Hier finden Sie Neuigkeiten über die DECOIT® GmbH & Co. KG, ihre Produkte, Lösungen, Projekte und Konferenzen. Abonnieren Sie auch unseren Newsletter. Dann bekommen Sie eine E-Mail, sobald ein neuer Artikel online gestellt wird.
Die IT-Infrastruktur muss heute eine Verfügbarkeit von nahezu 100 % besitzen. Um dies sicherstellen zu können, sind Monitoring-Systeme, die den Status von Diensten und Serversystemen permanent überprüfen, unabdingbar. Das richtige Monitoring Tool sollte einfach zu pflegen sein und das Unternehmensnetz kontinuierlich dokumentieren. Nagios, Icinga, Check_MK und InterMapper sind in der Lage, die jeweilige Netztopologie abzubilden und damit die IT-Infrastruktur greifbarer und dokumentierbar zu machen. Doch auch zwischen ihnen bestehen Unterschiede in der Pflege und Handhabung.
Die it-sa hat sich inzwischen zu Europas größter IT-Security-Messe gemausert und ist eine der bedeutendsten weltweit. Adressiert werden alle Themen rund um die IT-Sicherheit, wie Cloud, Mobile oder Cyber-Security sowie Daten- und Netzwerksicherheit. Vom 10.-12. Oktober war es in Nürnberg wieder soweit und die it-sa öffnete ihre Pforten. Die DECOIT® GmbH war in diesem Jahr als Besucher ebenfalls vor Ort, um mit Herstellern, Partnern und Anbietern die neuesten Sicherheitstrends zu diskutieren.
Immer wieder wird über Hackerangriffe auf Firmen und ihre Daten berichtet und doch scheint die Bedrohung für KMU-Entscheider erst greifbar und real zu werden, wenn sie tatsächlich betroffen sind. Aus einer Studie geht hervor, dass nur 38 Prozent von weltweit befragten KMU "sehr besorgt" seien über die Auswirkungen von Ransomware auf geschäftliche Abläufe, während 90 Prozent der befragten Service Provider diese Besorgnis äußerten. Eine Backup- & Recovery-Lösung erweist sich als effektivster Schutz vor Ausfällen.
Die internationale IDAACS-Konferenz findet bereits seit 2001 alle zwei Jahre statt. Unter der Überschrift „Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications” werden dabei unterschiedliche IT-Themen vorgestellt und diskutiert. Die DECOIT® GmbH ist hier seit geraumer Zeit regelmäßig mit Forschungsthemen vertreten. Dieses Jahr war sie mit zwei Beiträgen dabei - einer davon erhielt den "Best Paper Award".
Immer mehr elektronische Komponenten werden internetfähig gemacht oder nachträglich erweitert. So wird es in Zukunft kaum noch einen nichtvernetzten Bereich geben. Nur bleibt dabei häufig die IT-Sicherheit auf der Strecke. Der Ansatz Trusted Core Network (TCN) könnte die notwendige vernetzte Sicherheit im IoT-Umfeld anbieten.
Die D.A.CH Security hat sich zum Ziel gesetzt, eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz zu geben. In diesem Jahr stelllte die DECOIT® u. a. das BMWi-Forschungsprojekt CLEARER vor. Auch Forschungsergebnisse aus einem DECOIT®-Kooperationsprojekt mit der Huawei Technologies Düsseldorf GmbH wurden präsentiert.
Das 2015 eingeführte Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme von Betreibern kritischer Infrastruktur hat viele Unternehmen vor eine große Aufgabe gestellt. Mögliche Lösungen und Hilfestellung bei der Umsetzung der Auflagen für Kritis-Betreiber finden Sie hier.
Im Juli begann endlich das INTEGER-Projekt, welches sich die Integrität und Nicht-Abstreitbarkeit von multimedialen VoIP-Streams zur Aufgabe gemacht hat. Am 2. August fand das Kick-off-Meeting bei der DECOIT® GmbH in Bremen statt.
Jedes zweite Unternehmen in Deutschland ist laut BSI in den letzten zwei Jahren Opfer von Cyberattacken geworden. FAZ berichtet indes, dass sich in den letzten drei Monaten die Zahl der Angriffe auf deutsche Server im Vergleich zum Beginn des Jahres verdoppelt hat .
Am Telefon besprochen, Vertrag ausgehandelt, aber der Gesprächspartner bestreitet alles? Dieses Problem gehört nach Abschluss des Projekts INTEGER „Integrität und Nicht-Abstreitbarkeit multimedialer VoIP-Streams“ der Vergangenheit an. Ziele des Projekts sind Schutz der Integrität einer Kommunikation und sichere Authentifizierung der Kommunikationspartner.
Wir verwenden Cookies auf unserer Website, um sicherzustellen, dass sie zuverlässig und für Besucher optimal läuft. Dafür messen wir, wie häufig unsere Seite besucht und wie sie genutzt wird. Mit dem Button "Alle akzeptieren" stimmen Sie der Verwendung zu. Über den Button "Privatsphäre-Einstellungen" können Sie auswählen, welche Cookies Sie zulassen wollen. Weitere Informationen erhalten Sie in unserer Datenschutzerklärung.