
Aufgrund des aktuellen Coronavirus arbeiten immer mehr Angestellte im Home-Office. Dies ist aus gesundheitlicher Sicht nachvollziehbar, stellt die IT allerdings vor große Herausforderungen.
Der Coronavirus macht besondere Verhaltensregeln und Vorsichtsmaßnahmen unabdingbar. Eine dieser präventiven Schutzmaßnahmen für Unternehmen zur Begrenzung der Ausbreitung von CoVid-19 ist die vorsorgliche Anordnung von Home-Office. Verständlich: Wer nicht im selben Raum sitzt, kann sich auch nicht anstecken. Wer aber im Home-Office Schwierigkeiten mit der Verbindung hat oder nicht auf essentielle SaaS-Dienste zugreifen kann, kann auch nicht produktiv arbeiten.
Um Mitarbeitern eine möglichst reibungslose Arbeitszeit von zuhause aus zu ermöglichen, arbeiten viele IT-Verantwortliche derzeit mit Hochdruck daran die Funktionalität von Fernzugriffen und problemlosem Datenfluss zu gewährleisten. Nicht selten stoßen Sie dabei aber auch auf Schwierigkeiten bei der Verbindung oder auf Netzwerkprobleme. Da es sich um ein weltweites Problem handelt, dass immense wirtschaftliche Auswirkungen haben kann, hat sich ThousandEyes entschieden seine Netzwerkanalysedienste zur Gewährleistung eines Einblicks in die zugrundeliegenden Strukturen des Internets für 90 Tage gratis zur Verfügung zu stellen.
Netzwerkanalyse, wie ThousandEyes sie anbietet, hilft Unternehmen dabei Probleme mit der Internetverbindung genau zurückzuverfolgen und somit schneller wieder zu einem Normalbetrieb zu kommen. Insbesondere durch die stärkere Nutzung von Services wie Google-Cloud oder Microsoft365 ist eine funktionierende Internetverbindung für Unternehmen essentiell. Fehler in der zugrundeliegenden Struktur des Internets sind dabei oft dafür verantwortlich, das Probleme entstehen, die schwer nachvollziehbar, lokalisierbar und behebbar sind. Wenn solche Fehler auftreten, können Plattformen wie die Netzwerkanalyse von ThousandEyes die Zeit bis der reguläre Betrieb wieder laufen kann von mehreren Tagen auf wenige Minuten verringern. Dies wird ermöglicht, weil es sich bei der Plattform um einen Dienst handelt, der Einblicke in alle Internet-Knoten von End-to-End und somit eine komplette Netzwerksichtbarkeit bietet. Vor allem jetzt, da immer mehr Unternehmen, wie zuletzt erst beispielsweise ProSiebenSat1 Media, ihre Mitarbeiter in das Home-Office schicken, ist diese Zeitersparnis wichtiger denn je.
Mehr Informationen zum Angebot von ThousandEyes, die Dienste zur Netzwerkanalyse und zur Installation der benötigten Endpoint-Agents sowie weitere Informationen und Hintergründe zur Funktion von ThousandEyes finden Sie auf der Homepage sowie auf dem dazugehörigen Blog.
Fachartikel

Cybersecurity im Gesundheitswesen: Warum Exposure Management der Schlüssel zur Prävention ist

Mehrdeutige Techniken: Warum der Kontext über Böswilligkeit entscheidet

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Cybersicherheit in KMUs: Alarmiert, aber schlecht gerüstet

Forescout warnt vor zunehmendem staatlich gefördertem Hacktivismus

Internationale KnowBe4-Umfrage: Über 90 Prozent halten Phishing-Tests für sinnvoll
Hamsterrad-Rebell

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe
