So können Pass-the-Hash-Angriffe unterbunden werden

Uhr von Max Waldherr

Pass-the-Hash-Attacken ermöglichen einem Hacker die Anmeldung an entfernten Servern. Die eigentlichen Passwörter sind dafür nicht erforderlich. Im Gastbeitrag für ZDNet erläutert Max Waldherr, Pre-Sales Manager und IAM-Experte bei Dell Software, wie solche Angriffe vermieden werden können. » weiter

Gemeinsam ins digitale Zeitalter

Uhr von Dr. Ferri Abolhassan

Firmen, die sich frühzeitig damit beschäftigen, wie sich ihre Prozesse mit Cloud, Big Data oder auch M2M optimieren lassen, kann das erhebliche Vorteile bringen. Allerdings lässt sich der Weg dahin nach Ansicht von Dr. Ferri Abolhassan, Geschäftsführer von T-Systems International, nur in einer gemeinsamen Kraftanstrengung meistern. » weiter

Vorsicht vor gefälschten E-Mails

Uhr von Florian Malecki

Angreifern genügen oft einfache Methoden, um an die von ihnen heiß begehrten Kundendaten zu gelangen. Vorbeugende Maßnahmen sind unentbehrlich, denn die Attacken richten sich gegen Unternehmen jeder Größe. Dell-Manager Florian Malecki erklärt im Gastbeitrag für ZDNet, wie DMARC dabei helfen kann. » weiter

Bring Your Own Device war gestern – die Zukunft heißt LYOD

Uhr von Jochen Erlach

Die Consumerization der IT zählt nach wie vor zu den Top-Trends in der Informationsbranche. Allerdings haben vor allem für das Modell „Bring Your Own Device“ (BYOD) viele Unternehmen noch keine zufriedenstellende Lösung gefunden. Jochen Erlach von HP Deutschland zeigt im Gastbeitrag für ZDNet eine Alternative auf. » weiter

Revolutioniert NFV das Geschäftsmodell der Netzbetreiber?

Uhr von Andreas Lemke

Ein neues Hype-Thema hat die Telekommunikationsbranche erfasst. Alle sprechen über Network Functions Virtualization, kurz NFV. Welche Technologien und welche kommerziellen Überlegen stecken dahinter und wieviel Substanz hat diese Idee? » weiter

Standardisierte IT als Motor der Digitalisierung

Uhr von Dr. Ferri Abolhassan

Standardisierte IT und automatisierte Geschäftsprozesse sind ein Muss, um mit der voranschreitenden Digitalisierung Schritt zu halten. Vermeintlich maßgeschneiderte Individuallösungen werden dagegen zum Korsett, wenn sich Rahmenbedingungen oder Technik ändern. Anpassungen lassen sich nur mit hohem Aufwand durchführen, was den Übergang zum "Smart Enterprise" erheblich erschwert. » weiter

Fußball-WM 2014: Vorsicht im WLAN und Internet

Uhr von Guillaume Lovet

Während tausende brasilianischer Arbeiter noch versuchten, das Stadion rechtzeitig zum Eröffnungsspiel fertig zu bekommen, sind Cyber-Kriminelle bestens auf die Fußball-WM vorbereitet. In einem Gastbeitrag für ZDNet analyisiert Guillaume Lovet, Senior Manager des FortiGuard Labs' Threat Response Team bei Sicherheitsanbieter Fortinet mögliche Gefahrenpotentiale rund um das Sportgroßereignis und gibt Tipps, wie man diesen aus dem Weg geht. » weiter

Die Infrastruktur des Cloud-Zeitalters braucht Software Defined Networking

Uhr von Alexander Thiele

Traditionelle Netzwerke stoßen immer öfter an ihre Grenzen, denn sie können die heute benötigte Flexibilität und Dynamik nicht immer liefern. Mit Software Defined Networking steht eine Lösung bereit. Sie wird die Netzwerkinfrastrukturen genauso revolutionieren wie Virtualisierung den Server- und Storagebetrieb. » weiter

Cloud Computing im Jahr eins danach

Uhr von Mihai Morcan

Die auf den von Edward Snowden zur Verfügung gestellten Dokumenten basierenden Enthüllungen haben das Vertrauen der Nutzer in die Cloud heftig erschüttert. Im Gastkommentar für ZDNet zieht Mihai Morcan, Leiter von Dell Services in Deutschland, eine Bilanz. Seiner Ansicht nach sind für Firmen abseits der Public Cloud die Vorteile durch das Konzept Cloud Computing immer noch attraktiv. » weiter

NFC-gesteuerte Gestik als neue Benutzerschnittstelle

Uhr von Danny Fundinger

Das Konzept Mobile ist für die meisten von uns mit dem Smartphone verbunden. Allerdings stehen andere Geräteklassen kurz vor der weiteren Verbreitung, sogennante Wearables, also etwa Brillen oder Uhren. Danny Fundinger erklärt im Gastbeitrag für ZDNet, wie da NFC seine Stärken ausspielen kann. » weiter

Kommentar: Big Data bleibt

Uhr von Dr. Wolfram Jost

Big Data ist ein Dauerbrenner – allerdings nicht immer positiv besetzt. Viele Unternehmen sind noch zögerlich, wie sie das Thema angehen sollen, die Bürger sind verunsichert und die Politik fordert Restriktionen. Steht es wirklich so schlimm um die schöne neue Datenwelt, oder handelt es sich in erster Linie um die Angst vor dem Neuen? Drei drängende Fragen liefern Aufklärung und eine zentrale Antwort. » weiter

Co-Browsing: Kundenberatung aus der Cloud

Uhr von Alexander J. Renner

Beim E-Commerce zählt in erster Linie der Preis. Aber nicht in allen Bereichen werden weitgehend standardisierte und vergleichbare Produkte angeboten. Sie suchen daher nach Möglichkeiten, mit dem Besucher der Website zu interagieren. Alexander J. Renner vom IT-Dienstleister Finanz Informatik Technologie Service erklärt im Gastbeitrag für ZDNet, wie das bei Banken zum Beispiel mit Co-Browsing möglich ist. » weiter

Die Post-Transactional Cloud ist da

Uhr von Brian Gentile

Die ständig wachsende Menge an Daten, die in der Cloud entstehen, wird den Nutzen der Cloud erhöhen und gleichzeitig neuen Mehrwert schaffen, ist Brian Gentile, CEO von Jaspersoft überzeugt. Im Gastbeitrag für ZDNet legt er die Gründe dar und erklärt, was er unter der Post-Transactional Cloud versteht. » weiter

Pro und Contra: Software-Tests in der Cloud

Uhr von Sven Euteneuer

Die Nachfrage nach Cloud Testing nimmt zu. Die erhofften und versprochenen Vorteile lassen sich durch die Angebote allerdings oft nicht erreichen. Sven Euteneuer geht im Gastbeitrag für ZDNet den Ursachen auf den Grund. » weiter

IT mit wissensbasierender Automatisierung Schritt für Schritt optimieren

Uhr von Hans-Christian Boos

Die IT muss möglichst effizient sowie reibungslos funktionieren und sich stetig und möglichst schnell weiterentwickeln. Doch IT-Profis sind schwer zu finden und die Budgets weitgehend ausgereizt. Intelligente Automatisierungs-Tools helfen Unternehmen, diese Aufgabe zu meistern. » weiter

Können Maschinen mit menschlicher Intelligenz konkurrieren?

Uhr von Chetan Dube

2012, im Jahr des 100. Geburtstags von Alan Turing, gab es immer noch keine Antwort auf die Frage, ob Maschinen möglicherweise denken können. Aber eines zeigt sich heute ganz klar: Die Nutzung von Maschinenintelligenz kann dem Menschen kreative Freiräume verschaffen, indem sie ihn von Routinetätigkeiten entlastet. » weiter

Drei Wege zu mobilen Firmen-Apps

Uhr von Gary Calcott

Noch steckt die Nutzung von Smartphones und Tablets für mobile Unternehmens-Apps in den Kinderschuhen. Mitarbeiter melden aber immer deutlicher Bedarf an. IT-Abteilungen müssen sich daher verstärkt mit Entwicklung, Verteilung und Verwaltung mobiler Applikationen befassen. » weiter

Big Data und Cloud Computing gehören zusammen

Uhr von Dr. Ferri Abolhassan

Big Data macht vielen Unternehmen große Sorgen. T-Systems-Geschäftsführer Ferri Abolhassan sieht im Gastbeitrag für ZDNet Cloud Computing gleichzeitig als Treiber und Lösungstechnologie für den Umgang mit Big Data. » weiter

Augmented Reality: Der erweiterte Blick auf die Technik

Uhr von Lars Vogel

Augmented-Reality-Anwendungen ermöglichen den präzisen Blick auf Informationen aller Art. Was zunächst als Spielerei für Geeks begann, wird zunehmend auch in Unternehmen als Chance gesehen. Lars Vogel von T-Systems Multimedia Solutions erklärt im Gastbeitrag für ZDNet, warum das so ist. » weiter

Microsoft Lync 2013: der Durchbruch für Unified Communications?

Uhr von Rolf Bergfeld und Wolfgang Fehr

Viele Unternehmen möchten eine einheitliche Kommunikationslösung nutzen. Doch welche funktioniert wirklich in allen Szenarien mit sämtlichen Geräten und Anwendungen? Microsoft kommt mit Lync 2013 der Antwort sehr nahe, meinen die Computacenter-Experten Wolfgang Fehr und Rolf Bergfeld im Gastbeitrag für ZDNet. » weiter