Beim Security Information and Event Management (SIEM) handelt es sich um einen Ansatz des Sicherheitsmanagements. Er zielt darauf ab, eine möglichst detaillierte Sicht auf die Sicherheit der Netzwerk- und Informationstechnologien eines Unternehmens oder einer Organisation bereitzustellen. Die Entwicklungsgeschichte Die technologische Basis für Security Information and Event Management-Systeme gibt es seit Mitte der 2000er-Jahre. Sie wurde […]

Dass in einem IT-Netzwerk netzwerkfähige Endgeräte wie Personal-Computer, Notebooks oder Drucker automatisch eine entsprechende IP-Adresse zugewiesen bekommen und sie automatisch in Netzwerke eingebunden werden, ist dem Dynamic Host Configuration Protocol (DHCP) zu verdanken. Um Geräte in ein bestehendes IP-Netzwerk einzubinden, ist heutzutage denkbar einfach. Während man früher die IP-Adressen manuell vergeben und wichtige Netzwerkparameter wie […]

Das E-Mail-System ist im Allgemeinen sehr zuverlässig, aber es funktioniert asynchron und das bedeutet, dass es zwischen Absenden und Zustellung zu einer auch längeren Verzögerung kommen kann. Manche Anforderungen an die Zustellung sind durch den Absender prüfbar wie das Vorhandensein einer Adresse. Bei anderen ist das nicht der Fall wie die tatsächliche Existenz dieser E-Mail-Adresse […]

Das Zero Trust-Modell ist ein Sicherheitskonzept in der Informationstechnologie. In ihmgibt es keinen dauerhaft als vertrauenswürdig gesehenen Bereich, sondern Sicherheit auf der Grundlage der Prüfung jedes Zugangs zu den wesentlichen Daten. Für diese Prüfung wird neben traditionellen Methoden wie Authentifizierung und Autorisierung auch das Nutzerverhalten herangezogen. Das traditionelle Modell der Sicherung von Daten Das traditionelle […]

Hyperkonvergente Infrastruktur oder HCI ist gleichsam „Virtualisierung auf Speed“. Der Massenspeicher und die Netzwerkfunktionen eines IT-Systems werden von der Hardware abstrahiert und über eine einheitliche Steuerung zugänglich gemacht. Neben der einfacheren Steuerung liegt ein wesentlicher Vorteil einer HCI in der sehr guten Skalierbarkeit dieser Systeme. Für die heute anfallenden Datenmengen ist diese Eigenschaft zentral. Hyperkonvergente […]

Unified Endpoint Management oder UEM ist ein Werkzeug für die zentrale Verwaltung von Endgeräten (Notebooks, PCs, Smartphones) aus der IT . Sie können also Hunderte oder sogar Tausende Endgeräte von einer Konsole aus verwalten und sichern. Der springende Punkt ist, dass Sie als Endgeräte sowohl konventionelle PCs als auch mobile Geräte einsetzen können. Was genau […]

Durch den Einsatz von Gamification (im Deutschen oft holprig als Spielisierung und Spielifikation übersetzt) lässt sich das Engagement von Kunden, Mitarbeitern oder Partnern nachhaltig fördern. Denn wer lässt sich nicht gerne mit digitalen Münzen oder Trophäen bei seinen täglichen Arbeitsaufgaben motivieren. Gamification eignet sich optimal, um komplexe Inhalte auf eine spielerische und verständliche Weise darzustellen. […]

FIDO2 steht für Fast IDentity Online und bezeichnet eine Methode, mit der Sie sich sicher bei einer Webseite registrieren und anmelden können. Die Zahl 2 deutet darauf hin, dass es sich bei FIDO2 um eine zweite Version handelt. Die Erfahrungen aus der ersten Generation führten zu der Änderung, dass Sie sich jetzt nur mit einem […]

Thunderbolt wurde ursprünglich von Intel und Apple entwickelt und zwar als neuer Verbindungsstandard für hohe Datendurchsatzraten. Schon heute sind für jeden Nutzer von Endgeräten mit Streaming von Musik und Videosignalen sowie dem Abspeichern von ganzen Kinofilmen in Full-HD die Anforderungen an Übertragungsraten hoch. Thunderbolt stellt den Anspruch, einen Standard für die Bewältigung dieser Entwicklung zu […]