IoT

ArtikelKünstliche Intelligenz

Verteilte KI: Chancen und Risiken für Unternehmen

In vielen Unternehmen hält Künstliche Intelligenz (KI) derzeit Einzug in die verschiedensten Bereiche und Prozesse, auch in der IT. Dabei treiben laut des Reports „Digitale Infrastruktur 2023“ von Colt vor allem junge IT-Entscheider die Einführung von KI voran. An der Befragung nahmen 755 IT-Führungskräfte aus Europa, Großbritannien und Asien teil. IT-Führungskräfte im Alter von 25 bis 34 Jahren haben KI mit größerer Wahrscheinlichkeit bereits für eine Vielzahl von Anwendungen im Arbeitsalltag genutzt als ältere Personen in dieser Rolle.

Read More
ArtikelDigitalisierung/Digitale Transformation

Edge Computing – Der Netzwerkrand rückt in den Fokus

Innovative Technologien wie das Internet der Dinge (IoT) oder Smart Cities treiben die Digitalisierung voran. Damit produzieren sowohl Unternehmen als auch Verbraucher immer mehr Daten, die gespeichert und verarbeitet werden müssen. Laut Prognose wird die weltweite Datenmenge bis 2025 auf mehr als 180 Zettabyte ansteigen. Ein Aspekt wird in diesem Zusammenhang zunehmend wichtig: Die Verarbeitung der Daten vor Ort beziehungsweise dezentral am Rande des Netzwerks. Wenn zum Beispiel autonome Fahrzeuge miteinander kommunizieren oder eine Fabrik die Abnutzung ihrer Anlagen verfolgt, um vorbeugende Wartungsarbeiten zu einem bestmöglichen Zeitpunkt zu planen, dann muss die Verfügbarkeit der Daten uneingeschränkt gewährleistet sein und diese müssen möglichst schnell verarbeitet werden können. Dies erfordert eine stärkere Dezentralisierung von Rechenzentren, auch abseits der Ballungsräume.

Read More
ArtikelKünstliche Intelligenz

Die Akzeptanz von KI steigt mit verantwortungsbewusstem Handeln

Künstliche Intelligenz (KI) durchdringt die Gesellschaft. In einer Welt, in der die Technologie dem Menschen in vielerlei Hinsicht zu Diensten ist, sowohl bei der Arbeit als auch zu Hause, hilft KI dabei, mit riesigen Datenmengen umzugehen, intelligente Entscheidungen zu treffen sowie persönliche und geschäftliche Tätigkeiten effektiver zu organisieren. Dies gilt insbesondere für Branchen wie das Gesundheitswesen, den Bildungsbereich, das Transportwesen und die öffentliche Verwaltung. Hier steht ganz besonders die Optimierung von Prozessen und die Bereitstellung von Dienstleistungen auf der Tagesordnung.

Read More
InfrastrukturNews

Neue Access Points von Sophos unterstützen WiFi 6

Sophos bringt eine neue Serie von Wireless Access Points auf den Mark. Die “AP6 Series” enthält Geräte, die WiFi 6 unterstützen und sich aus der Ferne verwalten lassen. Mit den Geräten möchte der Hersteller die Transformation hin zu Hybridumgebungen unterstützen. Sie ergänzen das Secure Access Portfolio von Sophos, das bereits seit einiger Zeit besteht und das auch die Sophos Switches und Sophos Firewalls umfasst. Das aus der Cloud verwaltete WiFi richtet sich an Anwender, die aus der Ferne gemanagte, skalierbare WiFi-Produkte benötigen, um die zunehmend verbreiteten IoT-Lösungen einzubinden und um mit der steigenden Zahl der über das Netz verbundenen Komponenten klarzukommen.

Read More
InfrastrukturNews

ICO hat jetzt Ethernet Converter von SUNIX im Angebot

Die Ethernet Converter von SUNIX gehören ab sofort zum Portfolio der Innovative Computer GmbH (ICO). Sie setzen auf der SUNIX-EAZInet-Netzwerktechnologie auf und ermöglichen unter anderem eine automatische Geräteerkennung, die für Plug-and-Play-Szenarien zum Einsatz kommen kann, eine automatische IP-Konfiguration und eine vollständige Unterstützung der Netzwerk-Topologie. Die Implementierung wurde nach Angaben des Herstellers zeitsparend und kostengünstig realisiert.

Read More
InfrastrukturNews

Weidmüller bringt neue Security-Router auf den Markt

Der Betrieb von Maschinen und Anlagen wird immer mehr automatisiert. Deswegen sind auch in den Bereichen “Sicherheit” und “Datentransfer” gewisse Anpassungen erforderlich. Der Router “IE-SR-2TX-WL-4G-EU” von Weidmüller soll in diesem Zusammenhang Vorteile bringen. Einer der wichtigsten Aspekte der Lösung ist das Ermöglichen von Fernwartungen von beliebigen Orten aus, um Produktionsstillstände durch technische Probleme in den Produktionsanlagen zu minimieren.

Read More
ArtikelSecurity

Warum SASE die Zukunft für eine sichere Produktion ist

Die Smart Factory ermöglicht effiziente Produktionsabläufe dank intelligenter Steuerung, birgt jedoch durch die Vielzahl der eingebundenen IoT-Geräte ein erhöhtes Risiko von Cyber-Angriffen. Secure Access Service Edge (SASE) stellt derzeit die wirksamste Sicherheitsinfrastruktur dar, um die vernetzte Produktion zu schützen. In diesem Artikel wird erläutert, welche Anforderungen das Fabriknetzwerk erfüllen muss und wie die Integration von SASE erfolgreich durchgeführt wird.

Read More
ArtikelDigitalisierung/Digitale Transformation

Supply Chain Management, Zero-Cost-Transformation und neue Vorgaben: Wie sich die digitale Transformation nachhaltig gestalten lässt

Das Thema Nachhaltigkeit steht für die meisten Unternehmen weit oben auf der Agenda. Wie kann Technologie dazu beitragen, ESG-Ziele (Environmental, Social and Governance) zu erreichen? Und mit welchen Maßnahmen wird die IT selbst nachhaltiger? Dieser Veränderungsprozess umfasst jedoch nicht nur die Hardware, sondern alle Bereiche von Anwendungen und Workloads über redundante Daten bis hin zu Lieferkettenoptimierung, Gebäudemanagement und Unternehmenskultur.

Read More
InfrastrukturNews

Neuer 5G-Router von Cradlepoint

Cradlepoint präsentiert den “R2100 Series 5G”. Dabei handelt es sich um einen Ruggedized-Router, der sich sowohl für die Außenmontage an Digital-Signage- und IoT-Installationen, als auch für die Montage auf Fahrzeugdächern eignet. Die Funksignale werden im 5G-Midband-Bereich übertragen, was es ermöglicht, den Router für Datenintensive Anwendungen in der öffentlichen Sicherheit, in Digital-Signage- und IoT-Installationen sowie im Nahverkehr zu nutzen. Das Produkt benötigt keine außen angebrachten Antennen und kommt folglich ohne den damit zusammenhängenden Kabelsalat aus.

Read More
ArtikelDigitalisierung/Digitale Transformation

Auf dem Weg zur Datenstrategie

Digitale Technologien können Unternehmen nach vorne bringen und im Idealfall einen Unterschied zur Vergangenheit und zu Mitbewerbern machen. Dabei ist Technik aber niemals der Treiber von Veränderungen. Es sind und es bleiben die menschlichen Entscheidungen, die uns nach vorne bringen – oder auch nicht. Um für das eigenen Unternehmen eine tragfähige Datenstrategie zu finden, sollten Unternehmen beide Perspektiven im Auge behalten – und einiges mehr.

Read More
ArtikelSecurity

Edge Computing: Zwei Herausforderungen, die die IT bewältigen muss

Bis Ende 2022 werden schätzungsweise 90 Prozent der Unternehmen Edge Computing einsetzen und damit die Informationsverarbeitung und Inhaltserfassung näher an die Quellen und Nutzer dieser Informationen verlagern, so einer Studie von Frost und Sullivan. Edge Computing ermöglicht es Unternehmen, Daten nahe an der Quelle zu verarbeiten, zu analysieren, zu filtern und zu speichern, sodass sie schneller auf die Daten reagieren können.

Read More
AdvertorialsSmart Home

Smart Heizen mit LoRaWAN

Die Fußbodenheizung mit Wärmepumpe ist heutzutage Standard am Bau. Keine andere Heizungsart kann ihr in Punkto Effizienz und Komfort das Wasser reichen. Darüber sind sich Wirtschaft, Physik und Politik einig. Zu dieser Wahrheit gehört allerdings auch, dass viele andere Gebäude mit Warmwasserheizkörpern ausgestattet sind. Das Wasser in diesen Heizkörpern wird mit unterschiedlichen Energieträgern erhitzt und heizt anschließend den Raum. Die Regelung erfolgt durch Eckventile, auf denen häufig ein mechanisches Thermoelement die Menge an Heißwasser im Gerät steuert. Die Idee, dieses Eckventil mit elektromechanischen Ventilen zu steuern, ist nicht neu. Allerdings fehlte bislang ein funkgesteuertes Gerät, das auch in einem größeren Maßstab funktioniert. Bisherige Funklösungen nutzten meist ein eigenes Protokoll oder aber DECT.

Read More
NewsSecurity

XDR-Technologie erkennt kritische Bedrohungen

Die Plattform “XDR 12” von NetWitness steht ab sofort zur Verfügung. Dabei handelt es sich nach Angaben des Herstellers um die umfassendste Lösung zum Erkennen und Bekämpfen kritischer Bedrohungen. Der Schwerpunkt des erweiterten Produkts ist eine ausgefeilte Erkennung. Diese stellt dann den Kern der effizienten Bedrohungsabwehr dar. Das Werkzeug offeriert seinen Anwendern einen kompletten Überblick über die wichtigen Datenebenen im Unternehmen, inklusive Automation and Response (SOAR), Endpunkte und Internet of Things (IoT), Netzwerk, Protokolle, User and Entity Behaviour Analytics (UEBA) sowie eine vollständige Sicherheitsorchestrierung und eine vollständige Threat Intelligence Platform (TIP).

Read More
ArtikelDatenverarbeitung/Big Data

Mit Data Analytics Wertschöpfungspotenziale in der Produktion heben

Im Zuge der voranschreitenden Digitalisierung werden immer mehr Daten generiert. Weltweit rechnet Statista für das Jahr 2021 mit 79 Zettabytes, bis 2025 sollen es sogar mehr als 180 Zettabytes sein. Ein Großteil davon entfällt auf produzierende Betriebe. Rund ein Terabyte an Daten generiert ein typischer Produktionsbetrieb täglich. Doch weniger als ein Prozent davon wird analysiert und ausgewertet. Unternehmen lassen also 99 Prozent ihrer Daten ungenutzt und verschenken damit enormes Wertschöpfungspotenzial. Denn mit der richtigen Datennutzung lassen Einnahmen steigern und Produktionskosten senken. Entscheider, die ihre Unternehmen auf einen nachhaltigen Wachstumspfad lenken wollen, sollten daher in Lösungen investieren, mit denen sich das Geschäftspotenzial ihrer Datenschätze heben lässt.

Read More
AdvertorialsManagement

Umfrage von Paessler macht deutlich, vor welchen Herausforderungen IT-Abteilungen stehen

In praktisch jedem Unternehmen arbeiten heute IT-Administratoren. Sie halten die Geschäftsprozesse am Laufen und lösen Probleme, die in der IT-Infrastruktur auftreten. Was sind aber die Themen und Herausforderungen, mit denen sie sich bei der täglichen Arbeit am meisten auseinander setzen müssen? Um das herauszufinden, hat Paessler eine Umfrage gestartet, in deren Rahmen mehr als 1000 IT-Administratoren befragt wurden. Zu den behandelten Fragen gehörten Themen strategischer Art wie Nachhaltigkeit und IoT genauso wie der Arbeitsalltag.

Read More
ArtikelSecurity

Mit IIoT-Sicherheit den Betrieb schützen

Die digitale Transformation von Unternehmen, auch vierte industrielle Revolution genannt, funktioniert größtenteils durch Automatisierung, künstliche Intelligenz (KI) und immer schnellere technologische Innovationen. Gestützt von Automatisierung und Datenaustausch werden industrielle Prozesse und Maschinen immer intelligenter und modularer. Ein Kernfaktor dabei: Das Internet der Dinge (Internet of Things, IoT) und das industrielle Internet der Dinge (IIoT). Die so vernetzten intelligenten Geräte liefern mit geringem Aufwand kontextbezogene Informationen in Echtzeit. Das ermöglicht Unternehmen ebenso wie einzelnen Personen die Prozesse und Interaktionen zu interpretieren und optimieren.

Read More
ArtikelCloud

Klare Sicht mit Cloud-Surveillance

Die Corona-Pandemie hat in vielen Bereichen die digitale Transformation beschleunigt, auch bei gehosteten physischen Sicherheitslösungen. Ein zentraler Aspekt dabei ist, dass mit Hilfe der Cloud aus den Daten vieler verknüpfter IoT-Geräte und Sensoren Informationen gewonnen werden, um Sicherheitslösungen genauer und zuverlässiger zu machen. Deren Verarbeitung durch die Analyse-Engine einer Business-Intelligence-Lösung kann zusätzliche Erkenntnisse ergeben, weil aus den gesammelten Daten leistungsstarke Analysen erstellt werden können.

Read More
ArtikelCloud

Datenspeicher: Was beim Umzug in die Cloud zu beachten ist

Die moderne Arbeitswelt wird mit Informationen überflutet, und zahlreiche neue Technologien verstärken diesen Trend. Das Internet of Things (IoT) sowie künstliche Intelligenz (KI) erzeugen und benötigen unzählige Daten. Big Data, also die Speicherung dieser Informationsmengen, ist daher in aller Munde. Vor diesem Hintergrund ist besonders die Sicherheit der Daten eine große Herausforderung: Der Gesetzgeber sieht etwa eine maximale Aufbewahrungsdauer vor, und es gibt hohe Anforderungen an Datenschutz und -sicherheit. Aber wie lassen sich geschäftskritische Informationen sicher und schnell verfügbar speichern? Und wie können Unternehmen ihre Kosten reduzieren und gleichzeitig die juristischen Vorgaben umsetzen?

Read More
ArtikelDigitalisierung/Digitale Transformation

Flexibel und agil die Digitalisierung nutzen: Unternehmen im Zeitalter der digitalen Kommunikation

Die Digitalisierung war schon vor der pandemiebedingten Etablierung des Homeoffice viel mehr als nur das neueste Modewort der IT-Branche. Die Generation der Digital Natives ist die erste, die in eine Welt mit vernetzten Geräten hineingeboren wurde. Und besonders die Generation Y hat viele Veränderungen in der Art und Weise, wie Tools genutzt werden und wie Unternehmen kommunizieren, angestoßen. So hat „Bring Your Own Device“ (BYOD) den Weg geebnet für die Akzeptanz von Smartphones in Unternehmen. Auch die Vielzahl vernetzter Objekte, die vor Ort oder aus der Ferne genutzt werden können, ist ein Schlüsselaspekt des digitalen Wandels, der das Problem der sicheren und verlässlichen Kommunikation und Übertragung von Daten in Echtzeit ins Bewusstsein vieler Menschen gerückt hat.

Read More
ArtikelCloud

Das vollständig virtuelle Rechenzentrum

Extrem konvergent und performant, flexibel skalierbar und vergleichsweise einfach zu betreiben – das sind die Hauptmerkmale von hyperkonvergenten IT-Infrastrukturen. Besonders für Unternehmen, die den virtualisierten Anteil ihrer IT deutlich steigern, virtuelle Desktop-Infrastrukturen oder besonders datenintensive Technologien umsetzen wollen, sind HCI interessant. Bei der Implementierung gibt es jedoch einiges zu beachten.

Read More
ArtikelVirtualisierung

Unified DWH/DL – Komplexe Daten-Infrastrukturen leichter verwalten

Der Erfolg von Unternehmen wird in Zukunft vermehrt davon abhängen, ob sie in der Lage sind, sich all ihre Daten bestmöglich zunutze zu machen. Führungskräfte können sich nicht mehr alleine auf ihren Instinkt verlassen, wenn sie wichtige Geschäftsentscheidungen treffen, sondern brauchen eine faktenbasierte Grundlage. Für die Speicherung und Verarbeitung dieser Datenbestände kommt vielerorts ein Data Warehouse (DWH) oder Data Lake (DL) zum Einsatz. Die zunehmende Komplexität der Daten sowie neue Bedürfnisse bei ihrer Verarbeitung übersteigen allerdings immer häufiger die Möglichkeiten herkömmlicher Architekturen. Die Lösung: ein Unified DWH/DL.

Read More
ArtikelDigitalisierung/Digitale Transformation

Transformationsprozesse – IT- und Talent-Management im Wandel

2020 und 21 sind Jahre der Transformationen, Unternehmen verändern sich schneller und umfassender als bisher. Um sich an rasant veränderte Marktregeln anzupassen sind Digitalisierungstechnologien wie Multi-Cloud- und IoT-Plattformen dabei ebenso entscheidend wie die Mitarbeitenden. Dabei erkennen Führungskräfte zunehmend, dass es für den Erfolg wichtiger denn je ist, ihre Talente mit auf die Transformationsreise zu nehmen.

Read More
InfrastrukturNews

Server für industrielle Anwendungen

Die Innovative Computer GmbH (ICO) liefert mit der Controlmaster-Modellreihe Server für industrielle Anforderungen, die nach Angaben des Herstellers hochwertig, langlebig und robust sind. Die Server verbinden moderne Hardware mit vielen Schnittstellen. Darüber hinaus stellen sie eine performante Grundlage für leistungshungrige Applikationen dar. Der Controlmaster 1019 ist nun das jüngste Mitglied dieser Modellreihe.

Read More
ArtikelSecurity

Cybersecurity in einer IoT-Welt

Wenn es um Cybersicherheit geht, gibt es grundsätzlich zwei Ansätze: Entweder man schafft ein in sich geschlossenes System, das nicht gehackt werden kann, oder man setzt auf Technologien, die gut zusammen funktionieren, sogenannte konvergente Systeme. Viele Personen, die in der physischen Sicherheitswelt zu Hause sind, glauben an ein geschlossenes System. Aber auch die physische Sicherheitsbranche bewegt sich immer mehr weg von analogen hin zu netzwerkbasierten Technologien. In einem IoT-Ökosystem kann sich deshalb jede eingesetzte Cybersicherheitsmaßnahme – oder deren Fehlen – auf alle Teile des Netzwerkes auswirken.

Read More
ArtikelSecurity

IT-Sicherheit: Vertrauen aus der Cloud

Unternehmen setzten in vielen Anwendungsszenarien auf Cloud-Technologie und XaaS-Angebote. Der Gedanke, einen Kernbaustein der IT-Sicherheit in die Cloud zu verlagern, löst bei vielen Verantwortlichen immer noch Schweißausbrüche aus. Wer jedoch seine Public-Key-Infrastruktur (PKI) als Cloud-Plattform oder SaaS betreibt, sichert seine digitale Kommunikation wie bisher auf hohem Niveau ab. Zudem lassen sich die typischen Cloud-Vorteile genießen, wenn Unternehmen die für sie geeignete Cloud-Lösung wählen.

Read More
ArtikelInfrastruktur

Mit strukturierter Verkabelung in die digitale Zukunft

Die digitale Zukunft von Industrie und Wirtschaft steht und fällt mit einer guten Versorgung rund um alle Telekommunikationsdienste. Das schafft die Grundvoraussetzung für die Einführung neuer Anwendungen wie IoT, Industrie 4.0 oder Smart Office. Mit einem leistungsstarken Glasfasernetz sorgt der Telekommunikationsdienstleister envia TEL in Mitteldeutschland dafür, dass die regionale Wirtschaft im digitalen Zeitalter wettbewerbsfähig bleibt. In den sieben eigenen Rechenzentren des innovativen Unternehmens sorgt die zukunftsorientierte Verkabelungstechnologie von Rosenberger OSI für einen reibungslosen Dauerbetrieb.

Read More
AdvertorialsWhite Paper

Wi-Fi 6 (WLAN AX) – der neue WLAN-Standard einfach erklärt

Wi-Fi 6, auch bekannt unter der Bezeichnung IEEE 802.11ax oder kurz WLAN AX, liefert blitzschnelle drahtlose Konnektivität für optimale Benutzererlebnisse. Die sechste Generation des WLAN-Standards wird 2021 – im Übergangsjahr von der Zeit vor und der Zeit nach Corona – eine wichtige Rolle spielen. Abgesehen von den Vorteilen für Verbraucher, ist Wi-Fi 6 auch im Business-Umfeld sowie in industriellen IoT-Umgebungen von großem Nutzen. Doch was steckt hinter den Technologien wie OFDMA, MU-MIMO, 1024 QAM, Target Wake Time oder BSS Coloring?

Read More
AdvertorialsMarkt

FastViewer von Matrix42 übernommen

Matrix42 hat die FastViewer GmbH übernommen. FastViewer war schon seit Jahren Partner von Matrix42. Das Unternehmen bietet eine Fernwartungs- und Fernzugriff-Plattform für Cloud Workloads, Laptops und andere mobile Geräte, PCs sowie Server. Diese wurde bereits in das Portfolio von Matrix42 eingebunden, so dass das Unternehmen seine Kunden jetzt noch besser unterstützen kann, wenn es um Remote-Working geht. Mit der Akquisition von FastViewer kann Matrix42 darüber hinaus auch sein Angebot für Cloud Management, sowie Edge- und IoT-Computing erweitern.

Read More
NewsStorage

Neues Objektspeichersystem: Die App-Flash-Appliance EXF900 von Dell Technologies

Die Objektspeichersystemreihe “Dell EMC ECS EX” wurde um die äußerst leistungsfähige, neue All-Flash-Appliance EXF900 erweitert. Die Lösung verwendet SSDs auf NVMe-Basis in Dell PowerEdge Servern und offeriert auf diese Weise skalierbare, maximale Performance für aktuelle Workloads. Zu den avisierten Anwendungsbereichen gehören unter anderem Analytics, Cloud-Applikationen, IoT, KI und ML.

Read More
ArtikelEntwicklung

Informationsmanagement und -verwaltung: Content-zentrische Anwendungen mit yuuvis RAD selber entwickeln

Die Digitalisierung der Welt schreitet unaufhaltsam voran. Nicht zuletzt sorgt die zunehmende Verbreitung entsprechender Technologien im industriellen Bereich – wie Internet of Things (IoT), Augmented Reality und künstliche Intelligenz – für ein exponentielles Datenwachstum. Einer Studie der International Data Corporation (IDC) zufolge soll sich die weltweite Datenmenge von 33 Zettabyte (ZB) im Jahr 2018 auf 175 ZB im Jahr 2025 steigern. Die Hauptanforderung stellt jedoch nicht die Speicherung dar, sondern die Nutzung: Fast 30 Prozent der weltweiten Daten werden in Echtzeit verarbeitet werden müssen, um sie effizient nutzen zu können. Dafür sind Anwendungen mit Content-zentrischem Ansatz notwendig, die eine Verwaltung und Auswertung entsprechend großer Informationsmengen in kürzester Zeit erlauben. Optimal Systems stellt mit yuuvis RAD die Entwicklungsplattform für das Informationszeitalter zur Verfügung. Der Anwendungsbaukasten bietet sowohl einen No-Code-/Low-Code-Ansatz für ein schnelles Time-to-Market wie auch das Potenzial zur Entwicklung komplexester Lösungen.

Read More
GlosseSecurity

Cyberkriminelle kämpfen um Heim-Router

Leut neuen Forschungsergebnissen von Trend Micro müssen Anwender mit einer neuen Angriffswelle rechnen, die sich gegen Heim-Router wendet. Dabei wird versucht, die Geräte in IoT-Botnetze zu integrieren. Der Konkurrenzkampf ist dabei so stark, dass sich die Angreifer gegenseitig von den kompromittierten Routern verdrängen, um auf diese Weise eine möglichst große Zahl von ihnen zu kontrollieren. Der Bericht von Trend Micro zeigt nicht nur, wie die Cyberkriminellen vorgehen, sondern informiert auch über mögliche Gegenmaßnahmen.

Read More
InfrastrukturNews

Bei den Thin- und Zero-Clients von VXL fallen keine monatlichen Kosten für Software an

Concept International und VXL Technology bleiben bei ihrem Vertriebsmodell. Das bedeutet, die Kunden bezahlen für die Hardware, die Software-Nutzung bleibt gratis. Die Thin Clients sind dabei für den Einsatz in den unterschiedlichsten Branchen geeignet. Dazu gehören Banken und Behörden, Call Center und der Einzelhandel genauso wie Power-User, die an mehreren Bildschirmen arbeiten. Der Value Added Distributor Concept International konfiguriert die Thin Clients vor der Auslieferung an die Reseller vor, das gilt auch für große Stückzahlen.

Read More
Cloud

Cloud-Technologien: Die allgegenwärtige IT

Die Cloud hat inzwischen überall auf der Welt – trotz anfänglicher Skepsis auch in Europa – Fuß gefasst. Cloud-Technologien wurden praktisch überall implementiert, im Geschäftsleben, bei der privaten Internet-Nutzung, im IoT-Bereich und so weiter. Deswegen ist es an der Zeit, einmal zu rekapitulieren, welche Cloud-Technologien es eigentlich gibt und was man bei ihrem Einsatz beachten sollte.

Read More
ArtikelInfrastruktur

Open Networking: Was Unternehmen von „Hyperscalern“ wie Google und Microsoft lernen können

Skalierbare, agile Netzwerke sind durch den zunehmenden Einsatz von IoT, künstlicher Intelligenz, VPN-Technologien und verteilten Rechen- und Speichersystemen bald unabdingbar. Die Umstellung von einer traditionellen zu einer modernen IT-Architektur betrifft weltweit jedes Unternehmen in jeder Branche. Klassische Netzwerke stoßen an ihre Grenzen, denn die Anzahl der vernetzten Geräte wie auch das Datenvolumen steigen immens an. Umdenken und auf Open Networking umsteigen ist somit angesagt.

Read More
NewsSecurity

Basis-Infrastruktur für KRITIS von uniscon

IoT-Geräte stellen – sowohl in Unternehmen als auch in medizinischen Einrichtungen – einfache Ziele für Angreifer dar. Dieses Ergebnis liefert eine Studie, die Unit 42, Palo Altos Forschungsteam für Cyber Security, durchgeführt hat. Dabei haben die Sicherheitsspezialisten Vorfälle in den USA unter die Lupe genommen. Allerdings kommt es auch in Europa zu Angriffen gegen Krankenhäuser, beispielsweise haben Hacker kürzlich die Uniklinik in Brno (Tschechien) lahmgelegt. Solche Ausfälle können, gerade aufgrund der aktuellen Lage, fatale Folgen haben.

Read More
NewsSecurity

Forescout aktualisiert seine Plattform, um risikobehaftete Geräte schneller zu identifizieren und Gegenmaßnahmen einzuleiten

Forescout Technologies stellt neue Updates seiner Plattform vor, um Geräte in großem Maßstab abzusichern. Unternehmen werden häufiger als je zuvor angegriffen und diese Aktualisierungen der Forescout-Plattform geben den Unternehmen die einzigartige Möglichkeit, sich durch die Identifizierung und Sicherung risikoreicher Geräte zu verteidigen, einschließlich der Systeme für das Internet der Dinge (IoT) und die Betriebstechnologie (OT).

Read More
ArtikelIoT

Zukunft des Handels: Die Maschinen übernehmen

Kostenloser Hin- und Rückversand contra Shoppingbummel in der Innenstadt. Datenhoheit und individuelle Kundenwerbung contra Treuepunkte und Prospekte. Webshops contra stationären Verkauf. Online- und stationäre Händler führen ein Tauziehen um die Gunst des Kunden. Inzwischen treibt die Auseinandersetzung kuriose Blüten: Erste Stimmen nach einer eCommerce-Steuer werden laut, um die Innenstädte und Einkaufsstraßen vor der Konkurrenz aus dem World Wide Web zu schützen. Warum kurios? Der Kampf der Systeme ist ein Scheinkampf und verschleiert den Blick auf den tatsächlich wichtigen Zukunftstrend: Wer beherrscht das Internet of Things (IoT)?

Read More
NewsSmart Home

Avidsen Home ist da – Smart Home für alle Haushalte

Der französische IoT-Spezialist Avidsen stellt seine Familie an SmartHome-Geräten vor. Unter dem Namen „Avidsen Home“ sind ab sofort zwei Kameras, eine SmartPlug Steckdose und eine smarte LED-Lampe erhältlich. Alle Geräte sind miteinander verknüpfbar und lassen sich über die kostenfreie App und/oder Sprachassistenten wie Amazon Echo oder den Google Assistant steuern. Die Geräte kommunizieren über WLAN, sodass keine weitere Steuerhardware benötigt wird. Zusätzlich bietet Avidsen ein Starterpaket an, das aus einer Kamera, SmartPlug, LED-Lampe sowie einem Google Home mini Sprachassistenten besteht. Die Avidsen Home-Familie ist ab sofort verfügbar.

Read More
GlosseManagement

Die fünf größten Gefahren für das Netzwerk

Von der IT wird ständige Verfügbarkeit erwartet, Netzwerkausfälle haben da keinen Platz. Weil die Systeme jedoch immer komplexer werden, das Equipment teilweise immer älter ist und die IT-Teams immer mehr gefordert sind, kommt es vermehrt zu Downtime. Opengear, Anbieter von Out-of-Band-Managementlösungen für den Schutz kritischer Infrastrukturen, hat die fünf häufigsten Ursachen für Netzwerkausfälle zusammengestellt.

Read More
CloudTipps

Greengrass-Verbindungen bei Unterbrechungen aufrechterhalten

In einer IoT-Umgebung mit AWS IoT Greengrass sollen einzelne Geräte auch dann weiterhin untereinander kommunizieren, wenn die Verbindung zur Cloud unterbrochen wurde. Das funktioniert, indem Geräte, auf denen AWS IoT Greengrass Core läuft, als Hub dienen. Schließlich erlaubt IoT Greengrass Core die lokale Ausführung von AWS Lambda-Code, Messaging-, Caching und Sicherheitsanwendungen. Dabei verwaltet ein Greengrass Core Shadows (Schattengeräte). Über sie werden die Zustände von Geräten verwaltet, wenn diese nicht miteinander verbunden sind. Dabei kommt ein Gerätezertifikat zum Einsatz, um gegenüber AWS IoT die Authentifizierung vorzunehmen. Greengrass Core verwaltet außerdem die lokalen Prozesse für einzelne Greengrass-Gruppen. Dazu gehören die Synchronisierung von Shadows, der Austausch von Authentifizierungs-Tokens und die Kommunikation.

Read More
ManagementNews

Monitoring auf der Paessler-„Rennstrecke“

Schon längst beschränkt sich Monitoring nicht mehr nur auf die klassische IT. Im letzten Jahr legte Paessler daher verstärkt auch den Fokus auf das Monitoring von IoT-Umgebungen. Wie weit sie mit ihrem Tool PRTG gehen können, wollten die Experten in einem etwas anderen Projekt zeigen. Mehr als 2.000 Bahnteile, 300 LEDs, 37 Loopings in Folge: Die Paessler AG errichtete in ihrem Firmengebäude eine 550 m lange Carrera-Bahn. Ziel war es, zu beweisen, dass mit PRTG auch eine Carrera-Bahn überwacht werden kann.

Read More
AdvertorialsTrend-Thema

Kommentar von Paessler zum Thema “Überwachung von IoT-Komponenten”

„Gartner prognostiziert, dass 2021 fast 30 Milliarden ‘vernetzte Dinge’ im Einsatz sein werden”, so Gabriel Fugli, Team Manager Sales Central & Eastern Europe bei Paessler. “Diese Dinge werden ein unglaubliches Datenvolumen produzieren. Laut Gartner ist es die Aufgabe innovativer Unternehmen, KI in die IoT-Strategie zu integrieren, um diese Daten sinnvoll lesen und nutzen zu können. PRTG Network Monitor setzt bei der Datenauswertung an, wenn auch noch ohne KI. PRTG sammelt Daten zur Verfügbarkeit und Leistung von IT-Geräten, -Diensten und -Anwendungen. Die Software speichert und analysiert die IT-Daten – und mit der Unterstützung von Protokollen aus der IoT-Welt und einer leistungsstarken API auch IoT-Daten. Erfahren Sie, wie PRTG Ihr IoT-Projekt unterstützen kann.“

Read More
NewsSecurity

BeyondTrust baut Cloud-Vorsprung beim Privileged Access Management mit erweiterten SaaS-Lösungen aus

BeyondTrust hat mit Privileged Remote Access 19.2 neue Erweiterungen für seine SaaS-Lösungen vorgestellt. Die Komplettlösung für Kennwort- und Session-Management verfügt über einen Cloud-nativen Passworttresor, der Zugangsprivilegien über automatische Erkennung, Verwaltung, Passwortrotation, Auditierungs- und Monitoring-Technologien für jedes privilegierte Benutzerkonto schützt – vom lokalen oder Domain-Administrator bis zum bis zu persönlichen Benutzer-Adminkonten, SSH-Schlüsseln sowie Cloud- und Social-Media-Accounts.

Read More
ArtikelSecurity

Schwachstellen bei SSH-Maschinenidentitäten gefährden Smart Home-Systeme

Nach einem Bericht des IT-Magazins Techcrunch haben zwei Sicherheitsforscher Sicherheitslücken im Smart Home-System Zipato gefunden. Die Schwachstellen wurden zwar vom Hersteller behoben, werfen jedoch ein generelles Problem von Smart Home-Systemen auf. Denn die Forscher konnten den privaten SSH-Schlüssel des Hubs auf „root“ setzen und damit das Benutzerkonto mit der höchsten Zugriffsstufe von der Speicherkarte auf dem Gerät extrahieren. Letztlich kann jeder mit dem privaten SSH-Schlüssel auf das Smart Home- beziehungsweise IoT-Gerät zugreifen, ohne einen Schlüssel zu benötigen. Darüber hinaus entdeckten sie, dass der private SSH-Schlüssel in jedem Hub, der an Kunden verkauft wurde, fest kodiert war – was jedes Smart Home mit dem gleichen Hub gefährdet.

Read More
ArtikelCloud

Daten-Kraftwerk für Uniper: Wie der Energieerzeuger mit Cloud-basiertem Data Lake an Reaktionsschnelligkeit gewinnt

In der Energiewirtschaft ist ein zentrales Ziel, Engpässe in der Strom- und Gasversorgung zu vermeiden. Damit dies gelingt, sind unter anderem aktuelle Informationen zur Marktsituation notwendig. Mit einer neuen Datenanalyseplattform erhält der Energieerzeuger Uniper die benötigen Daten, um schnell auf Marktentwicklungen reagieren zu können. Weiterhin hilft die Lösung dabei, den Energiehandel zu optimieren, Risiken zu bewerten und Vorschriften einzuhalten.

Read More
InfrastrukturNews

Arista liefert universelle 400G-Plattformen für die Transformation von Cloud-Netzwerken

Arista Networks launcht die neue Produktreihe Arista 7800R für anspruchsvolle 400G Cloud-Netzwerke sowie die nächste Generation der Arista 7500R- und 7280R-Serien. Die neuen Plattformen unterstützen 100G- und 400G-Ethernet mit hohem Throughput, großer Dichte und einem guten Preis-Leistungsverhältnis. Die Plattformen bieten desweiteren neueste Telemetrie und Intelligenz, welche in das Netzwerk für Service Provider-, Edge-, 5G- und IoT-Lösungen integriert sind. Verbesserungen bei Routing, Sicherheit und Automatisierung sind zudem durch Arista’s EOS („Extensible Operating System“) gewährleistet.

Read More
ArtikelInfrastruktur

Digitale Infrastruktur erfordert technisch versierte Spezialisten

Die Entwicklungszyklen der IT werden immer kürzer. Viele Rechenzentren können mit dieser dynamischen Entwicklung nicht mithalten. Aktive und passive Komponenten müssen erweitert respektive erneuert werden. Dabei rückt auch die Verkabelungs-Infrastruktur stärker in den Fokus. Maßgeschneiderte Servicedienstleistungen helfen, klare Strukturen zu schaffen und unterstützen die Kunden.

Read More