreifern Möglichkeiten zur Kompromittierung bieten. Weiterlesen
-
Ratgeber
30 Jan 2023
12 Angriffsarten auf das WLAN und wie man sich davor schützt
Von Packet Sniffing und Rogue Access Points bis zu Spoofing und dem Knacken der Verschlüsselung: Wir erklären häufige Angriffe auf WLANs und wie man sie verhindert. Weiterlesen
-
Tipp
27 Jan 2023
Wie Android-13-Arbeitsprofile das IT-Management verbessern
Wenn Anwender private Android-Geräte an den Arbeitsplatz mitbringen, sollte die IT-Abteilung Arbeitsprofile für diese Geräte verwenden. Android 13 bietet neue Funktionen dafür. Weiterlesen
-
Meinungen
23 Jan 2023
Die Beziehung zwischen IoT-Governance und Datenschutz
Neue Industriestandards und -vorschriften in Verbindung mit Technologien wie KI werden die Bedeutung von IoT-Governance und Datenschutz in den kommenden Jahren verstärken. Weiterlesen
-
Meinungen
16 Jan 2023
3 Prognosen zur Sicherheit von Netzwerken 2023
Es zeichnet sich ab, dass 2023 ein weiteres erfolgreiches Jahr für die Netzwerksicherheit wird. Bedrohungserkennung, Angriffspunkte und SASE sind die wichtigen Themen. Weiterlesen
-
Tipp
09 Jan 2023
6 Arten der Benutzerauthentifizierung für den Netzwerkschutz
Alle Netzwerke und Anwendungen benötigen Authentifizierung als Sicherheitsschicht. Erfahren Sie mehr über sechs Authentifizierungsarten, von 2FA über Biometrie bis zu Zertifikaten. Weiterlesen
-
Tipp
29 Dez 2022
4 Eckpunkte für ein erfolgreiches IoT-Geräte-Onboarding
Um die Installation und Einrichtung von IoT-Geräten zu optimieren, sollten IT-Administratoren Datenspeicherung, Automatisierung und die IoT-Managementsoftware berücksichtigen. Weiterlesen
-
Tipp
27 Dez 2022
5 MDM-Funktionen und -Plattformen für kleine Unternehmen
Wenn KMUs mobile Geräte einsetzen, müssen sie ein praktikables MDM für ihre Anforderungen finden. Lesen Sie mehr über die 5 wichtigsten Funktionen, die ein MDM bieten sollte. Weiterlesen
-
Feature
23 Dez 2022
WLAN-Sicherheit: WEP, WPA, WPA2 und WPA3 im Vergleich
Mit dem Siegeszug von WLAN-Netzwerken haben sich auch die Sicherheitsprotokolle weiterentwickelt. Erfahren Sie mehr über die Unterschiede zwischen WEP, WPA, WPA2 und WPA3. Weiterlesen
-
Tipp
20 Dez 2022
Bewährte Verfahren für die SBC-Konfiguration
Die ordnungsgemäße Konfiguration von Session Border Controllern erfordert die Zusammenarbeit mit Anbietern und Sicherheitsteams, um Leitungen und Datenverkehr zu untersuchen. Weiterlesen
-
Tipp
12 Dez 2022
So richten Sie ein VPN für den Unternehmenseinsatz ein
VPNs sind fast allgegenwärtig, doch wie stellt man sie bereit? Wir zeigen Anwendungsfälle, Anforderungen, Bereitstellungsoptionen und Best Practices für das VPN-Deployment. Weiterlesen
-
Tipp
28 Nov 2022
Perimetersicherheit und Zero Trust: Zeit für den Umstieg
Perimetersicherheit erfordert eine Grenze, um Unternehmensdaten zu schützen. Da Nutzer vermehrt außerhalb dieser Grenze arbeiten, ist Zero Trust die bessere Sicherheitsoption. Weiterlesen
-
Tipp
24 Nov 2022
Die 9 wichtigsten Elemente der Netzwerksicherheit
Netzwerksicherheit ist keine Universalstrategie. Erfahren Sie mehr über die verschiedenen Segmente der Netzwerksicherheit, wie sie sich überschneiden und miteinander interagieren. Weiterlesen
-
Tipp
15 Nov 2022
So verhindern Sie Angriffe auf mobile Anwendungen
Mobile Anwendungen werden zunehmend zu einem attraktiven Ziel für Angreifer. Firmen sollten daher die Risiken mobiler Apps kennen und diese mit geeigneten Maßnahmen reduzieren. Weiterlesen
-
Feature
08 Nov 2022
Die Zukunft von VPNs im Unternehmen
VPNs sind das Arbeitspferd der Online-Konnektivität. Verbesserungen der Software und der Endgerätleistung verändern die Art und Weise, wie Unternehmen die Technologie nutzen. Weiterlesen
-
Meinungen
14 Okt 2022
Zugangssicherheit in verteilten Netzwerken gewährleisten
Mehr Home-Office, fortschreitende Cloud-Migration und höherer Datendurchsatz in Unternehmensnetzwerken bringen herkömmliche zentralisierte VPN-Lösungen an ihre technischen Grenzen. Weiterlesen
-
Tipp
13 Okt 2022
Wie Mobile Firewalls vor neuen Bedrohungsvektoren schützen
Firewalls sind ein wichtiger Teil der Netzwerksicherheit. Da immer mehr Mitarbeiter mobile Geräte für die Arbeit nutzen, spielen Mobile Firewalls eine zunehmend größere Rolle. Weiterlesen
-
Tipp
11 Okt 2022
QR-Codes als Gefahr für die Sicherheit mobiler Geräte
Sicherheitssoftware auf mobilen Geräten, Awareness-Trainings für die Mitarbeiter und Zwei-Faktor-Authentifizierung sind gute Mittel gegen Hackerangriffe über QR-Codes. Weiterlesen
-
Meinungen
07 Okt 2022
Wie man seine Architektur auf SASE vorbereitet
SASE erlaubt es Anwendungen und Nutzer unabhängig vom Standort sicher zu verbinden. Dafür muss die IT über eine Architektur verfügen, die einheitliche Richtlinien ermöglicht. Weiterlesen
-
Tipp
04 Okt 2022
Warum Sie ihre Richtlinien für Endgeräte überarbeiten müssen
Nachdem die Arbeit von zu Hause aus in vielen Unternehmen etabliert ist, müssen diese ihre Richtlinien für Endgeräte aktualisieren, um die Sicherheit und den IT-Support zu managen. Weiterlesen
-
Antworten
03 Okt 2022
Wie funktioniert SD-Access?
SD-Access ist eine Kombination aus zwei Elementen: SDN und Access Edge. Das Ergebnis ist ein Netzwerk mit zentralisiertem Managementsystem und verbessertem Sicherheitsrichtlinien. Weiterlesen
-
Tipp
29 Sep 2022
Die fünf wichtigsten IoT-Sicherheitsrisiken
Zu den wichtigsten Sicherheitsproblemen des Internet of Things (IoT) gehören IoT-Botnets, DNS-Bedrohungen, Ransomware, Schatten-IoT und Angriffe auf physische IoT-Geräte. Weiterlesen
-
Tipp
20 Sep 2022
Security Service Edge: Was vor dem Kauf zu klären ist
In dem Maße, in dem Unternehmen zunehmend auf die Cloud setzen und flexible Arbeitsortmodelle etablieren, gewinnen neue Lösungen der Kategorie Security Service Edge an Bedeutung. Weiterlesen
-
Meinungen
09 Sep 2022
Management in zukünftigen Netzwerken ohne AIOps schwierig
Komplexe Netzwerke bedeuten kompliziertes Netzwerkmanagement. AIOps kann bei der Verwaltung von Netzwerken der nächsten Generation helfen, indem es überwacht und Fehler behebt. Weiterlesen
-
Feature
01 Sep 2022
3 Beispiele für die Fortschritte bei KI und Spracherkennung
Die Kombination von künstlicher Intelligenz und Spracherkennung hat fortschrittlicher Funktionen gebracht. Hier sind drei Anwendungen, die die Zukunft der Sprachtechnologie zeigen. Weiterlesen
-
Meinungen
12 Aug 2022
Mit der Anzahl vernetzter Geräte steigt das Cyberrisiko
Das Risiko der zunehmenden Vernetzung einer Vielzahl unterschiedlichster Endgeräte ist, dass jedes potenziell ein Einfallstor für Angreifer in das Unternehmensnetz darstellen kann. Weiterlesen
-
Meinungen
09 Aug 2022
Wie man den Schutz cyberphysischer Systeme messen kann
Die Konvergenz von IT und Betriebstechnik stellt Unternehmen vor große Security-Herausforderungen. Ein neues Modell von Gartner soll da Hilfe bieten. Was bedeutet das im Detail? Weiterlesen
-
Feature
09 Aug 2022
Wie Unternehmensnetzwerke WAN-Virtualisierung nutzen
SD-WAN ist die häufigste Form der WAN-Virtualisierung. Aber virtuelle WAN-Strategien entwickeln sich weiter und umfassen auch Software-defined-Perimeter- und Cloud-Konzepte. Weiterlesen
-
Tipp
05 Aug 2022
Grundwissen zur WebRTC-Sicherheitsarchitektur
WebRTC ist eine sichere Technologie für die Echtzeitkommunikation. Die Sicherheit hängt auch von der Anwendung ab, die sie verwendet. So gewährleisten Entwickler die Sicherheit. Weiterlesen
-
Antworten
04 Aug 2022
BGP vs. EIGRP: Was ist der Unterschied?
BGP ist ein Exterior-Gateway-Protokoll für das Routing zwischen großen Netzen. Bei EIGRP handelt es sich um ein Interior-Gateway-Protokoll zum Routing innerhalb kleinerer Netze. Weiterlesen
-
Tipp
26 Jul 2022
3 Tipps zum Einstieg in Security Service Edge
SSE hat aus Sicherheitssicht nahezu alle Vorteile von SASE. Gleichzeitig verzichtet das Konzept aber auf einen großen Teil des Overheads und oft gar nicht benötigte Funktionen. Weiterlesen
-
Meinungen
19 Jul 2022
Zero Trust nach Maß: Auswahlkriterien einer ZTNA-Lösung
ZTNA stellt sicher, dass Anwender und Geräte stets auf ihre Security überprüft werden, bevor sie Zugriff auf Ressourcen erhalten. Worauf kommt es bei Zero Trust Network Access an? Weiterlesen
-
Ratgeber
14 Jul 2022
Die Komponenten der VMware SASE Platform im Check
Die VMware SASE Platform bietet viele Netzwerk- und Sicherheitsfunktionen, aber sie wird in einem Angebot offeriert, das sich wie ein Paket aus vielen Einzelprodukten anfühlt. Weiterlesen
-
Meinungen
12 Jul 2022
Mikrosegmentierung: Wie die IT-Sicherheit von der Schifffahrt lernt
Mikrosegmentierung kann ein probates Werkzeug sein, um Unternehmen vor Cyberangriffen besser zu schützen. Die Umsetzung mag eine Herausforderung sein, sich aber lohnen. Weiterlesen
-
Feature
12 Jul 2022
Die wichtigsten Vor- und Nachteile des IoT in Unternehmen
Der Einsatz des Internet of Things (IoT) in Unternehmen wird aufgrund der damit verbundenen Erkenntnisse immer beliebter, birgt aber auch Risiken und Herausforderungen. Weiterlesen
-
Feature
07 Jul 2022
Wie Zero Trust die Netzwerkvirtualisierung vereinheitlicht
Die Kombination von Zero Trust und Netzwerkvirtualisierung kann Sicherheitsrichtlinien stärken, die domänenübergreifende Zusammenarbeit verbessern und die Transparenz erhöhen. Weiterlesen
-
News
29 Jun 2022
Kostenloses eBook: Mehr Sicherheit mit Windows Server 2022
Der Windows Server 2022 erlaubt es Unternehmen, ihre IT-Umgebung dank neuer Security-Funktionen widerstandsfähiger zu machen und so die Angriffsfläche zu verringern. Weiterlesen
-
Feature
27 Jun 2022
SD-WAN und SASE: Herausforderungen und Marktentwicklung
SD-WAN und SASE sind in der Netzwerkbranche weit verbreitet, aber die Dienstanbieter müssen sich mit den Herausforderungen befassen, die die Akzeptanzraten zu senken drohen. Weiterlesen
-
Meinungen
21 Jun 2022
Mit SASE der sich verändernden Sicherheitslage begegnen
Die fortschreitende Digitalisierung des Arbeitsplatzes mit mehr Flexibilität für Mitarbeiter zwingt Unternehmen, die Sicherheit ihrer IT-Infrastruktur neu zu definieren. Weiterlesen
-
Feature
20 Jun 2022
Die Vorteile von SD-LAN für die Campusvirtualisierung
Die LAN-Virtualisierung umfasst seit langem VLANs zur Segmentierung des Datenverkehrs. Aber das softwaredefinierte LAN bietet mit Zero-Trust-Strategien umfassendere Sicherheit. Weiterlesen
-
Meinungen
10 Jun 2022
Zero-Trust-Implementierung für IoT-Sicherheit vereinfachen
Zero-Trust-Zugang und Netzwerksicherheit können kompliziert werden. Mit der richtigen Software, Denkweise und Endpunkt-Tools können Admins die Implementierung richtig angehen. Weiterlesen
-
Antworten
06 Jun 2022
Wie unterscheiden sich Netzwerk- und Mikrosegmentierung?
Sowohl die Netzwerksegmentierung als auch die neuere Mikrosegmentierung dienen zur Kontrolle von Zugriffen über das Netzwerk. Wie sie dies tun, unterscheidet sich aber deutlich. Weiterlesen
-
Feature
27 Mai 2022
Die Vorteile und Nachteile von 5G-Netzwerken
Unternehmen werden von 5G profitieren, aber auch mit einigen Herausforderungen konfrontiert sein. Wir zeigen die Vor- und Nachteile von 5G, die Sie auf jeden Fall kennen müssen. Weiterlesen
-
Meinungen
23 Mai 2022
Wie man iOS-Apps per Sideload lädt und warum das riskant ist
IT-Experten sollten wissen, wie iOS-Anwendungen per Sideload geladen werden können und warum dies nicht ratsam ist. Erfahren Sie mehr über die zwei gängigsten Sideload-Methoden. Weiterlesen
-
Antworten
17 Mai 2022
Was sind die Vor- und Nachteile der Mikrosegmentierung?
Viele Admins überlegen aktuell, Mikrosegmentierung in ihren Netzen einzuführen, um die Zugangskontrollen und IT-Sicherheit zu verbessern. Die Umsetzung ist aber sehr komplex. Weiterlesen
-
Tipp
16 Mai 2022
Automatisierung verbessert Firewall-Migration und Sicherheit
Die Firewall-Migration ist ein überzeugender Anwendungsfall für Automatisierung. Der Migrationsprozess wird kürzer, ungenutzte Regeln beseitigt und die Netzwerksicherheit erhöht. Weiterlesen
-
Feature
13 Mai 2022
Zero Trust und Wireless WAN beeinflussen die IoT-Vernetzung
Zero-Trust-Sicherheitsmodelle, die Entwicklung des drahtlosen WAN und das Aufkommen von Pop-up-Geschäftsmodellen treiben die Innovation bei den IoT-Netzwerkfunktionen voran. Weiterlesen
-
Meinungen
10 Mai 2022
Was KMUs bei der Netzwerksicherheit beachten müssen
Kleine und mittlere Unternehmen (KMU) sind besonders durch Cyberangriffe gefährdet. Sie verfügen oft nicht über die Expertise und die Ressourcen, um sich ausreichend zu schützen. Weiterlesen
-
Tipp
06 Mai 2022
Überdenken Sie die Sicherheitsarchitektur ihrer UC-Plattform
Wenn Außendienst- und Home-Office-Mitarbeiter Unified Communications für die Team-Arbeit nutzen, entsteht eine Sicherheitslücke. Die lässt sich durch ergänzende Technik beseitigen. Weiterlesen
-
Tipp
05 Mai 2022
Datenschutzprobleme bei BYOD vermeiden
Bei BYOD werden Arbeits- und persönliche Daten auf einem Gerät gespeichert. Unternehmen sollten Maßnahmen ergreifen, um Datenschutz und Sicherheit der Geräte zu gewährleisten. Weiterlesen
-
Ratgeber
02 Mai 2022
Ultimativer Ratgeber für Netzwerkmanagement im Unternehmen
Dieser Leitfaden für das Netzwerkmanagement informiert über die Herausforderungen beim Netzwerk-Monitoring, Best Practices und Automation per KI und Machine Learning. Weiterlesen
-
Antworten
02 Mai 2022
Wie kann Mikrosegmentierung laterale Angriffe stoppen?
Es ist meist nur eine Frage der Zeit, bis ein erfolgreicher Cyberangriff gelingt. Mikrosegmentierungen und Zero Trust schaffen eine sichere Struktur, die den Schaden minimiert. Weiterlesen
-
Ratgeber
25 Apr 2022
Windows Server 2022: Neue Funktionen der DNS-Sicherheit
Microsoft hat in Windows Server 2022 neue Sicherheitsfunktionen für DNS integriert. Dieser Beitrag erklärt detailliert die Optionen, DNS-Server und -Clients sicherer zu betreiben. Weiterlesen
-
Ratgeber
22 Apr 2022
Die SASE-Architektur von Zscaler: Top oder Flop?
Zscaler bietet eine starke Cloud-native Architektur für den sicheren Internetzugriff. Aber für eine vollständige SASE-Plattform fehlen entscheidende Elemente, wie SD-WAN-Geräte. Weiterlesen
-
Feature
18 Apr 2022
Wie Sie NetOps-Initiativen mit Agile-Methoden absichern
Immer mehr NetOps-Teams nutzen agile Methoden. Daher müssen Netzwerk- und Sicherheitstests einem ganzheitlichen Ansatz folgen, bei dem verschiedene Teams zusammenarbeiten. Weiterlesen
-
Antworten
11 Apr 2022
CASB versus SASE: Was ist der Unterschied?
Cloud Access Security Broker und Secure Access Service Edge schließen sich nicht aus. Vielmehr sorgen CASB und SASE gemeinsam für eine bessere Netzwerksicherheit. Weiterlesen
-
News
06 Apr 2022
Lancom R&S UF-760: Neues Firewall-Topmodell
Die Next-Generation-Firewall Lancom R&S UF-760 ist laut Hersteller für mittlere bis große Büro- und Schulumgebungen geeignet, abhängig vom jeweiligen Datenaufkommen. Weiterlesen
-
Tipp
04 Apr 2022
Wie Windows Server 2022 die Netzwerksicherheit verbessert
Secured-Core-Server ist eine wichtige neue Sicherheitsfunktion in Windows Server 2022. Aber Microsoft hat im neuen Release auch Schutzoptionen für Netzwerkverbindungen integriert. Weiterlesen
-
Meinungen
04 Apr 2022
Implementierung von Netzwerksicherheitslösungen mit SASE
Komplexe Infrastrukturen, die Cloud und Anwender außerhalb des Firmennetzes stellen traditionelle Sicherheitsansätze vor Herausforderungen. SASE ist eine mögliche Lösung. Weiterlesen
-
Tipp
04 Apr 2022
Die wichtigsten Unterschiede zwischen SASE und SSE
SSE ist nicht das Gegenteil von SASE, sondern ein auf die IT-Security-Maßnahmen reduzierter Teil. Damit eignet sich das auch von Gartner entwickelte Konzept als Einstieg in SASE. Weiterlesen
-
Feature
21 Mär 2022
Software-defined WAN: 4 wichtige SD-WAN-Trends für 2022
Aufgrund der Herausforderungen durch die Pandemie haben viele Unternehmen ihre SD-WAN-Bereitstellungen verschoben. Vier Trends könnten 2022 helfen, SD-WAN-Projekte neu anzugehen. Weiterlesen
-
Feature
08 Mär 2022
Künstliche Intelligenz: Die Rolle von KI im Networking
Die Anwendungsfälle für KI nehmen zu, doch trotz der Vorteile steht der große Durchbruch noch aus. Drei Analysten erläutern, wie es um KI in Unternehmensnetzwerken steht. Weiterlesen
-
Meinungen
07 Mär 2022
SASE: PoP ist nicht gleich PoP
Die Points of Presence (PoP) entscheiden, wie schnell und sicher die SASE-Anbindung in die Cloud ist. Was SASE-Kunden zu Datacenter- und Connection-PoPs wissen sollten. Weiterlesen
-
Ratgeber
24 Feb 2022
Netzwerksegmentierung für mehr Sicherheit implementieren
Damit eine Strategie zur Netzwerksegmentierung funktioniert und die Sicherheit verbessert, müssen die Netzwerkteams unter anderem detaillierte Sicherheitsrichtlinien erstellen. Weiterlesen
-
Tipp
21 Feb 2022
Private 5G-Netzwerke mit Zero-Trust-Methoden absichern
Die Vorteile von BYOD sind mit spezifischen Sicherheitsrisiken verbunden. Erfahren Sie, welche Probleme durch BYOD entstehen und wie Sie damit umgehen können. Weiterlesen
-
Tipp
18 Feb 2022
3 Sicherheitsrisiken von BYOD und wie man sie vermeidet
Ein BYOD-Modell ist bequem und flexibel, wirft aber auch Sicherheitsfragen auf. Wir zeigen die wichtigsten mobilen BYOD-Sicherheitsrisiken und wie man sie bewältigen kann. Weiterlesen
-
Antworten
15 Feb 2022
Amazon Echo Show & Co. für Firmen-Videokonferenzen nutzen?
Es hat Vorteile, wenn Mitarbeiter Amazon Echo Show oder Facebook Portal nutzen können, um sich in Meetings anzumelden. Aber es gibt Bedenken bei Sicherheit und Leistung. Weiterlesen
-
Antworten
10 Feb 2022
Wie sicher sind Zoom-Videokonferenzen?
Unternehmen können einfache Maßnahmen ergreifen, um ihre Zoom-Meetings zu schützen. Sie sollten auch darüber nachdenken, wie sie ihre Mitarbeiter besser dazu informieren können. Weiterlesen
-
Tipp
04 Feb 2022
Netzwerksicherheit: Best Practises für IoT-Geräte
Um die Sicherheit von IoT-Geräten zu gewährleisten, müssen Administratoren bewährte Verfahren wie Netzwerksegmentierung, Verschlüsselung und Abschalten ungenutzter Geräte anwenden. Weiterlesen
-
Ratgeber
03 Feb 2022
WLAN-Sicherheit: Best Practices für Wi-Fi-Netzwerke
Mit unseren Best Practices für die Sicherheit von drahtlosen Netzwerken können Sie das WLAN Ihres Unternehmens vor den größten Bedrohungen und Schwachstellen schützen. Weiterlesen
-
Ratgeber
01 Feb 2022
So sorgen Zero-Trust, SDP und VPN für mehr Sicherheit
Die Implementierung von Software-defined Perimeter und Zero Trust mit einem Unternehmens-VPN fügt wichtige Sicherheitsebenen hinzu, etwa zur Benutzer- und Geräteauthentifizierung. Weiterlesen
-
Ratgeber
27 Jan 2022
IoT-Anwendungssicherheit: Bedrohungen und Schwachstellen
Nur wenn IT-Admins Maßnahmen zum Schutz von IoT-Anwendungen ergreifen und sie in eine Sicherheitsstrategie einbeziehen, lässt sich ein Einfallstor für Kriminelle schließen. Weiterlesen
-
Antworten
11 Jan 2022
Wie lässt sich Zero Trust auf UC anwenden?
Eine Zero-Trust-Sicherheitsrichtlinie stellt sicher, dass Benutzer und Geräte nur das sehen, was das Unternehmen erlaubt. So können Sie Zero-Trust für UC-Umgebungen nutzen. Weiterlesen
-
Feature
04 Jan 2022
IoT-Sicherheit: 4 moderne Best Practices
IT-Administratoren müssen über die Standard-Sicherheitspraktiken für IoT-Implementierungen hinausgehen und komplexere Schutzmaßnahmen einsetzen, um die Sicherheit zu gewährleisten. Weiterlesen
-
Ratgeber
25 Dez 2021
Die Vorteile und Nachteile der SASE-Plattform von Palo Alto
Die SASE-Plattform von Palo Alto bietet viel Sicherheit, aber wie sieht es mit den Networking-Funktionen aus? Erfahren Sie mehr über die Vor- und Nachteile von Prisma Access. Weiterlesen
-
News
23 Dez 2021
Kostenloses E-Handbook: Netzwerksicherheit - Grundlagen und Praxis
Das Thema Netzwerksicherheit ist heute weit wichtiger, aber auch viel komplexer als noch vor einigen Jahren. Dieses E-Handbook verschafft einen Überblick. Weiterlesen
-
News
20 Dez 2021
IT-Prioritäten 2022: Die Pläne für das Netzwerk
Die IT-Profis in Deutschland, Österreich und in der Schweiz setzen mit Managed Network Services, Monitoring und dem Ausbau des Campus-Netzwerks klare Prioritäten. Weiterlesen
-
News
15 Dez 2021
IT-Prioritäten 2022: Das haben Security-Teams vor
Probleme oder Schwachstellen in der IT-Sicherheit können den gesamten Geschäftsbetrieb eines Unternehmens gefährden. Sichere Anwender und IT-Umgebungen sind daher unabdingbar. Weiterlesen
-
Ratgeber
04 Dez 2021
Die Komponenten von Cisco SASE im Vergleich
Umbrella, die SASE-Plattform von Cisco, verfügt über alle Komponenten einer SASE-Architektur, weist jedoch eine hohe Integrationskomplexität auf und ist auf Appliances angewiesen. Weiterlesen
-
Meinungen
26 Nov 2021
So sind Anwendungen vor neuartigen Angriffen geschützt
Attacken auf die Netzwerk- und Transportschicht werden zunehmend durch Angriffe auf die Anwendungsschicht abgelöst. Unternehmen müssen ihre Security-Maßnahmen überprüfen. Weiterlesen
-
Meinungen
25 Nov 2021
IoT-Tests auf Kompatibilität, Sicherheit und Zuverlässigkeit
Entwickler sollten vor dem Marktstart die Netzwerkkonnektivität eines Produkts (vor allem WLAN), die langfristige Stabilität und die Interoperabilität der Protokolle testen. Weiterlesen
-
Ratgeber
23 Nov 2021
Best Practices und Tools für Public Cloud Monitoring
Public-Cloud-Migrationen und -Services sind immer häufiger anzutreffen. Erfahren Sie, wie sich Public Cloud Monitoring entwickelt hat, um diese komplexen Umgebungen zu überwachen. Weiterlesen
-
Feature
15 Nov 2021
IT/OT-Konvergenz: Die 5 größten Vorteile und Probleme
IT/OT-Konvergenz bringt viele Vorteile mit sich, aber die Umsetzung einer Konvergenzstrategie kann ein schwieriges Unterfangen sein. Mit unseren Tipps lösen Sie häufige Probleme. Weiterlesen
-
Ratgeber
15 Nov 2021
IT-Sicherheitskennzeichen: Mehr Transparenz in der Security
Das IT-Sicherheitskennzeichen erhöht die Transparenz in der Cybersicherheit und kann die Security nachhaltig verändern, da Sicherheit noch mehr Teil der Leistungsbeschreibung wird. Weiterlesen
-
Feature
12 Nov 2021
4 Herausforderungen für die IoT-Konnektivität und deren Lösung
IoT-Konnektivitätsprobleme wie Skalierbarkeit und Kompatibilität erschweren die Bereitstellung, so dass IT-Administratoren die erforderliche Infrastruktur genau planen müssen. Weiterlesen
-
Tipp
09 Nov 2021
Operational Technology versus Information Technology
OT und IT haben lange Zeit unabhängig voneinander funktioniert. Aber technische Entwicklungen – vor allem IoT – erfordern eine Konvergenz der zwei unterschiedlichen Technologien. Weiterlesen
-
Meinungen
05 Nov 2021
DDoS-Angriffe auf Unternehmen: Die unterschätzte Gefahr
Cyberkriminelle gehen bei ihren DDoS-Attacken auf Unternehmen immer professioneller vor. Die hiesige Unternehmenslandschaft ist für Angreifer ein besonders attraktives Ziel. Weiterlesen
-
Ratgeber
01 Nov 2021
6 häufige Hindernisse bei IoT-OTA-Updates
Die kontinuierliche Aktualisierung von Technologien wird mit IoT-Geräten noch wichtiger. Over-the-Air Updates könnten den Prozess vereinfachen, aber es gibt dabei Hindernisse. Weiterlesen
-
Ratgeber
29 Okt 2021
IoT-Segmentierung sichert Geräteflotten und weiteres Netzwerk
IT-Administratoren können mittels IoT-Segmentierung kleine Subnetze erstellen, die Geräte isolieren und die Angriffsfläche des Netzwerks reduzieren, um Workloads zu sichern. Weiterlesen
-
Ratgeber
15 Okt 2021
Warum Sie eine Mobile-Sicherheitsrichtlinie haben müssen
Eine Sicherheitsrichtlinie für mobile Geräte sollte Punkte wie die erlaubte Nutzung, Sicherheitsanforderungen, Geräte-Beschränkungen oder Sanktionen bei Verstößen enthalten. Weiterlesen
-
Meinungen
15 Okt 2021
Die Security-Herausforderungen im Gesundheitswesen meistern
Das Gesundheitswesen ist besonders häufig Cyberangriffen ausgesetzt. Dort ist der Umgang mit hochsensiblen Daten Alltag. Kombiniert mit ganz besonderen digitalen Anforderungen. Weiterlesen
-
Antworten
12 Okt 2021
Remote-Access- vs. Site-to-Site-VPN: Was ist der Unterschied?
Remote-Access- und Site-to-Site-VPNs unterscheiden sich in mehreren Punkten. Unser Vergleich zeigt die Vorteile, genutzten Protokolle und Sicherheitsmethoden dieser zwei VPN-Typen. Weiterlesen
-
Feature
07 Okt 2021
IoT: Die gängigen Application-Layer-Protokolle im Detail
Die IoT-Protokolle auf Anwendungsebene verknüpfen die zugrunde liegenden Netzwerkverbindungen und sind mitverantwortlich dafür, dass IoT-Deployments adäquat funktionieren. Weiterlesen
-
Ratgeber
01 Okt 2021
Der ultimative Leitfaden für Team-Collaboration-Plattformen
Unser Leitfaden für Team-Collaboration-Plattformen zeigt im Detail, wie man eine virtuelle Umgebung schafft, die sichere Benutzerinteraktion, Produktivität und Innovation fördert. Weiterlesen
-
Tipp
30 Sep 2021
Wie Sie zwei parallele VPN-Verbindungen nutzen
In bestimmten Szenarien kann es erforderlich sein, zwei gleichzeitige VPN-Verbindungen auf einem Remote-Gerät einzurichten. Doch ist das überhaupt möglich – und auch sicher? Weiterlesen
-
Ratgeber
24 Sep 2021
So richten Sie VLANs für Unternehmensnetzwerke ein
Mit VLANs kann der Netzwerkverkehr gesichert und priorisiert werden. Um VLANs richtig einzurichten, sollten IT-Teams Konzepte wie VLAN-Tagging und Subnetze verstehen. Weiterlesen
-
Feature
20 Sep 2021
Wie Unternehmen die 5 größten SASE-Lücken schließen können
Es gibt fünf große Defizite von SASE, die eine Implementierung erschweren. Trotzdem rät Gartner zu einem Migrationszeitplan und zur Konsolidierung auf einen einzigen Anbieter. Weiterlesen
-
Tipp
17 Sep 2021
Zero-Trust-IoT: 4 Schritte zur Erhöhung der Sicherheit
Mit einem Zero-Trust-Framework für eine IoT-Umgebung können IT-Administratoren und Sicherheitsteams starke Identitäten implementieren und Bedrohungen in großem Umfang isolieren. Weiterlesen
-
Tipp
16 Sep 2021
Wie Remote-Arbeit die Zukunft des Netzwerkmanagements verändert
Die Pandemie hat dazu geführt, dass hybride Arbeitsplätze zur neuen Normalität wurden. Neu ist auch die Art und Weise, wie Netzwerkteams diese Remote-Netzwerke verwalten müssen. Weiterlesen