IT-Forensik, Teil 1: Wer Beweismaterial im Firmennetz sammelt Für arglose Zeitgenossen ist das Internet Spielwiese, Klatschspalte und Einkaufszentrum. Für IT-Forensiker ist es ein gigantischer Tatort. Die Spezialisten stöbern Cyberkriminelle auf, sichern Spuren und sorgen dafür, dass eine rechtskräftige Verurteilung von Datendieben und Spionen überhaupt möglich wird.
IT-Performance-Management, Teil 3: Welche Anwendung zuerst rechnen lassen darf IT-Ressourcen sind immer endlich. Mit einem Application Performance Manager können Unternehmen die Leistung ihrer Anwendungen kontrollieren und optimieren. Welche Priorität eine Excel-Übersicht genießt, hängt aber auch davon ab, wer der Anwender ist. Und damit kommt der Datenschutz ins Spiel.
Netzneutralität: Wer über die Netzneutralität im Internet bestimmt Seit die amerikanische FCC dargelegt hat, wie sie sich das Internet der Zukunft vorstellt, ist die Netzneutralität wieder in den Fokus der Medien geraten: Offenes World Wide Web oder Datenpakete mit kostenpflichtig eingebauter Vorfahrt? Roland Freist nennt die Fakten und sortiert die Standpunkte.
IT-Performance-Management, Teil 2: Wann Network Performance Management weiterhilft Die Leistungsfähigkeit der betrieblichen IT beeinflusst maßgeblich die Geschwindigkeit, Verfügbarkeit und Zuverlässigkeit der Prozesse im Unternehmen. Engpässe im Netzwerk sind aufgrund des hohen Grads an interner Vernetzung besonders kritisch. Genau hier setzt das Network Performance Management an.
IT-Performance-Management: Wo IT prüft, ob IT ordentlich arbeitet Der Zweck der betrieblichen IT liegt in der Unterstützung und Optimierung von Geschäftsprozessen. Oft genug ist die IT aber selbst Sorgenkind und hat dann selbst Optimierungsbedarf. Wie bringt man die IT-Performance auf Vordermann? Natürlich abermals mit IT. Genauer gesagt: mit IT-Performance-Management.
Interne Kommunikation: Wie Interne Kommunikation zum Betriebssystem wird Seit Xing, Wikipedia und YouTube müssen sich Unternehmen mehr einfallen lassen. Mit Social Intranets, Unternehmensblogs und selbstorganisierenden Wissensplattformen halten 2.0-Technologien Einzug, die einer stiefmütterlich behandelten Disziplin zu neuem Glanz verhelfen: der Internen Kommunikation.
Endpoint-Security-Lösungen 9/13-2/14: Welche Sicherheitssuiten auf Dauer schützen Nach der Wahl einer Sicherheitslösung binden sich kleine und mittlere Unternehmen oft Jahre an ihre Entscheidung. AV-TEST hat daher acht Security-Lösungen von September 2013 bis Februar 2014 getestet: Über ein halbes Jahr hinweg zeigt sich, welche Produkte das Firmennetzwerk verlässlich verteidigen.