Aktuelle Beiträge
R81-Konsole mit automatischer Bedrohungsabwehr an Bord
Die Schwierigkeit der IT-Mitarbeiter und Administratoren, angesichts stetig komplexer werdender IT-Umgebungen den Überblick zu behalten, ist hinlänglich bekannt. Ebenso die Unterbesetzung der entsprechenden Abteilungen und deren damit verbundener Zeitaufwand, um Verwaltungsaufgaben zu bearbeiten. Check Point greift den Fachleuten nun stark unter die Arme, denn die Version R81 der beliebten Sicherheitsplattform des Herstellers bringt umfangreiche Automatisierung vieler Prozesse mit sich – darunter die erst automatisierte Bedrohungsabwehr der Welt. Außerdem wird die Installation und Durchsetzung von Sicherheitsrichtlinien ebenfalls übernommen und erfolgt auf sämtlichen Systemen und über alle Arten von IT-Umgebungen hinweg – egal, ob Rechenzentrum, Cloud, Multi-Cloud oder Hybrid.
Aktuelle Trend-Statements
Sysbus Trend-Thema “5G”
Das Dezember Trend-Thema lautet dieses Jahr “5G”. Zu Wort melden sich Matrix42 und Colt.
Tipps
Keine Internet-Verbindung über Aruba-Always-On-WLANs
Vor einiger Zeit haben wir im Testlabor ein Always-On-WLAN von Aruba in Betrieb genommen (Produkt des Monats: Aruba Instant On – Cloud-Management für IT-Infrastrukturen im Test – Sysbus). Nach einiger Betriebszeit fiel uns auf, dass die WLAN-Verbindung ins Internet auf unterschiedlichen Geräten immer wieder für eine unbestimmte Zeit ausfiel. Die Endpoints meldeten dann, dass das WLAN keine Internet-Verbindung bereitstellen würde. Die WLAN-Verbindung selbst blieb stark und stabil, nur der Internet-Zugriff funktionierte nicht. Von dem Problem waren alle möglichen Endpoints betroffen, iPads, iPhones, Android-Handys und -Tablets, sowie Endpoints unter Windows und Linux. Nach einiger Zeit (wenige Minuten bis hin zu Stunden) verschwand das Problem von selbst und der Internet-Zugang funktionierte wieder.
Security
R81-Konsole mit automatischer Bedrohungsabwehr an Bord
Die Schwierigkeit der IT-Mitarbeiter und Administratoren, angesichts stetig komplexer werdender IT-Umgebungen den Überblick zu behalten, ist hinlänglich bekannt. Ebenso die Unterbesetzung der entsprechenden Abteilungen und deren damit verbundener Zeitaufwand, um Verwaltungsaufgaben zu bearbeiten. Check Point greift den Fachleuten nun stark unter die Arme, denn die Version R81 der beliebten Sicherheitsplattform des Herstellers bringt umfangreiche Automatisierung vieler Prozesse mit sich – darunter die erst automatisierte Bedrohungsabwehr der Welt. Außerdem wird die Installation und Durchsetzung von Sicherheitsrichtlinien ebenfalls übernommen und erfolgt auf sämtlichen Systemen und über alle Arten von IT-Umgebungen hinweg – egal, ob Rechenzentrum, Cloud, Multi-Cloud oder Hybrid.
Cloud
Drei Fragen zu Dropbox Spaces 2.0
Dropbox setzt voll auf Remote Work – von den internen Richtlinien und der Arbeitskultur bis hin zum Produktdesign. Die Art und Weise, wie Dropbix Produkte entwickelt, verändert sich mit Blick auf eine Virtual First-Welt grundlegend. Jetzt führt das Unternehmen neue Produktfeatures für verteilte Teams ein.
Storage
Neues Objektspeichersystem: Die App-Flash-Appliance EXF900 von Dell Technologies
Die Objektspeichersystemreihe “Dell EMC ECS EX” wurde um die äußerst leistungsfähige, neue All-Flash-Appliance EXF900 erweitert. Die Lösung verwendet SSDs auf NVMe-Basis in Dell PowerEdge Servern und offeriert auf diese Weise skalierbare, maximale Performance für aktuelle Workloads. Zu den avisierten Anwendungsbereichen gehören unter anderem Analytics, Cloud-Applikationen, IoT, KI und ML.
Themenfokus Management-Lösungen
Home-Office-Arbeitsplätze schnell einrichten und effizient verwalten: Die typischen Herausforderungen für IT-Administratoren beim Bereitstellen mobiler Arbeitsplätze
Home-Office ist hierzulande weniger die Regel, sondern eher die Ausnahme. Doch nicht in Zeiten des Coronavirus. Da wird die Ausnahme in großen Teilen des Landes zur Regel, denn viele IT-Abteilungen bekommen derzeit die Anweisung, mehr Arbeitsplätze für das Home-Office einzurichten. Auch bei Deskcenter haben wir aktuell auf Heimarbeit umgestellt und Schritt für Schritt unsere IT ins Heimbüro verlagert. Im Folgenden können Sie detailliert nachlesen, welche Herausforderungen uns dabei begegnet sind und wie wir sie gelöst haben.
Big Data
Mit Enterprise Search die Datenflut beherrschen
Viele Unternehmen sind nach wie vor auf der Suche nach geeigneten Tools für die ganzheitliche Auswertung ihrer Big Data. Eine Enterprise Search-Lösung kann ein solches Tool sein – wenn sie mit den richtigen Technologien ausgestattet ist.
Produkttests aus dem IT-Testlab Dr. Güttich
Im Test als Produkt des Monats: Das Homematic-IP-Heizungssteuerungs-Set “Raumklima”
eQ-3 bietet bietet für seine Smart-Home-Lösung “Homematic IP” ein Starter-Set an, das sich speziell an Anwender wendet, die das Raumklima eines einzelnen Zimmers automatisch steuern möchten. Dazu kommen ein Tür- und Fensterkontakt sowie ein smartes Thermostat zum Einsatz. Die Bedienung im laufenden Betrieb läuft dann per Sprachsteuerung oder App ab. Wir haben das Starter Set, das sich bei Bedarf jederzeit zu einer vollständigen Smart-Home-Umgebung ausbauen lässt, im Testlabor unter die Lupe genommen.
Artikel
Mobile Credentials versus Gesichtserkennung bei der Zugangskontrolle
Die Technologie der physischen Zugangskontrolle hat in den letzten Jahren ein rasantes Wachstum und eine rasante Entwicklung erlebt. Nutzer profitieren zunehmend von der wachsenden Leistungsfähigkeit ihrer Mobiltelefone, und die Zuverlässigkeit der Biometrie, wie etwa der Gesichtserkennung, wird ständig verbessert.
Management
Supercomputer as a Service von Hewlett Packard Enterprise
Über HPE GreenLake sind ab nächstes Frühjahr die Supercomputer-Systeme von Hewlett Packard Enterprise als “Server as a Service” verfügbar. Im Betrieb werden die Systeme entweder in einem Colocation-Datacenter oder im kundeneigenen Rechenzentrum laufen. Der Betrieb wird von Hewlett Packard Enterprise (HPE) sichergestellt und die Abrechnung erfolgt nach der tatsächlichen Auslastung der Systeme. Auf diese Weise, die den Einsatz von Hochleistungsrechnern vereinfacht und auch in finanzieller Hinsicht flexibel gestaltet, wird jedes Unternehmen in die Lage versetzt, solche Rechnersysteme einzusetzen. Es werden Service-Pakete unterschiedlicher Größe (klein, mittel und groß) zur Verfügung stehen, die sich am Bedarf des jeweiligen Kunden orientieren und einfach via Mausklick gebucht werden können. Die Lieferzeit liegt bei zwei Wochen.
Mobile Computing
Keine Internet-Verbindung über Aruba-Always-On-WLANs
Vor einiger Zeit haben wir im Testlabor ein Always-On-WLAN von Aruba in Betrieb genommen (Produkt des Monats: Aruba Instant On – Cloud-Management für IT-Infrastrukturen im Test – Sysbus). Nach einiger Betriebszeit fiel uns auf, dass die WLAN-Verbindung ins Internet auf unterschiedlichen Geräten immer wieder für eine unbestimmte Zeit ausfiel. Die Endpoints meldeten dann, dass das WLAN keine Internet-Verbindung bereitstellen würde. Die WLAN-Verbindung selbst blieb stark und stabil, nur der Internet-Zugriff funktionierte nicht. Von dem Problem waren alle möglichen Endpoints betroffen, iPads, iPhones, Android-Handys und -Tablets, sowie Endpoints unter Windows und Linux. Nach einiger Zeit (wenige Minuten bis hin zu Stunden) verschwand das Problem von selbst und der Internet-Zugang funktionierte wieder.
Virtualisierung
Geringere Komplexität der API-Initiativen aufgrund von Datenvirtualisierung
Die digitale Transformation gewinnt immer mehr an Bedeutung. Vor allem dieses Jahr haben viele Unternehmensleitungen sehr deutlich erfahren müssen, was für eine zentrale Rolle moderne Technologien heutzutage haben. Die APIs stellen in praktisch jedem Digitalisierungsprozess einen wesentlichen Punkt dar. Sie machen die nahtlose Kommunikation unterschiedlicher Anwendungen erst möglich und schaffen gleichzeitig die Grundlage zum Aufbau neuer Dienste.
Themenfokus Next Generation Firewalls
Next-Generation Firewall: Funktionalität darf nicht auf Kosten der Performance gehen
Die klassische Paketfilter-Firewall ist zwar unerlässlich, reicht hinsichtlich ihrer Funktionalität aber längst nicht mehr aus. In der Realität benötigt jedes Netzwerk ein ganzes Arsenal an Sicherheitsfunktionen, um sich vor Advanced Persistent Threats, Malware, Botnets, Trojanern, Viren, Ransomware, Drive-by-Downloads, Phishing und Zero-Day-Attacken schützen zu können. Aus diesem Grund rüsten Hersteller entsprechende Plattformen mittlerweile mit unterschiedlichsten, zusätzlichen Sicherheitsdiensten zur Rundumverteidigung auf, die jeglichen Datenverkehr analysieren und umfangreichen Prüfungen unterziehen. Vor diesem Hintergrund spielen Kriterien wie Performance und Visualisierung der Datenflut eine entscheidende Rolle.