backup

Kein Backup? Kein Mitleid

Jeder kennt es aus dem privaten Bereich: Auf einmal ist die Datei nicht mehr da und schon ist der Ärger groß. Doch während es im persönlichen Umfeld meist nur lästig ist, kann der Ver-lust von Daten im unternehmerischen Kontext weitreichende Folgen haben – von geschäfts-schädigend bis hin zur Gefährdung der Firma. In einer zunehmend digitalisierten Welt, in der Daten als das Herzstück moderner Unternehmen gelten, ist es unerlässlich, sich mit den Risi-ken des Datenverlusts auseinanderzusetzen.

Intel Benchmark

CPU-Gate: Intels Benchmark-Skandal

Unfaire Optimierungen gab es in der Vergangenheit hauptsächlich in der Automobilbranche mit Dieselgate und Co. Diesmal steht jedoch nicht die Automobilindustrie, sondern die CPU-Branche im Rampenlicht, genauer gesagt Intel und die Welt der CPU-Benchmarks.

Lizenzschema

VMware by Broadcom – neues Lizenzschema

Nach der Übernahme von VMware durch Broadcom stehen die ersten großen Veränderun-gen an und diese betreffen insbesondere die Lizenzierung. Das bisherige Prinzip, sich die ein-zelnen Funktionen und Komponenten nach Bedarf zusammenstellen und beschaffen zu kön-nen, ist offiziell abgekündigt.

Telekom Ausfall

Ärgerliches und Gutes von einem Provider

Diejenigen Homeoffice-User, deren Produktivität von einem DSL- oder sonstigen kabelgebundenen Zugang abhängig ist, sollten eine Ausweichmöglichkeit auf Mobilfunk haben, wenn realisierbar. Provider sollten ihre Kunden möglichst zeitnah über Störungen informieren, zum Beispiel über SMS.

OSI Schichtmodell

Das OSI-Schichtenmodell im digitalen Zeitalter: Relevanz, Anwendungen und zeitgemäßer Einsatz

Tauchen Sie ein in die Welt des OSI-Schichtenmodells. Entdecken Sie Ursprung, Funktion und zeitgemäße Anwendungen für moderne Netzwerke. Begleitet von der ComConsult GmbH bietet dieser Beitrag einen fundierten Einblick in die Evolution des OSI-Modells und bereitet Sie bestens darauf vor, mit unseren Seminaren Ihr Fachwissen praxisorientiert erweitern zu können.

Insider History

Im Netzwerk Insider vor 20 Jahren: Sicherheit bei Industrial Ethernet

Vor 20 Jahren wurde im Netzwerk Insider die Sicherheit von Industrial Ethernet diskutiert. Dabei wurden viele verschiedene Ansätze betrachtet. Wie sahen die Ansätze damals aus? Und hat sich seitdem etwas geändert?

passwort2021

Die beliebtesten und zugleich unsichersten Passwörter 2023 und Tipps zum besseren Schutz

Jeder von uns kennt es: Egal ob man etwas lesen, bestellen, herunterladen oder einrichten möchte, für alles braucht man ein Kundenkonto. Man kommt an der Vergabe von Passwörtern nicht mehr vorbei, um den Zugang zu persönlichen Daten, Finanzen und Informationen vor Dritten zu schützen.

Digitales Krankenhaus

Digitales Krankenhaus: Fortschritte und Regulierungsbarrieren

Wenn man an Krankenhäuser denkt, erscheinen oft Bilder von Anamnesebögen, Klemmbret-tern und kiloweise Akten und Papier. Doch in der Realität hat die Technologie auch hier längst Einzug gehalten. Während der Fachkonferenz „Das digitale Krankenhaus“ konnte ich mich wieder davon überzeugen, wie viel technisch bereits möglich ist.

wifi7 5g killer

Wird Wi-Fi 7 der 5G-Killer?

Wi-Fi 7 schickt sich an, Anwendungsfelder bedienen zu wollen, für die man bislang auf (Private) 5G zurückgegriffen hat. Insbesondere „Multi Link Operation“ und „Stream Classification Service“ wollen eine Basis für Anwendungen schaffen, bei denen es weniger auf Datenrate ankommt als vielmehr auf Verlässlichkeit der Übertragung und garantierte Antwortzeiten.

MS365 Security scaled

Sicherheitsmaßnahmen für Microsoft-365-Umgebungen

Die Wahrung der Sicherheit von Unternehmensdaten und -infrastrukturen ist unverzichtbar. Microsoft 365, eine umfassende Suite von Produktivitätstools und Cloud-Diensten, spielt bei vielen Unternehmen eine tragende Rolle, werden doch viele Bestandteile der Suite mehr oder weniger intensiv genutzt. Um ein optimales Sicherheitsniveau zu gewährleisten, ist es unabdingbar, gezielte Maßnahmen zur Absicherung der auf Microsoft 365 basierenden Umgebungen zu ergreifen. Im nachfolgenden Artikel werden bewährte Methoden sowie technische Ansätze präsentiert, um die Sicherheit von Microsoft-365-Umgebungen effizient zu maximieren.