Absicherung komplexer IT-Umgebungen: Best Practices für Mikrosegmentierung

Cloud-Umgebungen, IT-Virtualisierung und SDI sollen auf Unternehmensseite wichtige Geschäftsziele wie Skalierbarkeit, flexible Service-Bereitstellung und Kosteneffizienz realisieren.

Weiterlesen

Angriffe auf Webcams oder NAS-Server: Honigtöpfe in der Cloud

In einem Versuch von Sophos dauerte es nicht mal eine Minute, bis es einen ersten Angriff auf Cloud-Server-Honeypots gab, die sich als Webcams oder NAS-Server ausgaben.

Weiterlesen

Business-Integration als kultureller Prozess : Mit IoT Maschinenstraßen überwachen

Maschinen mit IoT zu überwachen gehört heute zum guten Ton. Doch echten Mehrwert bietet erst ein Konsolidierung der Daten, um etwa komplette Fertigungsstraßen zu überwachen.

Weiterlesen

Mieten statt Kaufen – Lizenzmanagement im IoT: Neue Geschäftsmodelle sind gefragt

Heute lautet die Devise „Mieten statt Kaufen“. Eine Übersicht der wichtigsten Monetarisierungsstrategien und der damit verbundenen Lizenzmodelle.

Weiterlesen

Multivendor-Strategien im Netzwerkmanagement sind kontraproduktiv: Warum Transparenz im Netzwerk wichtig ist

Durch fehlende Planungssicherheit geht Agilität verloren, die IT verliert an Geschwindigkeit und die Fachabteilungen werden unzufrieden.

Weiterlesen

Security by Design im Industrial IoT: IT-Sicherheit in der Industrie

Industrie 4.0 wird durch technologische Neuentwicklungen vorangetrieben. Dies eröffnet die Chance, IT-Sicherheit bereits im Designprozess mit einzubinden.

Weiterlesen

Schwachstellen in P2P-Komponente: Zwei Millionen IoT-Geräte angreifbar

Angreifer könnten sich Fernzugriff auf IP-Kameras, smarte Türklingeln und Co. verschaffen. Ein Forscher rät zum Wegwerfen, nennt aber auch einen Workaround.

Weiterlesen

IT-Kosten im Finanzwesen: Trotz Digitalisierung bei IT-Ausgaben sparen

Innovationen und Digitalisierung lassen IT-Kosten in die Höhe schnellen. Dabei haben Finanzinstitute viele Möglichkeiten, ihre Ausgaben nachhaltig zu senken.

Weiterlesen

Datenleck: App leakt zwei Millionen WLAN-Passwörter

Eine ungeschützte Datenbank einer Android-App verrät die Zugangsdaten von zwei Millionen WLANs.

Weiterlesen

Schlüsselkomponente in der industriellen Übertragungstechnik: Single Pair Ethernet vs. Feldbussysteme

Schafft Single Pair Ethernet den Durchbruch in der Feldebene bis zum Sensor und verdrängt klassische Feldbussysteme?

Weiterlesen

Wie sieht das Rechenzentrum der Zukunft aus?

Unternehmen stehen in puncto Rechenzentrum vor einer grundlegenden Herausforderung: der Dynamik, mit der sich das Marktumfeld verändert.

Weiterlesen

Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken

Mehrere Sicherheitslücken in der WPA3-Personal-Anmeldung von WLANs erlauben es Angreifern unter bestimmten Umständen, den Traffic von Geräten abzuhören.

Weiterlesen