Stau vermeiden mit Netzwerk-Monitoring

Mit etwas Fantasie und einem API machen Sie aus Ihrem Monitoring Tool die Informationszentrale Ihres Unternehmens: mit schicken Übersichten und integriertem Benachrichtigungsdienst. weiter

So nutzen Sie Netzwerk-Monitoring als Meta-Security-Werkzeug

Um das Netzwerk eines mittelständischen Unternehmens zu schützen, greift heute eine Vielzahl unterschiedlicher Lösungen ineinander. Wie lässt sich aber stellen sicherstellen, dass auch alle wie geplant funktionieren? Hier erfahren Sie, wie eine Monitoring-Lösungen beschaffen sein muss, die diese Aufgabe in KMU übernehmen kann. weiter

Das gesamte Unternehmen im Blick – Netzwerk-Monitoring in kleinen und mittleren Unternehmen

Docker Container, Cloud, Internet of Things: Waren vor Jahren neue IT-Themen meist auf Jahre den großen Unternehmen mit entsprechender Infrastruktur vorbehalten, kommen die letzten Trends heute immer schneller auch in KMU zum Einsatz. Deren IT-Landschaft unterscheidet sich oft nur noch in der Größe, aber nicht mehr in Bezug auf Komplexität und verwendete Technologien von der der Big Player. weiter

Shadow IT: So holen Sie Dunkles ans Licht

IT, die abseits der offiziellen Infrastruktur beziehungsweise ohne Administratorfreigabe genutzt wird, wird als Schatten-IT (Shadow IT) bezeichnet. Im Schatten der Legitimität tummeln sich private Smartphones, USB-Sticks, Cloud-Dienste und mehr. Die Gefahr: Das Netzwerk wird untergraben und gefährdet. Für IT-Verantwortliche steigt der Druck, weiterhin Sicherheit zu gewährleisten. Diesen Druck sollten sie aber nicht weiterreichen und ihren Kollegen alles verbieten. weiter