Autor: gg

News

AWS stellt unabhängige Governance-Struktur für European Sovereign Cloud vor

AWS geht den nächsten Schritt in Richtung digitaler Souveränität in Europa. Mit der AWS European Sovereign Cloud entsteht eine vollständig unabhängige Cloud-Infrastruktur, die speziell auf die Anforderungen von EU-Regierungen und Unternehmen zugeschnitten ist. Die neue Cloud-Region wird von einer europäischen Organisation mit Sitz in Deutschland betrieben – unter Einhaltung aller lokalen rechtlichen Vorgaben. Kathrin Renz übernimmt als erste Geschäftsführerin die Verantwortung für Governance, Compliance und Sicherheit. Damit setzt AWS ein klares Zeichen für Transparenz, Kontrolle und technologische Autonomie in der Cloud.

Weiterlesen
AdvertorialsInfrastructureKünstliche Intelligenz

NetApp baut KI-Infrastruktur für die NVIDIA AI Data Platform

NetApp erweitert seine KI-Kompetenz durch die Integration der NetApp AIPod-Lösung in die NVIDIA AI Data Platform. Ziel ist es, agentenbasierte KI-Anwendungen in Unternehmen schneller und effizienter nutzbar zu machen. Die Lösung bietet skalierbare Datenpipelines für Retrieval-Augmented Generation (RAG) und Inferenzprozesse – auf Basis der bewährten NetApp ONTAP-Technologie. Als zertifizierter NVIDIA-Partner vereint NetApp hochperformanten Speicher mit intelligenter Dateninfrastruktur. So entstehen neue Möglichkeiten für Unternehmen, Daten zu vereinheitlichen, Silos zu eliminieren und KI für reale Geschäftsprobleme nutzbar zu machen.

Weiterlesen
Security

EUVD: Europas strategischer Schritt zu mehr digitaler Souveränität und Cyber-Resilienz

Mit der Einführung der Europäischen Schwachstellendatenbank (EUVD) setzt die EU ein klares Zeichen für mehr digitale Eigenständigkeit und strukturelle Cybersicherheit. Die ENISA-Initiative unterstreicht Europas Willen, sich unabhängiger von außereuropäischen Systemen wie der US-amerikanischen MITRE-CVE-Datenbank zu machen. „Wer Informationen über Cyber-Sicherheitslücken kontrolliert, hält den Schlüssel zur digitalen Sicherheit in der Hand“, erklärt Peter Sandkuijl, VP Sales Engineering EMEA bei Check Point Software Technologies. Die neue Datenbank soll nicht nur Transparenz schaffen, sondern auch konkrete Reaktionsfähigkeit stärken. Damit rückt die Vision einer vernetzten, sicheren digitalen Infrastruktur in Europa ein bedeutendes Stück näher.

Weiterlesen
Security

Varonis AI Shield: Permanente KI-Sicherheit für sensible Unternehmensdaten

Mit dem zunehmenden Einsatz von Künstlicher Intelligenz wächst auch das Risiko von Datenmissbrauch und Sicherheitsverletzungen. Varonis begegnet dieser Herausforderung mit „AI Shield“ – einer permanent aktiven Lösung, die Datenrisiken in Echtzeit erkennt, meldet und automatisiert behebt. Die Lösung schützt sensible Daten proaktiv, indem sie KI-Interaktionen überwacht und Berechtigungen dynamisch anpasst. „KI macht die Herausforderung der Datensicherheit wesentlich dringlicher und komplexer“, erklärt Volker Sommer, Regional Sales Director DACH von Varonis. AI Shield soll Unternehmen dabei unterstützen, Künstliche Intelligenz sicher und regelkonform einzusetzen – ohne aufwendige Konfigurationen oder manuelle Wartung.

Weiterlesen
Infrastructure

Extreme Networks integriert KI-gestützte Automatisierung in Unternehmensnetzwerke

xtreme Networks hat neue Funktionen für seine Plattform Extreme Platform ONE™ vorgestellt, die ab sofort in limitierter Version und ab dem dritten Quartal 2025 allgemein verfügbar sein sollen. Nach Angaben des Unternehmens handelt es sich um die erste Lösung am Markt, die konversationelle, multimodale und agentenbasierte KI vollständig in eine zentrale Netzwerkplattform integriert. Ziel sei es, Routineaufgaben im Netzwerkbetrieb deutlich zu beschleunigen, Prozesse zu vereinfachen und den Bedarf an manuellen Eingriffen zu reduzieren.

Weiterlesen
Security

Mandiant M-Trends 2025: Neue Bedrohungen durch Infostealer, Cloud-Risiken und ungesicherte Daten

Der aktuelle M-Trends 2024 Report von Mandiant, einem Unternehmen von Google Cloud, zeigt eine besorgniserregende Entwicklung: Cyberangriffe werden raffinierter, Angreifer bleiben länger unentdeckt und nutzen zunehmend Zero-Day-Schwachstellen. Besonders betroffen sind Branchen wie Finanzdienstleistungen, professionelle Dienstleistungen, Hightech, Einzelhandel, Gastgewerbe und Gesundheitswesen.

Weiterlesen
InterviewKünstliche Intelligenz

Cybersicherheit im Wandel: Wie KI verteidigt – und zugleich angreift – Interview mit Illumio

Alexander Goller, Cloud Solution Architect EMEA bei Illumio, betont im Interview mit Sysbus, wie entscheidend Künstliche Intelligenz bereits heute zur Stärkung der Cyberresilienz beiträgt. Innerhalb moderner Sicherheitskonzepte wie Zero Trust übernimmt KI zentrale Aufgaben – von der automatisierten Policy-Verwaltung bis hin zur graphenbasierten Bedrohungsanalyse in hybriden Multi-Cloud-Umgebungen. Doch mit dem zunehmenden Einsatz steigt auch die Gefahr durch KI-gesteuerte Angriffe: Selbstentwickelnde Malware und gezielte Manipulationen von KI-Systemen setzen Verteidiger unter Druck. Goller plädiert daher für bewährte Schutzmaßnahmen wie Netzwerksegmentierung und konsequente Cyberhygiene, um der neuen Bedrohungslage wirksam zu begegnen.

Weiterlesen
CloudNews

Verschlüsselung wird in verschiedenen Branchen unterschiedlich betrachtet

Was den Datenschutz angeht, so gibt es im deutschen Handel zwischen Wirklichkeit und Wunsch eine Kluft. Das ergab eine Umfrage, die das Verschlüsselungsunternehmen eperi während des zweiten Quartals dieses Jahres in Deutschland durchgeführt hat. Betrachtet man den Markt über alle Organisationsgrößen und Branchen hinweg, so führen 67,5 Prozent von allen befragten Unternehmen eine Verschlüsselung ihrer sensiblen Daten durch. Im Handel sieht es anders aus.

Weiterlesen
NewsSecurity

Umfrage: Datenverschlüsselung für Business-Entscheider extrem relevant

eperi, ein Unternehmen das Lösungen zur Datenverschlüsselung anbietet, führte während des zweiten Quartals dieses Jahres eine Umfrage bei deutschen Unternehmen durch. Im Rahmen der Untersuchung kristallisierte sich heraus, dass die Verschlüsselung von sensiblen Daten bei der Mehrheit der Organisationen Chefsache ist. Stellt sich die Frage nach der Verschlüsselung der Unternehmensdaten, so sind 87,5 Prozent der Entscheider ausschlaggebend. Die Motivationen und Ziele dafür sind unterschiedlich.

Weiterlesen
ArtikelKünstliche Intelligenz

Vom Experiment zur skalierbaren Produktionslösung: Der Weg zur erfolgreichen KI-Integration

Mit dem zunehmenden Einsatz von Künstlicher Intelligenz (KI) verschwimmen die Grenzen zwischen Mensch, Technologie und Geschäftsprozessen immer stärker. Viele Unternehmen unterschätzen jedoch die tiefgreifenden Veränderungen, die notwendig sind, um den Übergang von experimentellen KI-Projekten zu skalierbaren Produktionslösungen zu schaffen. Oft bleibt die Technologie in der Experimentierphase stecken und entfaltet nicht das volle Potenzial.

Weiterlesen
AdvertorialsStorageTrends

Sysbus Trend-Thema „Storage“

„Moderne Rechenzentren ermöglichen die schnelle und sichere Verarbeitung großer Datenmengen, was die Produktivität steigert und Echtzeitentscheidungen erleichtert“, erklärt Süleyman Karaman, Geschäftsleiter Geschäftskunden bei Deutsche Glasfaser. „Colocation bietet die Platzierung der IT-Infrastruktur in sicheren, leistungsfähigen Einrichtungen. Das führt zu Kosteneinsparungen und höherer Zuverlässigkeit. Gerade für kleine- und mittelständische Unternehmen, mit begrenzten IT-Ressourcen, kann das ein großer Vorteil sein. Die entsprechenden Rechenzentren werden rund um die Uhr überwacht, haben eine optimierte Energieversorgung und sind auch gegen äußere Einflüsse abgesichert. Zudem ermöglicht Colocation den Zugang zu Cloud-Diensten und IoT, bietet Wettbewerbsvorteile und stärkt somit das Vertrauen von Kunden und Partnern.“

Weiterlesen
AdvertorialsSecurity

Veritas Alta Data Protection im Google Marketplace

Die zunehmende Cyberkriminalität zwingt Unternehmen zu umfassenderen Sicherheitslösungen. Cyberkriminelle nutzen fortschrittliche KI-Tools, wodurch Angriffe komplexer werden. Um diese Herausforderungen zu bewältigen, sind skalierbare Leistung und ein umfassender Schutz der Daten über alle Anwendungen und Umgebungen hinweg unerlässlich. Veritas Alta ist die intelligente, Cloud-native Plattform und optimiert die Cybersicherheit und senkt Kosten. Mit der Einführung von Veritas Alta Data Protection (ADP) im Google Cloud Marketplace können Unternehmen die Datensicherung, -speicherung und -wiederherstellung vereinfachen und automatisieren, was die Cloud Infrastruktur-Kosten erheblich senkt und die Effizienz steigert.

Weiterlesen
InfrastructureNews

Vitel hat den neuen Peplink-MAX-Adapter im Angebot

Der Peplink-MAX-Adapter wurde in das Portfolio des VADs (Value Added Distributors) Vitel GmbH aufgenommen. Dabei handelt es sich um einen innovativen Mobilfunkadapter, der schnelle und zuverlässige Internetverbindungen auf Basis von 4G LTE realisiert. Die Lösung wurde vor allem für Einsätze in unwirtlichen Umgebungen entwickelt und eignet sich unter anderem für die Verwendung auf Baustellen, in mobilen Büros oder auch auf Schiffen. Die Verwaltung des Produkts erfolgt über die Cloud.

Weiterlesen
AdvertorialsSecurity

Veritas Technologies zum Thema „NIS2“

„Allein im Jahr 2022 gab es weltweit rund 15 Ransomware-Attacken pro Sekunde – im selben Jahr wurden in der Europäischen Union rund 1,6 Milliarden Euro an Strafzahlungen verhängt. Das macht den Handlungsbedarf deutlich. Die Einführung der NIS2-Richtlinie durch die EU ist ein wichtiger Schritt“, erklärt Patrick Englisch, CTO DACH bei Veritas Technologies. „Ein zentraler Aspekt für Unternehmen ist, dass Datenmanagement, -wiederherstellung und -sicherung in den Business Continuity Plan, den Disaster Recovery Plan und den Incident Response Plan passen. KI-Lösungen helfen dabei, Reportings korrekt umzusetzen und Audits zu bestehen, aber auch Anomalien zu erkennen und so insgesamt im Security-Ökosystem dazu beizutragen, dass die Vorgaben der Richtlinien erreicht werden können.“

Weiterlesen
ArtikelSecurity

Wie EDR, NDR und MDR im Zusammenspiel für umfassende Cybersicherheit sorgen

Cyberattacken sind erfolgreich und folgenschwer, wenn die Angreifer genaue Kenntnisse über die Gegebenheiten und die Daten der Opfer-IT haben. Um diese zu erlangen, ist die Verweildauer der Hacker im angegriffenen Netz oft sehr lange. Um dies zu verhindern, muss die Abwehr bösartige Aktivitäten vorbeugend und frühzeitig unterbinden sowie die Exekution eines Angriffes noch währenddessen verhindern. Das kann nur eine gut informierte und tief gestaffelte IT-Sicherheit leisten. Sie hat den Datenverkehr und das Geschehen am Endpunkt im Blick. Die Kombination aus einer Network Detection and Response (NDR) und einer Endpoint Dectection and Response (EDR) bietet einen umfassenden Schutz. Zusätzlich unterstützt die menschliche Expertise externer Sicherheitsanalysten im Rahmen einer Managed Detection and Response die internen IT-Verantwortlichen und wird immer unentbehrlicher.

Weiterlesen
InfrastructureNews

Multifunktions-Farbdrucker, die das DIN-A3-Format unterstützen

Die Druckerserie „IM-Cxx10“ von Ricoh umfasst nachhaltige, neue Farb-Multifunktionsdrucker (MFPs), die Papier im Format DIN A3 bedrucken können. Die smarten Systeme sollen Unternehmen einerseits dabei helfen, dokumentenintensive Prozesse zu automatisieren, zu digitalisieren und zu optimieren, um auf diese Weise die Transformation der Arbeitsplätze voranzutreiben. Andererseits sind sie aufgrund ihrer Produktentwicklung auch sehr nachhaltig. Ihr Gehäuse besteht nämlich zu 50 Prozent aus Kunststoffen, die recycelt wurden.

Weiterlesen
NewsSecurity

Neues Trainingsprogramm von Kaspersky

Mit dem neuen Kurs „Suricata for Incident Response and Threat Hunting“ möchte Kaspersky den Teilnehmern das Wissen vermitteln, das notwendig ist, um Suricata-Regeln anzulegen und einzurichten, die dazu in der Lage sind, fortschrittliche Bedrohungen zu erkennen und zu blockieren. Das Training wendet sich an Experten, die ihre Kenntnisse im Aufgabenfeld der Bedrohungsbekämpfung erweitern möchten und an Unternehmen, die den Wunsch verfolgen, ihre Sicherheitsrichtlinien zu verbessern.

Weiterlesen
AdvertorialsAuthentifizierung

Verhaltensbasierte Authentifizierung: Verbesserung von Sicherheit und CX ohne Kompromisse

Ob Filmempfehlungen von Netflix oder Trainingsvorschläge von Apple Fitness – Verbraucher erwarten überall extrem personalisierte digitale Dienste, auch von ihren Banken. Die hohen Anforderungen an den Schutz der Kundenfinanzen vor Betrug und Diebstahl haben jedoch dazu geführt, dass die meisten Banken nicht in der Lage sind, die Erwartungen der Verbraucher zu erfüllen.

Weiterlesen
ArtikelSecurity

Warum Unternehmen „Best of Breed“ schleunigst in Rente schicken sollten

In der IT-Security galt der „Best of Breed“-Ansatz für lange Zeit als geeignetste Methode, um Cyber-Krimineller Herr zu werden. Der Anstieg der Zahl der Ransomware-Attacken hat jedoch mittlerweile die zahlreichen Schwächen der alten Strategie offengelegt. Es braucht nun schleunigst ein Umdenken in der IT-Security-Branche, damit Unternehmen vor modernen Cyber-Angriffen geschützt werden.

Weiterlesen
ArtikelKünstliche Intelligenz

ChatGPT ist mehr als nur eine Spielerei: Technische Handbücher oder Softwarecodes aus der Maschine

Seit einigen Monaten beherrscht ein Kürzel die Nachrichtenwelt, von dem die wenigsten überhaupt wissen, was es komplett ausgeschrieben bedeutet: ChatGPT oder auch „Chat Generative Pre-trained Transformer“. Es ist also ein Chatprogramm, das durch vorherige Einspeisung einer Vielzahl von Basisdaten mehr oder weniger sinnvolle Texte auszugeben vermag. Die Basis ist das Sprachmodell GPT. Dieses wurde über Jahre mit großen Mengen an Daten trainiert. Als Large Language Model (LLM) verfügt die aktuelle Version GPT über mehr als 175 Milliarden Parameter und 800 Gigabyte an Speicherkapazität. Der Entwickler OpenAI hat Mitte März 2023 ein den Vorgängerversionen deutlich überlegeneres System veröffentlicht.

Weiterlesen
NewsSecurity

X-OD-Portfolio von Exclusive Networks erweitert

Exclusive Networks integriert Nessus von Tenable in sein Angebot. Das Produkt steht ab sofort auf der X-OD-Plattform zur Verfügung. Diese versetzt die Kunden in die Lage, Abonnements für verschiedene Services und Produkte abzurufen. Nessus stellt eine umfassende und genaue Lösung zum Analysieren von Schwachstellen in IT-Umgebungen dar. Sie wird von zehntausenden von Kunden auf der ganzen Welt eingesetzt, die ihre Unternehmen vor Cybersicherheitsgefahren schützen und den Betrieb aufrecht erhalten wollen.

Weiterlesen
ArtikelSecurity

Unified versus Disaggregated: Wie sieht die Zukunft von SASE aus?

Die digitale Transformation bedeutet für fast alle Unternehmen eine große Herausforderung – ganz unabhängig davon, welcher Branche sie angehören. Neben strukturellen und kulturellen Hürden sind es vor allem technologische Hindernisse, die das zügige Voranschreiten der entsprechenden Projekte behindern. Ein wesentliches Problem sind dabei auch die immer größeren und komplexeren Netzwerke, die ein Gleichgewicht zwischen Cybersicherheit und Performance erschweren. Eine effektive Lösung, um Unternehmen wieder auf Kurs zu bringen, liegt im Secure-Access-Services-Edge (SASE)-Framework.

Weiterlesen
CloudTipps

Datenschutz mit WORM-Konzept

Viele Unternehmen sind auf einen zuverlässigen Datenzugriff in der AWS-Cloud angewiesen. Allerdings besteht durch die Schwachstelle „Mensch“ stets das Risiko, dass Anmeldedaten kompromittiert werden und Hacker sich Zugang zu geschäftskritischen Daten verschaffen können. Hier erfahren Sie, wie sich Ihr Datenbestand effektiv schützen lässt.

Weiterlesen
ArtikelBackup

Die Geißel und die Geisel: Wie Unternehmen das Unvermeidliche überstehen

Ransomware-Angriffe sind eine Geißel für Unternehmen, da sie wichtige Daten verschlüsseln und das Unternehmen als Geisel nehmen. Früher oder später wird jedes Unternehmen Opfer eines solchen Angriffs. Darin sind sich IT-Sicherheitsexperten einig. Idealerweise sind sich Entscheider bereits der lauernden Gefahr bewusst und bereiten ihr Unternehmen entsprechend vor. Aber wo anfangen?

Weiterlesen
Künstliche IntelligenzNews

Neo4j ermöglicht es, Knowledge Graphen mit Google-Sprachmodellen zu kombinieren

Neo4j kündigt an, neue Produktintegrationen „Vertex AI“ für die Google Cloud an. Bei Vertex AI handelt es sich um eine führende Plattform für das Maschinelle Lernen (ML), die Sprachmodelle (LLMs) einschließt. Die Integrationen umfassen neue Generative-AI-Funktionen und versetzen Unternehmenskunden in die Lage, in der Google-Cloud-Plattform laufende Knowledge Graphen auf Basis von Neo4j Aura für generative KI-Empfehlungen und -Analysen einzusetzen und so die Erklärbarkeit, Transparenz und Genauigkeit der Ergebnisse zu optimieren.

Weiterlesen
ArtikelSecurity

In 5 Schritten zum effektiven Patchmanagement: Wie sich Unternehmen vor Datenklau und Sabotage schützen

Laut einem Bitkom-Bericht von August 2022 werden neun von zehn Unternehmen Opfer von Datendiebstahl, Spionage oder Sabotage. Trotz dieser hohen Wahrscheinlichkeit, eines Tages zu den Betroffenen zu gehören, sorgt nicht jedes Unternehmen ausreichend vor. Vor allem das umfassende Patching aller Endgeräte und Server wird als Teil der IT-Sicherheitsstrategie häufig vernachlässigt. Mit schwerwiegenden Folgen: Das Abgreifen von Passwörtern, Phishing oder die Infizierung mit Schadsoftware kommt Firmen teuer zu stehen. Dabei lassen sich mit einem zentralen und automatisierten Patchmanagement Einfallstore für Hacker zuverlässig schließen.

Weiterlesen
NewsSecurity

„GravityZone Security for Mobile“ von Bitdefender

Mit „GravityZone Security for Mobile“ erweitert Bitdefender seine Sicherheitsplattform „GravityZone“. Die neue Lösung ermöglicht es Unternehmen, Sicherheitsbedrohungen für Android-Geräte, Chromebooks und Devices auf Basis von iOS zu erkennen und abzuwehren. Darüber hinaus macht die Lösung die mobile IT-Infrastruktur sowohl für MSPs (Managed Service Provider), als auch für Endkunden vollumfänglich sichtbar. Von den auf der ganzen Welt eingesetzten 6,8 Milliarden Smartphones werden sehr viele schließlich auch in Unternehmen verwenden, beispielsweise im Rahmen von BYOD-Szenarien (Bring Your Own Device).

Weiterlesen
ArtikelSecurity

Warum SASE die Zukunft für eine sichere Produktion ist

Die Smart Factory ermöglicht effiziente Produktionsabläufe dank intelligenter Steuerung, birgt jedoch durch die Vielzahl der eingebundenen IoT-Geräte ein erhöhtes Risiko von Cyber-Angriffen. Secure Access Service Edge (SASE) stellt derzeit die wirksamste Sicherheitsinfrastruktur dar, um die vernetzte Produktion zu schützen. In diesem Artikel wird erläutert, welche Anforderungen das Fabriknetzwerk erfüllen muss und wie die Integration von SASE erfolgreich durchgeführt wird.

Weiterlesen
ArtikelCollaboration

Effizient und sicher: Wie Verschlüsselung digitale Kollaboration produktiver macht

Teams-Call, Zoom-Meeting oder Datentransfer via Cloud: Digitale Kollaboration ist mittlerweile ein völlig selbstverständlicher Modus unserer täglichen Arbeitsweise. Mit ihrer Hilfe produzieren wir schneller Ergebnisse, stimmen uns zügiger ab und wissen genauer, welchen Stand welches Projekt hat. Was in vielen Unternehmen allerdings nicht ebenso sprunghaft angestiegen ist wie die Produktivität durch digitale Zusammenarbeit, ist ihre Sicherheit. Entscheider sehen Datenschutz als notwendiges Übel und setzten vielerorts fertige Softwarelösungen ein, wohl wissend, dass diese hohen IT-Sicherheitsstandards nicht genügen. Wir kennen längst die Konsequenzen und nehmen sie in Kauf. Aber: Datensicherheit sollte niemals der Produktivität zum Opfer fallen. Unternehmer tragen ein hohes Maß an Verantwortung für den Erfolg ihres Betriebes, denn damit sichern sie die Arbeitsplätze ihrer Mitarbeitenden, den wirtschaftlichen Stand ganzer Regionen und nicht zuletzt ihr persönliches Überleben. Sie müssen dafür sorgen, dass beides Hand in Hand geht – Datensicherheit und Kollaboration.

Weiterlesen
InfrastructureTests

Cambium ONE Network im Test: Flexible IT-Infrastruktur mit zentralem Verwaltungswerkzeug

Die Netzwerk-Infrastruktur-Lösung „Cambium ONE Network“ eignet sich für den Einsatz bei Unternehmen der unterschiedlichsten Größen. Das Management läuft über ein zentrales Web-Interface ab, das sich sowohl über die Cloud, als auch on-premises verwenden lässt. Abgesehen davon gehören auch unterschiedliche Wireless-Access-Points und Switches, sowie ein Firewall-Router zu der Lösung. Sie konnte in unserem Testlabor ihre Leistungsfähigkeit unter Beweis stellen. Gleichzeitig überprüften wir, was für ein Arbeitsaufwand mit der täglichen Administration einhergeht.

Weiterlesen
NewsSecurity

„MetaDefender K2100“ von OPSWAT eignet sich für den Einsatz in kritischen Infrastrukturen

Air-Gapped-Infrastrukturen, die logisch und physikalisch getrennt sind, kommen heute in den ICS- und OT-Systemen von vielen Industriezweigen zum Einsatz. Die genannten Netzwerke wurden aus Sicherheitsgründen nicht nur von den vorhandenen IT-Infrastrukturen abgetrennt, sondern auch von der Anbindung an das Internet. Sollen Audits durchgeführt, Daten übertragen oder Updates eingespielt werden, so sind die darin befindlichen Systeme logischerweise auf die Arbeit mit Wechselmedien angewiesen.

Weiterlesen
NewsSecurity

Managed EDR aus Deutschland

Die IT-Security hat derzeit mit einer Vielzahl von Schwierigkeiten zu tun. Dazu gehören beispielsweise die hohe Arbeitslast der IT-Verantwortlichen, unzureichendes Fachwissen oder auch der Mangel an qualifiziertem Personal. Deswegen bietet G DATA jetzt eine Möglichkeit an, die IT-Mitarbeiter in die Lage versetzt, die Security ihre Unternehmens an erfahrene Sicherheitsexperten auszulagern. Dabei behalten die Spezialist:innen die IT-Umgebung des Kunden 24 Stunden am Tag im Blick und werden unverzüglich aktiv, wenn sie schädliche Ereignisse erkennen.

Weiterlesen
ArtikelCloud

Datenschutz in der Cloud spielend einfach

Software as a Service, Storage as a Service und viele andere as a Service-Modelle sind für Unternehmen eine prima Sache mit diversen Vorteilen. Junge, verteilte und agile Unternehmen etwa binden sich weniger interne IT und aufwendige Administration ans Bein und etablierte Unternehmen reduzieren den Aufwand im hauseigenen Rechenzentrum. IT, Computing und vor allem Anwendungen kommen quasi wie Strom aus der Steckdose. Möglich macht dies vornehmlich die Cloud. Die Parallele hat allerdings einen kleinen Hacken: Während Strom in den meisten Fällen ausschließlich aus der Steckdose entnommen wird, ist es bei der Cloud häufig eine bi-direktionale Beziehung. Man erhält den gebuchten Dienst – ganz ähnlich wie beim Strom – allerdings gibt man gleichzeitig etwas in die Cloud, nämlich wertvolle und sensitive Daten. Und nachdem beispielsweise das EU Cyber-Resilienz-Gesetz und die verschärfte Geschäftsführerhaftung in Kraft getreten sind, ist es für Unternehmen an der Zeit, eine vielleicht zu laxe Handhabung von Daten in der Cloud neu zu überdenken – beispielsweise mit einer datenzentrischen Verschlüsselung.

Weiterlesen
CloudTipps

Collaboration-Tools in der AWS-Cloud

Tools wie Slack oder Teams sind mittlerweile zum Berufsalltag in modernen Unternehmen geworden. Mit ihrer Hilfe lässt sich aber nicht nur die interne Zusammenarbeit unterstützen, IT-Mitarbeiter können damit auch Systeme und Anwendungen in die AWS-Cloud einbinden – beispielsweise über Chat-Befehle. Hier erfahren Sie, wie Ihnen der AWS Chatbot dabei helfen kann.

Weiterlesen
InfrastructureNews

Zyxel mit neuen Enterprise-Layer-3-Switches

Die XGS2220-Serie von Zyxel Networks umfasst jetzt neue Layer-3-Access-Switches, die Unternehmen dabei helfen sollen, den Herausforderungen zu begegnen, die die zunehmenden Anforderungen an Datenübertragungen mit sich bringen. Darüber hinaus erfüllen die Switches auch die Performance-Requirements von Workstations, Servern, Laptops sowie den neuen Wireless-Access-Points, die mit dem Standard „WiFi 6/6E“ arbeiten. Die Geräte wenden sich gleichermaßen an Schulen, Managed-Service-Provider (MSPs), kleinere Dienstleister, Hotels, Systemintegratoren und Unternehmen.

Weiterlesen
ArtikelSecurity

Traditionelles VPN auf dem Rückzug – Was sind die Alternativen?

Immer mehr mobile Mitarbeiter greifen aus der Ferne auf immer mehr Unternehmensressourcen zu. Die moderne „Work-from-anywhere“-Umgebung trifft in vielen Unternehmen auf ältere Sicherheitsansätze und zugleich immer raffiniertere Cyberbedrohungen. Vielerorts stellt sich die Frage, ob die Situation mit herkömmlichen Sicherheitsansätzen, insbesondere VPN, noch beherrschbar ist. So sind heute Lösungen gefragt, um Sicherheitsverletzungen zu verhindern, aber auch die Zugriffsperformance am Endgerät und damit die Benutzererfahrung zu optimieren.

Weiterlesen
AdvertorialsCollaborationTrends

Trend-Thema „Verteiltes Arbeiten“

„Hybrid Work ist nicht nur deshalb effizient, weil Menschen Pendelwege einsparen“, meint Stephan Wanke, Regional Sales Director Enterprise Central & Eastern Europe bei Colt Technology Services. „Mit SD-WAN gelingt auch auf Netzwerkebene ein nachhaltiges Management. Durch die zentrale Steuerung sind weder Techniker-Reisen noch Hardware nötig und die Netzwerkauslastung wird optimiert, was auch zu niedrigeren Energiekosten beiträgt. Insbesondere wenn Unternehmen auf Glasfaser als Übertragungstechnologie setzen.“

Weiterlesen
ArtikelSecurity

Fernarbeit vergrößert die Angriffsfläche – was nun?

Cyberbedrohungen haben an Umfang und Komplexität zugenommen – und Angreifer finden in der neuen hybriden Arbeitswelt noch mehr Möglichkeiten. Die Migration von geschlossenen lokalen Netzwerken auf einen Cloud-first-Ansatz und die Möglichkeit, von überall aus zu arbeiten, ist voll im Gange. Dies stellt die IT-Abteilung vor Herausforderungen in Bezug auf die Verfügbarkeit, Skalierbarkeit und Sicherheit des Geschäftsbetriebs. Wie ein wirksames Zero-Trust-Modell mit einer SASE-Lösung (Secure Access Service Edge) hier helfen kann, erklärt dieser Artikel.

Weiterlesen
ArtikelCollaboration

Workstream Collaboration eröffnet das volle Potenzial von New Work

Die vergangenen Jahre haben viele Aspekte der Arbeitswelt grundlegend verändert und Trends wie hybridem Arbeiten und Home Office zu einem starken Aufschwung verholfen. Der plötzliche Gang ins Home Office stellte vor allem zu Beginn der Pandemie eine große Herausforderung für Unternehmen und insbesondere deren IT-Infrastruktur dar. Workstream-Collaboration-Lösungen helfen dabei, Tools, die für ein erfolgreiches Arbeiten von überall notwendig sind, in einer Plattform zu bündeln und haben somit eine positive Auswirkung auf Arbeitsabläufe und Produktivität für alle Mitarbeitenden. So können Unternehmen und Organisationen eine Infrastruktur schaffen, die sicher und leistungsfähig ist, um das Potenzial von New Work voll auszuschöpfen.

Weiterlesen
ArtikelCollaboration

Gleichberechtigt meeten – wie Chancengleichheit bei hybriden Meetings Zufriedenheit und Produktivität steigert

In der heutigen Arbeitswelt sind hybride Meetings gekommen, um zu bleiben. Das bietet viele neue Chancen. Doch diese Entwicklung stellt Unternehmen auch vor andere Herausforderungen, insbesondere in Bezug auf die Chancengleichheit aller Mitarbeiter in solchen Meetings. Aber wie sieht die Gleichberechtigung bei Meetings aus und wie setzt man sie um?

Weiterlesen
InfrastructureNews

Umfassende Lösungen zum Kühlen der IT

Um Rechenzentren und Server-Räume effizient und sicher zu kühlen, bietet Mitsubishi Electric ein umfassendes Produktportfolio an. Zu den Lösungen, die das Unternehmen im Bereich „IT-Cooling“ offeriert, gehören unter anderem die modulare Software-Suite „iCONICS DCIM“, die zum Einsatz kommen kann, um Rechenzentren zu steuern und ganzheitlich zu visualisieren sowie der Präzisionsklimaschrank „w-MEXT“. Letzterer stellt nach Angaben des Herstellers eine sehr große Kälteleistung auf verhältnismäßig kleiner Stellfläche zur Verfügung.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Supply Chain Management, Zero-Cost-Transformation und neue Vorgaben: Wie sich die digitale Transformation nachhaltig gestalten lässt

Das Thema Nachhaltigkeit steht für die meisten Unternehmen weit oben auf der Agenda. Wie kann Technologie dazu beitragen, ESG-Ziele (Environmental, Social and Governance) zu erreichen? Und mit welchen Maßnahmen wird die IT selbst nachhaltiger? Dieser Veränderungsprozess umfasst jedoch nicht nur die Hardware, sondern alle Bereiche von Anwendungen und Workloads über redundante Daten bis hin zu Lieferkettenoptimierung, Gebäudemanagement und Unternehmenskultur.

Weiterlesen
ArtikelKünstliche Intelligenz

Mit intelligenten Beschaffungstools zu mehr Cashflow

Bedarfsplanungssysteme im Einzelhandel sind oft starr und arbeiten mit einem regelbasierten Ansatz, um Bestände zu verwalten und Waren entsprechend zu bestellen. In unsicheren, krisengeprägten Zeiten funktionieren solche Regeln jedoch immer seltener. Spätestens seit der COVID-19-Pandemie hat sich gezeigt, dass sich das Kaufverhalten von Verbrauchern schnell und unvorhersehbar ändern kann – vermeintlich bekannte Trends und berechenbare Produktkategorien wiegen Einzelhändler daher in trügerischer Sicherheit, auf die sie sich immer weniger verlassen können.

Weiterlesen
MarktNews

Einfacheres und attraktiveres Partnerprogramm von Akamai

Akamai Technologies verbessert sein Partnerprogramm. Die vorgenommenen Änderungen sollen dazu führen, dass das Wachstum der Partner mit Hilfe von prognostizierbaren Einnahmen gefördert wird. Darüber hinaus soll auch das Partnererlebnis einfacher und besser werden. Konkret wurde das Onboarding der Partner verbessert, das gleiche gilt für das Management von Deals. Des Weiteren gibt es jetzt einen bevorzugten Zugang zu Produktneuheiten und Experten sowie Rabatte.

Weiterlesen
ArtikelCloud

Hyperscaler im Check – wer kann was und wer braucht was?

In den letzten Jahren hat sich die Public Cloud als zentraler Bestandteil der IT-Infrastruktur in Unternehmen etabliert. Hyperscaler wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud bieten ihren Kunden hier eine Vielzahl von Diensten an und kämpfen um die Marktmacht. Doch nicht alle Lösungen sind für Unternehmen gleich gut geeignet. Entscheidend für die Wahl des Anbieters bleibt die eigene Fähigkeit zur adäquaten Nutzung. Darüber hinaus muss er natürlich zu den jeweiligen Anforderungen und Anwendungsfällen passen.

Weiterlesen
ManagementNews

Keeper Security mit neuer Benutzeroberfläche

Keeper Security aktualisiert die Benutzeroberfläche (User Interface, UI) seiner Plattform zur Verwaltung von Passwörtern. Das neue UI soll es den Benutzern ermöglichen, einfacher als zuvor zwischen den unterschiedlichen Elementen zu unterscheiden. Darüber hinaus wurde auch die Suchfunktion verbessert und die Software soll nach Herstellerangaben auch übersichtlicher geworden sein. Das sollt die Anwenderfreundlichkeit erhöhen und das Nutzen der Keeper-Funktionen vereinfachen.

Weiterlesen
Artikel

Zeitalter des Fernsupports: Neue Herausforderungen für IT-Teams

In der Arbeitswelt ist der Wandel hin zu Remote- und hybriden Arbeitsmodellen unwiederbringlich vollzogen. Vollzeitbeschäftigte arbeiten laut einer kürzlichen Untersuchung weltweit durchschnittlich 1,4 Tage pro Woche außerhalb des Büros ihres Arbeitgebers. Doch bleiben die IT-Probleme dabei nicht im Büro zurück, auch sie verlagern sich mit den Mitarbeitern ins Homeoffice. Deswegen gilt es für IT-Teams immer häufiger technologische Probleme von Mitarbeitern und Kunden auch aus der Ferne zu lösen. Die Fernarbeit stellt IT-Administratoren dabei vor neue Herausforderungen in Bezug auf die Art und Weise, wie sie mit Remote-Arbeitern kommunizieren. Gleichzeitig bedarf es anderer Technologien, um auch aus der Ferne IT-Unterstützung bieten zu können. 

Weiterlesen
ArtikelCloud

Cloud-Risiken werden immer noch unterschätzt

Der kürzlich erfolgte Angriff auf ein großes Ridesharing-Unternehmen, bei dem sich die Angreifer Zugang zu den Daten der SaaS-Anwendungen und der Cloud-Infrastruktur des Unternehmens verschaffen konnten, war nicht der erste und wird auch sicherlich nicht der letzte Angriff dieser Art sein. Angreifer haben es immer wieder mit denselben Techniken auf immer das gleiche Ziel abgesehen: wertvolle Daten. Sie scannen die Umgebung nach Schwachstellen: Dateien, die nicht geschützt sind, Konten mit schwachen Passwörtern und Passwörter, die im Klartext gespeichert sind. Bei diesem jüngsten Vorfall fanden die Angreifer ein Kennwort, mit dem sie sich Zugang zu dem System verschaffen konnten. Dies ermöglichte ihnen Zugriff auf weitere Daten in einer noch größeren Infrastruktur.

Weiterlesen
Datenverarbeitung/Big DataNews

Kostenlose Oracle-Datenbank für Entwickler

Die Oracle Datenbank „23c“ steht ab jetzt für Entwickler kostenlos zur Verfügung. Das Angebot nennt sich „Oracle Database 23c Free – Developer Release“ und soll dafür sorgen, dass Organisationen und Entwickler auf der ganzen Welt von den App-Simple-Features der Oracle Database 23c profitieren können. Die innovativen Datenbankfunktionen machen das Entwickeln von modernen, datengesteuerten Applikationen einfacher. Außerdem bereitet das kostenlose Developer Release die Anwender auf die Publizierung der Oracle Database 23c vor, die das nächste Long-Term-Support-Release darstellt.

Weiterlesen
ArtikelCloud

Die NIS-2 Direktive als Startschuss für eine Security-Initiative im Unternehmen

Seit einigen Wochen ist die neue Richtlinie NIS-2 zur Netz- und Informationssicherheit in Kraft und löst die Version NIS-1 ab. Mit ihr sollen sich Unternehmen und Organisationen in der Europäischen Union besser auf die hohe IT-Gefährdungslage einstellen. Doch nicht jedes Unternehmen ist davon betroffen und viele haben noch nicht einmal mit der Umsetzung begonnen. Doch da gemäß nationalem Recht die Umsetzung spätestens im Oktober 2024 erfolgt sein muss, ist jetzt die Zeit gekommen, mit dem Projekt zu beginnen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Worauf es beim IT-Insourcing ankommt

Mehr Kontrolle über die eigene IT – dieser Wunsch wird in immer mehr Unternehmen deutlich. In der Konsequenz sollen wieder mehr Verantwortlichkeiten und Aufgaben intern abgebildet werden. Ist der IT-Dienstleister damit raus? Ganz und gar nicht, denn in der Realität kollidiert die Erwartung des Managements mit den internen Ressourcen und Fähigkeiten – sei es nun bei der Entwicklungsgeschwindigkeit oder dem Technologie-Stack. Damit IT-Insourcing dennoch zum Erfolg wird, müssen Unternehmen die Beziehung zu ihren IT-Partnern überdenken und neue Prioritäten setzen.

Weiterlesen
EntwicklungNews

Der DataFlow Designer von Cloudera steht jetzt zur Verfügung

Cloudera DataFlow Designer ist ein neues Tool, das es Datenexperten ermöglicht, durch Selbstbedienung die Entwicklung und Bereitstellung von Datenpipelines zu vereinfachen und zu beschleunigen. Es stellt einen Paradigmenwechsel im Prozess der Datenflussentwicklung dar und bietet die Möglichkeit, neue Datenflüsse zu erstellen, in einem zentralen Katalog zu veröffentlichen und als DataFlow Deployment oder DataFlow Function zu produzieren. Entwickler können die gesamte Lebensdauer des Flussentwicklungsprozesses selbst verwalten und müssen sich nicht auf Plattformadministratoren verlassen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Digitale Unternehmen sind nach dem Lockdown flexibler aufgestellt als zuvor, es gibt jedoch noch viel zu tun

Es wird oft behauptet, dass die Pandemie eine Art Fast Forward für die Arbeitsweise von Unternehmen war. So zeigt die Unit4-Umfrage zum Business Future Index 2022, an der weltweit 3.450 Unternehmen teilgenommen haben, dass die digitale Transformation, flexibles Arbeiten und Produktivität bei fast der Hälfte der befragten Unternehmen einen großen Sprung nach vorne gemacht haben. 74 Prozent der Befragten gaben an, dass sich das Wohlbefinden der Mitarbeiter verbessert habe, 73 Prozent sprachen von einer engeren Zusammenarbeit in ihren jeweiligen Teams und 72 Prozent sahen ein rundum verbessertes Benutzererlebnis.

Weiterlesen
InfrastructureNews

Supermicro bietet Hochleistungs-Server mit NVIDIA HGX H100 8-GPU-Systemen auf PCIe-Basis

Supermicro beginnt mit der Auslieferung neuer GPU-Server, die nach Angaben des Herstellers zur Spitzenklasse gehören. Sie enthalten das neue 8-GPU-System „NVIDIA HGX H100“ sowie die ebenfalls neue „L4-Tensor-Core-GPU“ (ebenfalls von NVIDIA). Es steht eine umfangreiche Palette anwendungsoptimierter Server zur Verfügung, die sich vom Rechenzentrum bis hin zum Edge erstreckt. Die Server stehen in vielen unterschiedlichen Formfaktoren bereit, nämlich 1U, 2U, 4U, 5U, 6U und 8U. Darüber hinaus gibt es auch SuperBlade-Systeme und Workstations.

Weiterlesen
CollaborationNews

VNC bringt VNCmail 3.0 auf den Markt

Mit VNCmail 3.0 bringt der Open-Source-Entwickler VNC eine neue Version seiner E-Mail-Anwendung. Diese verfügt jetzt über eine erweiterte Suche sowie ein „Action Wheel“ und eignet sich als Mail-Client für die Groupware „Zimba“. Die Software steht in drei unterschiedlichen Versionen zur Verfügung. Einmal als mobile App für iOS und Android, einmal als Web-Client und einmal als Desktop-Applikation für Linux, macOS und Windows. Sie kann sowohl als eigenständiges Mail-Programm, als auch als Funktionsmodul für den Software-Stack „VNClagoon“ zum Einsatz kommen.

Weiterlesen
ArtikelSecurity

Warum sich Ransomware in die Cloud verlagert

In den letzten Jahren hat die Zahl der Ransomware-Angriffe erheblich zugenommen. Angesichts der Tatsache, dass rund 75 Prozent aller Unternehmen Opfer von Ransomware-Angriffen geworden sind, scheint es so, als ob wir bald einen gewissen Sättigungsgrad erreicht hätten. Die Angreifer ruhen sich jedoch nicht auf ihren Lorbeeren aus. Im Gegenteil, sie entwickeln Ransomware ständig weiter und befinden sich bereits in der vierten Generation dieser schadhaften Programme.

Weiterlesen
AdvertorialsSecurity

WatchGuard ThreatSync sorgt für weitreichende Gefahrenerkennung und automatische Abwehr

Mit der XDR-Lösung ThreatSync schlägt WatchGuard ein neues Kapitel zur umfassenden Gefahrenabwehr auf. Diese Lösung zentralisiert auf Basis der „Unified Security Platform“-Architektur das Monitoring über alle Netzwerksicherheits- und Endpoint-Security-Produkte von WatchGuard hinweg. Die Aggregation der Ereignisdaten verschiedenster Sicherheitsebenen und weiterer Security-Intelligence-Feeds sorgt für eine schnelle Erkennung selbst ausgefeilter Bedrohungen. Gegenmaßnahmen entfalten automatisiert und lösungsübergreifend sofortige Wirkung – für effektiven Schutz der Unternehmens-IT.

Weiterlesen
ArtikelSecurity

IT-Fachkräftemangel verschärft Ransomware-Risiko

Die Landschaft der Cyberbedrohungen entwickelt sich ständig weiter – und eine der größten aktuellen Bedrohungen ist zweifelsohne Ransomware. Für moderne, durchdigitalisierte Unternehmen, die im täglichen Geschäftsbetrieb auf Daten angewiesen sind, kann ein erfolgreicher Ransomware-Angriff katastrophale Folgen haben. Selbst bei einer Zahlung des Lösegelds, wovon Experten und Justizbehörden generell abraten, ist nicht garantiert, dass die Erpresser die Daten freigeben.

Weiterlesen
HintergrundNews

Cambium macht Sicherheits- und Verteidigungsprogramme effizienter

Die Richtfunklösungen von Cambium Networks werden weiterentwickelt. Die genannten Lösungen kommen zum Einsatz, um Breitbandanwendungen zu unterstützen, die für Ersthelfer, die Grenzsicherung, Militärmissionen, die Notfallkommunikation und die Verteidigung verwendet werden. Cambium Networks ist schon seit mehr als 15 Jahren weltweit bei den Sicherheits- und Verteidigungsanwendungen aktiv. Das Unternehmen hat seit dem zweiten Quartal des letzten Jahres eine große Zahl von Aufträgen für Sicherheits- und Verteidigungsprogramme erhalten.

Weiterlesen
ArtikelSecurity

Angreifer nutzen hochkarätige Zero Days immer schneller aus

Was die Cybersicherheit angeht, besteht heute ein Risiko für Regierungsinstitutionen, Unternehmen und private Haushalte gleichermaßen. Digitale Systeme bestimmen den Alltag. Die Infrastruktur, die Wirtschaft und das Gesundheitswesen sind zunehmend davon abhängig. Umso wichtiger ist es, Strategien und Ressourcen aufeinander abzustimmen, um die Risiken und Bedrohungen bestmöglich einzudämmen. Es ist wichtig zu erkennen, dass die Cybersicherheit nicht mehr nur in der Verantwortung einiger weniger liegt. Sie erfordert die ständige Wachsamkeit und die Bemühungen aller, ob in der Behörde, im Unternehmen oder im Home-Office. Letztlich geht es darum, die Bereitschaft zu verbessern, einen Cyberangriff ohne größere Folgen zu überstehen.

Weiterlesen
NewsStorage

Speicher mit hoher Kapazität für End-User

Western Digital bietet im Rahmen der WD-My-Book-Desktop-Storage-Serie eine neue Festplatte für Endanwenderinnen und Endanwender an. Das Produkt hat eine Kapazität von 22 TByte und soll den End-Usern zu einer größeren Flexibilität verhelfen, wenn es darum geht, Daten zu speichern. Mit der Festplatte lassen sich beispielsweise komplette Backups der eigenen Geräte erstellen und es bleibt trotzdem noch Platz, um weitere Daten – etwa von anderen Haushaltsmitgliedern – zu sichern.

Weiterlesen
ArtikelSecurity

OT-Sicherheit – Mehr als nur ein Nebenschauplatz der IT-Sicherheit

OT (Operational Technology) steht für die Betriebstechnologie, die zum Einsatz kommt, um die physischen Komponenten eines industriellen Netzwerks zu überwachen und zu steuern. Industrielle Netzwerke sind dabei nicht nur für Produktionsprozesse – etwa in der Schwerindustrie – erforderlich, sondern auch zum Betrieb kritischer Infrastrukturen wie Kraftwerke, Stromleitungen oder Verkehrsnetze. IT und OT waren früher strikt getrennt, wachsen jedoch immer mehr zusammen, wodurch sich bei der OT-Sicherheit neue Anforderungen ergeben.

Weiterlesen
ArtikelSecurity

Wolkig mit Aussicht auf Cyberangriff

Die Sicherheitslage in Deutschland ist bedenklich. Das bestätigt auch der Lagebericht der IT-Sicherheit in Deutschland 2022 des BSI. Nichtsdestotrotz bauen etliche Unternehmen Arbeitsplätze im Bereich IT-Sicherheit ab. Laut einer aktuellen Studie zur Cybersicherheit 2022 geschieht dies bei 22 Prozent der deutschen Unternehmen. Auch die Budgets für IT-Sicherheit stagnieren. So plant knapp ein Viertel der befragten Organisationen, ihre Sicherheitsausgaben nicht zu erhöhen – und dies trotz der steigenden Cyberrisiken. Was also tun, wenn die Ressourcen knapp sind, eigenes Personal fehlt und hochqualifiziertes Fachpersonal rar ist?

Weiterlesen
ArtikelSecurity

Die Erkennung von verdächtigen Inhalten und Aktivitäten in verschlüsseltem Netzwerkverkehr

Herkömmliche und insbesondere auf Signatur- oder heuristischen Ansätzen basierende Sicherheits-Lösungen sind bei verschlüsselten Netzwerkverkehr einschließlich der darin übertragenden Dateien nicht effektiv. Sie sind weder dazu in der Lage, Schadcode noch Anomalien, also verdächtige Verhaltensweisen und Abläufe im Netzwerkverkehr, zu erkennen. Sie können den ursprünglichen, unverschlüsselten Inhalt nicht analysieren, sind aber genau dafür entwickelt worden. Der eigentliche Anwendungsfall der Verschlüsselung zum Datenschutz verhindert gleichzeitig die Wirksamkeit herkömmlicher Sicherheitslösungen. Dies ist auch unerwünschten Interessenten und Angreifern bekannt.

Weiterlesen
InfrastructureNews

Panel PCs der nächsten Generation ohne Lüfter

BRESSNER Technology aktualisiert seine Panel-PC-Serie „TOUCAN“. Die dazugehörigen Geräte stehen jetzt auch mit Celeron-J6412- und Intel-Tigerlake-i5-CPUs zur Verfügung. Die Panel PCs kommen mit einem lüfterlosen Gehäuse, einer Multi-Touch-Bedienung und einer besseren Leistung als zuvor. Mit den Produkten wendet sich BRESSNER Technology gleichermaßen an Hersteller von Geräten und Maschinen sowie OEM-Kunden. Die Modelle wurden speziell dafür entwickelt, im industriellen Umfeld eingesetzt zu werden. Sie stehen in mehreren Displaygrößen zur Verfügung.

Weiterlesen
ArtikelCollaboration

Die neue Welt der Remote Work: Die Absicherung der Flexibilität

Der Fachkräftemangel trifft Unternehmen gerade im IT-Bereich ungebremst. Laut Bitkom sind in Deutschland mittlerweile über 137.000 IT-Stellen unbesetzt – und das über alle Branchen hinweg. Die Auswirkungen der Covid-19-Pandemie verschärften dabei die Arbeitsbelastung für IT-Teams weiter durch die plötzliche Verlagerung vieler Arbeitsplätze ins Home-Office. Dabei ging es bei der Implementierung des Remote-Arbeitens nicht nur um die externe Bereitstellung der IT-Ausrüstung für die Mitarbeitenden, sondern vor allem auch um das Thema Sicherheit: Angestellte, die jetzt von außen auf sensible Geschäftsdaten im Unternehmensnetzwerk zugreifen, reißen Löcher in die “Verteidigungslinie”.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Auf dem Weg zur Datenstrategie

Digitale Technologien können Unternehmen nach vorne bringen und im Idealfall einen Unterschied zur Vergangenheit und zu Mitbewerbern machen. Dabei ist Technik aber niemals der Treiber von Veränderungen. Es sind und es bleiben die menschlichen Entscheidungen, die uns nach vorne bringen – oder auch nicht. Um für das eigenen Unternehmen eine tragfähige Datenstrategie zu finden, sollten Unternehmen beide Perspektiven im Auge behalten – und einiges mehr.

Weiterlesen
BackupNews

Quest Software aktualisiert SharePlex auf Version 11

Die Datenreplikationslösung „SharePlex“ von Quest Software kommt in der neuen Version 11. Diese unterstützt jetzt auch das Replizieren von großen Datenmengen in Snowflake- und PostgreSQL-Umgebungen. SharePlex stellt die Interoperabilität der Systeme und die Datenbankverfügbarkeit durch Datenreplikationen sicher, die über praktisch alle wichtigen Datenplattformen hinweg stattfinden. Darüber hinaus sind die Funktionen der Software dazu in der Lage, Unternehmen dabei zu helfen, ihre Dateninfrastrukturen zu modernisieren.

Weiterlesen
ArtikelSecurity

Edge Computing: Zwei Herausforderungen, die die IT bewältigen muss

Bis Ende 2022 werden schätzungsweise 90 Prozent der Unternehmen Edge Computing einsetzen und damit die Informationsverarbeitung und Inhaltserfassung näher an die Quellen und Nutzer dieser Informationen verlagern, so einer Studie von Frost und Sullivan. Edge Computing ermöglicht es Unternehmen, Daten nahe an der Quelle zu verarbeiten, zu analysieren, zu filtern und zu speichern, sodass sie schneller auf die Daten reagieren können.

Weiterlesen
AdvertorialsManagement

Stahlhartes Monitoring – digitalisierte Produktion steigert Wettbewerbsfähigkeit

Produktionsausfälle sind ärgerlich. Abgesehen davon verfügen sie über das Potential, die Supply Chain zu stören und kosten darüber hinaus oftmals viel Geld. Deswegen ist es wichtig, solche Ausfälle nach Möglichkeit zu vermeiden. Dieses Ziel lässt sich durch den Einsatz eines Monitoring-Tools erreichen. Dieses kann auch dabei helfen, den benötigten Qualitätsstandard aufrecht zu erhalten, denn das Werkzeug hilft dabei, Fehler rechtzeitig zu erkennen und zu beheben. Auf diese Weise sorgt es für einen reibungslosen Betriebsablauf.

Weiterlesen
ManagementNews

Neue baramundi Management Suite Release veröffentlicht

Die UEM-Lösung von baramundi software, die bMS 2022 R2, erfasst, visualisiert und bewertet mit Argus Experience jetzt Experience-Daten zur schnellen Lösung von IT-Problemen. Mit Argus Cockpit lassen sich mehrere Kundenumgebungen innerhalb einer Oberfläche präzise und einfach verwalten. Das nun ITIL 4 zertifizierte baramundi Ticketing System (powered by Omninet) stellt ohne zusätzlichen Konfigurationsaufwand neue Komfortfunktionen bereit. Alle Details zur neuen bMS findesn sich auf der baramundi Webseite.

Weiterlesen
CloudNews

Evolved Cloud: Die Zukunft der hybriden Multicloud

Der Cloud-Konzern NetApp führt eine neue, einheitliche Managementplattform ein: NetApp BlueXP ermöglicht ein einfaches, hybrides Multicloud-Erlebnis für Speicher- und Datendienste On-Premises und in Cloud-Umgebungen. Dies hilft Unternehmen, Daten in verschiedenen Umgebungen zu verwalten – und so die eigene digitale Transformation zu beschleunigen und die Innovationsgeschwindigkeit zu erhöhen.

Weiterlesen
CloudNews

Cloudera Data Platform (CDP) One: Der All-in-one Cloud-Service

CDP One ist der erste All-in-one Cloud-Service mit Data-Lakehouse-Architektur. Damit bietet Cloudera ein SaaS-Angebot mit Cloud Computing, Cloud Storage, Maschine Learning, Streaming Analytics und integrierter Security. Die Zero-Ops-Funktionalität ermöglicht schnell und einfach Self-Service-Analysen. Zudem können mithilfe von CDP One laut Hersteller die Betriebskosten um bis zu 35 Prozent gesenkt werden.

Weiterlesen
NewsSecurity

Großes Dienstportfolio mit Sophos MDR

„Sophos Managed Detection and Response“ (MDR) ist jetzt verfügbar. Nach Angaben des Herstellers bietet MDR branchenweit einzigartige und neue Funktionen, die Bedrohungen erkennen und Reaktionen darauf ermöglichen. Sophos ist zudem nach eigener Aussage der erste Anbieter von Endpoint-Security, der Telemetriedaten von anderen Sicherheitstechnologien integriert. Auf diese Art und Weise werden herstellerunabhängig Informationen anderer Anbieter in die Sophos MDR-Lösung eingebunden.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Aufbruch in neue Welten: So gelingt der Einstieg in AR und VR

Augmented und Virtual Reality könnten Grundlage für die nächste Stufe der Digitalisierung werden. Zumindest setzt Facebook-Mutterkonzern Meta genau auf diese Entwicklung. Doch auch wenn noch nicht sicher ist, ob diese Rechnung wie von Meta erwartet aufgeht, können Unternehmen die Technologien heute schon zu ihrem Vorteil nutzen. Die Voraussetzung dafür: der richtige strategische Ansatz. Dieser Beitrag erklärt, auf welche Aspekte Unternehmen dabei achten müssen und wie sie AR/VR einsetzen können.

Weiterlesen
InfrastructureNews

Industrie-Server mit zwei Höheneinheiten mit lang verfügbaren Komponenten

Der „Controlmaster 1022“ kann nach Angaben des Herstellers durch eine besonders hohe Zuverlässigkeit überzeugen. Das Gehäuse, das zwei Höheneinheiten im 19-Zoll-Rack in Anspruch nimmt, ist lediglich 450 Millimeter lang. Umfassende Erweiterungsmöglichkeiten sorgen dafür, dass sich das Gerät auch in anspruchsvollen Einsatzgebieten – unter anderem im industriellen Umfeld – verwenden lässt. Dazu gehören sieben PCIe-Erweiterungssteckplätze mit Low Profile, die sich für die Verwendung von GPU- /FPGA-Beschleunigerkarten eignen und drei normal hohe PCIe-Steckplätze.

Weiterlesen
InfrastructureNews

Panel-PC mit IP69K-Schutz und Tragarmkupplung

„Hygrolion 245“ ist ein Panel-PC aus Edelstahl. Nach Angaben des Herstellers wurde das Produkt in strengen Testumgebungen auf Herz und Nieren geprüft, um sicher zu stellen, dass die Lösung, die für den Einsatz in anspruchsvollen Umgebungen gedacht ist, ein dauerhaftes und sicheres Arbeiten gewährleistet. Das Gehäuse bringt einen Komplettschutz gegen Wasser und Staub nach IP69K mit und verfügt auf der Rückseite über geschützte Anschlüsse. Darüber hinaus befindet sich auf der unteren Seite eine Kupplung, über die sich das Rittal-Tragarmsystem „CP40“ verbinden lässt.

Weiterlesen
ArtikelSecurity

Eine Strategie für IAM

Um in einer digitalen Welt erfolgreich zu sein, benötigen Unternehmen jeder Größe eine Strategie für das Identitäts- und Zugriffsmanagement (IAM), um den Zugriff auf digitale Ressourcen für Kundschaft, Mitarbeitende und Auftragnehmende zu verwalten. Dieser Beitrag erläutert die Bedeutung von IAM.  

Weiterlesen
ArtikelSecurity

Ransomware-Angriffe und der IT-Fachkräftemangel: Wie Unternehmen den Herausforderungen effektiv begegnen können

In den letzten Jahren hat sich die Digitalisierung der Business-Welt stetig beschleunigt und eine neue Dynamik geschaffen – insbesondere im Bereich der Cyberkriminalität. Angreifer finden in immer kürzeren Abständen neue Wege, um die Cyberverteidigung von Unternehmen zu überwinden. Es hat sich sogar längst ein eigenes Geschäftsmodell darum entwickelt und „Cybercrime-as-a-Service“ boomt. Insbesondere Angriffe durch Ransomware haben in den letzten Jahren kontinuierlich zugenommen. Wie aus einem aktuellen Bericht der internationalen kriminalpolizeilichen Organisation (Interpol) hervorgeht, gilt Ransomware als eine der drei größten globalen Gefahren. Zudem nimmt diese Bedrohung in den kommenden Jahren voraussichtlich weiter zu. Besonders problematisch ist dabei die wachsende Zahlungsbereitschaft deutscher Unternehmen nach einer Ransomware-Attacke. Die Zahlung der Lösegeldforderungen garantiert keinesfalls die Freigabe von verschlüsselten Daten und die deutsche Regierung rät davon ab, einer solchen Erpressung nachzugeben. Wie jedoch eine Studie von Sophos zeigt, sind bereits 42 Prozent der Befragten einer solchen Zahlungsaufforderung nachgekommen.

Weiterlesen
ArtikelBackup

Backup as a Service für Cloud-Daten: Eine hervorragende Kombination

Im Zuge der Pandemie waren viele Unternehmen dazu gezwungen, ihre Mitarbeitenden ins Homeoffice zu schicken. Viele der Arbeitnehmer und Organisationen haben dabei die Vorzüge dieser Arbeitsweise erkannt und möchten darauf auch nicht mehr verzichten. Wie eine Umfrage des Fraunhofer-Instituts für Arbeitswirtschaft und Organisation, die gemeinsam mit der Deutschen Gesellschaft für Personalführung durchgeführt wurde zeigt, existieren nun bei 60 Prozent der Unternehmen in Deutschland Formen des hybriden Arbeitens. Und weitere 20 Prozent planen dies in den nächsten drei Jahren zu ermöglichen. Dementsprechend geht auch IDC davon aus, dass bis 2023 fast zwei Drittel (60 Prozent) aller Daten von Unternehmen durch Mitarbeiter im Homeoffice erzeugt werden.

Weiterlesen
NewsSecurity

„DataHawk“, ein SaaS-Sicherheitsdienst von Cohesity

Cohesity präsentiert das SAAS-Angebot „DataHawk“ (Software-as-a-Service). Die Dienstleistung soll für die Sicherheit der Daten sorgen und die Kunden dabei unterstützen, Ransomware- und Cyber-Angriffe zu überstehen. Dazu setzt sie auf Schutz, Erkennung und Wiederherstellung. DataHawk führt diese drei wichtigen Security-Funktionen ein einer SaaS-Lösung zusammen, die sich laut Hersteller sehr einfach implementieren lassen soll. Der Schutz vor Bedrohungen erfolgt im Betrieb durch einen Scan auf Malware und Angriffsindikatoren.

Weiterlesen
ArtikelSecurity

Wie Purple Teaming den Pentest auf eine neue Stufe hebt

Pentests gehören längst ins Portfolio der meisten Sicherheitsteams. Denn die Methode ist die erste Wahl für diejenigen, die ihre Sicherheitsmaßnahmen gegen Cyberattacken einem praktischen, realitätsnahen Check unterziehen wollen. Charakteristisch war dabei in der Vergangenheit häufig die getrennte Arbeitsweise der blauen und roten Teams. Das „Purple Teaming“ geht nun jedoch einen neuen Weg und setzt auf Transparenz und Kooperation statt Abschottung. 

Weiterlesen
AdvertorialsTrends

Trend-Thema „Security“

„Cyberattacken sind eine große Bedrohung für Unternehmen“, meint Süleyman Karaman, Geschäftsleiter Geschäftskunden bei Deutsche Glasfaser. „Jedoch kann bereits mit geringen Investitionskosten der Schutz deutlich verbessert werden. Sehr unkompliziert geht das mit dem Sicherheitspaket für Businesskunden von Deutsche Glasfaser: die neue Produktlösung macht die Arbeit für Unternehmen sicherer, wirkt dem Risiko von Angriffen entgegen und ist für Mitarbeitende aller Erfahrungslevels geeignet.“

Weiterlesen
AdvertorialsIoT

Smart City Expo: Alpha-Omega Technology mit Modellprojekt für ländliche Kommunen „SMARTinfeld“

Die Alpha-Omega Technology GmbH & Co. KG war vom 15. bis 17. November auf der Messe Smart City Expo World Congress in Barcelona präsent. Am Gemeinschaftsstand der Landesentwicklungsgesellschaft Thüringen bekamen die Besucher Einblicke in das Smart-Village-Projekt „SMARTinfeld“ in der Gemeinde Martinfeld im thüringischen Landkreis Eichsfeld. Seit mehr als fünf Jahren testet Alpha-Omega Technology hier in Zusammenarbeit mit der Gemeinde sensorbasierte LoRaWAN-IoT-Anwendungen unter realistischen Bedingungen und optimiert sie für den ländlichen Raum: Von der intelligenten Straßenbeleuchtung über die Messung der Temperatur von Fahrbahnen, Bodenfeuchtesensoren und Traffic Counter für die Verkehrssteuerung bis zur Überwachung von Trafostationen. Im nächsten Schritt sind Testprojekte im Bereich der Umweltsensorik geplant, etwa um Waldbrandgefahren frühzeitig zu erkennen. Die Erkenntnisse und Kompetenzen sollen IoT-Projekten in anderen Gemeinden zugutekommen.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.