Software

So hilft Boxcryptor bei der Umsetzung der DSGVO

In Zeiten der Datenschutzgrundverordnung, die eine europäische Harmonisierung des Datenschutzes erreichen soll, gibt es derzeit viele verunsicherte Unternehmen, die sich unter anderem die Frage stellen: „Kann bzw. darf ich ab dem 25. Mail 2018 aus Gründen des DSGVO-konformen Datenschutzes überhaupt noch Dropbox, Google Drive und Co. einsetzen?“ Diese Frage ist Weiterlesen …

Von Michael Hülskötter, vor
Hightech

CRASH-Report: So sicher bzw. unsicher sind .NET- und Java-Applikationen

CWE. Drei Buchstaben, die für „Common Weakness Enumeration“ stehen und die etwas über die Schwachstellen einer Software-Applikation aussagen. Erstellt hat die zugehörige Liste eine Gruppe von Leuten, die sich seit vielen Jahren mit dem Thema beschäftigen. Diese Community nennt sich MITRE, hinter der sich ein Zusammenschluss namhafter Firmen wie Apple, Weiterlesen …

Von Michael Hülskötter, vor
Hightech

Serie: Wichtige Fragen rund um das Netzwerk-Monitoring

Rund um das Thema Netzwerk-Monitoring ranken sich zahlreiche Fragen, die allesamt auf eine Antwort hinauslaufen: Ja, mit dem richtigen Tool können Schwachstellen innerhalb der IT-Infrastruktur aufgedeckt werden, und das zu großen Teilen vollautomatisiert. Daher folgen an dieser Stelle die wichtigsten Fragen zum Thema „Überwachung von eigenen und fremden Netzwerken“. Los Weiterlesen …

Von Michael Hülskötter, vor
Hightech

Serie Netzwerk-Monitoring: Wichtige Dienste auf einen Blick

Netzwerk-Monitoring kann eine ganze Menge: das Netzwerk überwachen, klar. Dabei auf Bandbreiten achten, die in Anspruch genommen werden. Auch klar. Doch mit dem passenden Tool lässt sich noch viel, viel mehr kontrollieren, steuern und im Auge behalten. Daher: Die alphabetisch sortierte Monitoring-Liste wichtiger Dienste. Applikationen: Exchange- oder Server-Software, Cloud- oder Weiterlesen …

Von Michael Hülskötter, vor
Hightech

Serie Netzwerk-Monitoring: Diese Dienste und Komponenten lassen sich überwachen

Die einen nennen es Sensoren, die anderen Aktoren, gemeint ist allerdings ein und dasselbe: Dienste oder Komponenten, die sich mithilfe eines geeigneten Software-Tools überwachen lassen, und das sowohl protokolliert über eine längere Dauer oder in Echtzeit zu Reaktionszwecken. Von diesen Überwachungspunkten gibt es so viele, dass eine Aufzählung aller Sensoren Weiterlesen …

Von Michael Hülskötter, vor
Hightech

So gelingt der Umzug in die Cloud mithilfe eines 5-Tage-Workshops

Nicht erst seit gestern gibt es sie, diese Tendenz vieler Unternehmen, ihre IT-Infrastruktur in die Cloud zu transferieren, denn dieser Ansatzes birgt zahlreiche Vorteile: Die eigene IT-Landschaft muss nicht mehr aufwändig administriert und permanent aktuell gehalten werden. Das spart viel Zeit und Geld. Gerade am Anfang wachsen Unternehmen eher unkontrolliert, Weiterlesen …

Von Michael Hülskötter, vor
Hightech

Serie: Darin unterscheiden sich Langzeit- und Realtime-Netzwerk-Monitoring

Das Monitoring des eigenen oder eines fremden Netzwerks mit den passenden Tools kann aus zwei wesentlichen Gründen geschehen: Entweder will der IT-Admin längerfristige Aussagen über die Entwicklung der IT-Landschaft treffen, und das am besten auf Basis zuverlässiger Zahlen und Statistiken. Oder er will einfach nur das Netzwerk permanent im Auge Weiterlesen …

Von Michael Hülskötter, vor