IGEL und Evidian machen Authentisierung am Thin Client einfacher, schneller und sicherer

IGEL_Evidian

Dank des anstehenden Firmware-Updates für IGEL Linux können Anwender nun einfacher und schneller auf Linux-basierte Thin Clients mittels RFID zugreifen. Der Mitarbeiter authentisiert sich einmal und kann seine Sitzung (Citrix XenApp und Microsoft RDS) im Tagesverlauf auf jedem anderen Thin Client im Unternehmensnetzwerk durch Präsentieren der RFID-Card abrufen – einfach, schnell und sicher.

Weiterlesen





Backup Exec 15 bietet Performance und Einfachheit für Hybrid Clouds

163 A

Backup Exec 15 von Symantec/Veritas Technologies, eine aktualisierte Version der Backup und Recovery-Lösung, ist ab sofort verfügbar. Mit der Lösung können Kunden ihre Kernbedürfnisse adressieren, während die Unternehmenslandschaft sich wandelt.

Weiterlesen

Fujitsu stellt erstes All-Flash-Array vor – Transparentes Failover für volle Geschäftskontinuität

33400_ETERNUS_DX200F_mood_left_side_hpr

Ab sofort bietet Fujitsu allen Unternehmen noch umfassenderen Schutz vor Datenverlust im Katastrophenfall, ohne dass sie die Komplexität ihrer IT-Infrastruktur erhöhen müssen. Selbst für äußerst kapazitätsintensive Anwendungen stellt das Fujitsu ETERNUS DX200F-Speichersystem alle Vorteile marktführender Flash-Performance zur Verfügung – und das zu einem attraktiven Preis. Als einziges Speichersystem erlaubt es zudem ein transparentes Failover für die automatische oder manuelle Weiterführung von Geschäftsaktivitäten bei beabsichtigten und unbeabsichtigten Ausfallzeiten.

Weiterlesen

PRTG Network Monitor 100 ab sofort kostenlos

dirk_paessler

Dirk Paessler, Gründer und Vorstand der Paessler AG

 

Betriebszeiten ohne Ausfälle oder Störungen? Für viele IT-Administratoren in kleinen und mittelgroßen Unternehmen (KMUs) oder Startups erscheint diese Vorstellung als nicht zu realisierender Traum. Allein fehlende personelle oder finanzielle Ressourcen erschweren die Überwachung der IT-Infrastruktur. Eine Network Monitoring-Software kann dem Verantwortlichen hier unter die Arme greifen, indem sie bei Vorfällen umgehend alarmiert und so gezielte Reaktionen ermöglicht. Um insbesondere KMU und Neugründungen zu unterstützen, stellt die Paessler AG ihre kleinste kommerzielle Lizenz “PRTG 100″ ab sofort kostenlos mit 100 Sensoren bereit. Als besonderes Extra kann der Nutzer die Software nach dem Download für die ersten 30 Tage sogar mit unbegrenzter Sensorenanzahl testen.

Weiterlesen

Wer sucht, der findet – Schwachstelle bei OS X

Autor/Redakteur: Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies/gg

Ullritz_180

Ein schwedischer Hacker hat eine lange bekannte Schwachstelle im Apple Betriebssystem genutzt, um beliebige Benutzerkonten mit Root-Rechten auszustatten. Sechs Monate nach Bekanntwerden der Schwachstelle veröffentlicht Apple einen Patch, für neuere Versionen des Betriebssystems. Nutzer älterer Versionen vor OS X 10.10.3 oder Mavericks werden aber keinen Fix von Apple bekommen.

Weiterlesen

Kaspersky Endpoint Security for Business Service Pack 1 ab sofort verfügbar

Unternehmen sehen sich heute vermehrt gezielten Cyberattacken ausgesetzt. Im vergangenen Jahr betraf dies laut einer Untersuchung von B2B International bereits zwölf Prozent der deutschen Unternehmen. Die Zahl der Advanced Persistent Threats (APT) nahm damit im Vergleich zum Vorjahr um drei Prozentpunkte zu. Grund genug also, dafür zu sorgen, dass an der “gewöhnlichen” Front der ständig ablaufenden Angriffe durch Malware der IT-Abteilung der Rücken frei gehalten wird. Kaspersky Lab trägt der Entwicklung Rechnung und verbessert laufend “Kaspersky Endpoint Security for Business”, sein Flaggschiffprodukt für Unternehmen. Das Service Pack 1 (SP1) bietet Verbesserungen beim Tempo, der Authentifizierung, der Verschlüsselung und vereinfacht die Verwaltung. So werden mit dem Unternehmensnetzwerk verbundene Geräte ohne spürbare Performance-Einbußen, aber mit professionellem Schutz vor Cyberbedrohungen administriert. Mit verbesserten Funktionen für Mobile Device Management (MDM), Systems Management und Endpoint-Verschlüsselung können IT-Administratoren ihr Unternehmensnetz leichter überwachen, Schwachstellen identifizieren, Bestandsaufnahmen erledigen sowie Sicherheitsrichtlinien durchsetzen, um beispielsweise Datenverlust und -Diebstahl vorzubeugen.

Weiterlesen

IT-Sicherheit: (k)ein KO-Kriterium für Industrie 4.0

Autor/Redakteur: Dr. Harald Schöning, Vice President Research der Software AG/gg

Harald_Schoening

Die vierte industrielle Revolution läutet einen Paradigmenwechsel in der industriellen Fertigung ein: Indem sich immer mehr Fertigungsbetriebe in Wertschöpfungsverbünden miteinander vernetzen, öffnet sich die bislang nahezu hermetisch abgeschottete Produktions-IT der Außenwelt. Dadurch entstehen neue Sicherheitsrisiken, auf die die meisten Unternehmen (noch) nicht vorbereitet sind, wie einige prominent gewordene Cyberattacken der jüngsten Vergangenheit zeigen. Um sensible Daten zu schützen, sind neue Sicherheitsarchitekturen erforderlich.

Weiterlesen

Neue HP-Bürodrucker sind Energie-Sparmeister

16998950885_65527d873a_o

HP kündigt neue Schwarz-Weiß-Drucker an, die laut Angaben des Herstellers effizient, sicher und schnell drucken. Die Drucker HP LaserJet Enterprise M604, M605 und M606 eignen sich für Arbeitsgruppen von 10 bis 25 Nutzern, die zwischen 3.000 und 20.000 Seiten im Monat produzieren. Sie sind Spitzenreiter in ihrer Klasse im Energieverbrauch, drucken mit hoher Geschwindigkeit und unterstützen HP JetAdvantage Private Print. Die Software verhindert unautorisierten Zugriff auf vertrauliche Druckaufträge und reduziert zudem über die Authentifizierung den Abfall durch weniger Fehldrucke.

Weiterlesen

Unsicheres Fitnessarmband

Roman_Unuchek

Der Kaspersky-Experte Roman Unucheck hat die Sicherheit aktueller Fitnessarmbänder und deren Interaktion mit Smartphones untersucht. Dabei zeigte sich: Die Geräte sind einfach zu manipulieren und erlauben Dritten Zugriff auf die Daten der Träger. Vor allem bei kommenden Wearable-Geräten mit erweitertem Funktionsumfang sollten IT-Sicherheitsaspekte mit in Betracht gezogen werden – gerade wenn zunehmend sensitive medizinische Daten im Spiel sind.

Weiterlesen