Autor: gg

ArtikelSecurity

Wie EDR, NDR und MDR im Zusammenspiel für umfassende Cybersicherheit sorgen

Cyberattacken sind erfolgreich und folgenschwer, wenn die Angreifer genaue Kenntnisse über die Gegebenheiten und die Daten der Opfer-IT haben. Um diese zu erlangen, ist die Verweildauer der Hacker im angegriffenen Netz oft sehr lange. Um dies zu verhindern, muss die Abwehr bösartige Aktivitäten vorbeugend und frühzeitig unterbinden sowie die Exekution eines Angriffes noch währenddessen verhindern. Das kann nur eine gut informierte und tief gestaffelte IT-Sicherheit leisten. Sie hat den Datenverkehr und das Geschehen am Endpunkt im Blick. Die Kombination aus einer Network Detection and Response (NDR) und einer Endpoint Dectection and Response (EDR) bietet einen umfassenden Schutz. Zusätzlich unterstützt die menschliche Expertise externer Sicherheitsanalysten im Rahmen einer Managed Detection and Response die internen IT-Verantwortlichen und wird immer unentbehrlicher.

Read More
InfrastrukturNews

Multifunktions-Farbdrucker, die das DIN-A3-Format unterstützen

Die Druckerserie “IM-Cxx10” von Ricoh umfasst nachhaltige, neue Farb-Multifunktionsdrucker (MFPs), die Papier im Format DIN A3 bedrucken können. Die smarten Systeme sollen Unternehmen einerseits dabei helfen, dokumentenintensive Prozesse zu automatisieren, zu digitalisieren und zu optimieren, um auf diese Weise die Transformation der Arbeitsplätze voranzutreiben. Andererseits sind sie aufgrund ihrer Produktentwicklung auch sehr nachhaltig. Ihr Gehäuse besteht nämlich zu 50 Prozent aus Kunststoffen, die recycelt wurden.

Read More
NewsSecurity

Neues Trainingsprogramm von Kaspersky

Mit dem neuen Kurs “Suricata for Incident Response and Threat Hunting” möchte Kaspersky den Teilnehmern das Wissen vermitteln, das notwendig ist, um Suricata-Regeln anzulegen und einzurichten, die dazu in der Lage sind, fortschrittliche Bedrohungen zu erkennen und zu blockieren. Das Training wendet sich an Experten, die ihre Kenntnisse im Aufgabenfeld der Bedrohungsbekämpfung erweitern möchten und an Unternehmen, die den Wunsch verfolgen, ihre Sicherheitsrichtlinien zu verbessern.

Read More
AdvertorialsAuthentifizierung

Verhaltensbasierte Authentifizierung: Verbesserung von Sicherheit und CX ohne Kompromisse

Ob Filmempfehlungen von Netflix oder Trainingsvorschläge von Apple Fitness – Verbraucher erwarten überall extrem personalisierte digitale Dienste, auch von ihren Banken. Die hohen Anforderungen an den Schutz der Kundenfinanzen vor Betrug und Diebstahl haben jedoch dazu geführt, dass die meisten Banken nicht in der Lage sind, die Erwartungen der Verbraucher zu erfüllen.

Read More
ArtikelSecurity

Warum Unternehmen „Best of Breed“ schleunigst in Rente schicken sollten

In der IT-Security galt der „Best of Breed“-Ansatz für lange Zeit als geeignetste Methode, um Cyber-Krimineller Herr zu werden. Der Anstieg der Zahl der Ransomware-Attacken hat jedoch mittlerweile die zahlreichen Schwächen der alten Strategie offengelegt. Es braucht nun schleunigst ein Umdenken in der IT-Security-Branche, damit Unternehmen vor modernen Cyber-Angriffen geschützt werden.

Read More
ArtikelKünstliche Intelligenz

ChatGPT ist mehr als nur eine Spielerei: Technische Handbücher oder Softwarecodes aus der Maschine

Seit einigen Monaten beherrscht ein Kürzel die Nachrichtenwelt, von dem die wenigsten überhaupt wissen, was es komplett ausgeschrieben bedeutet: ChatGPT oder auch „Chat Generative Pre-trained Transformer“. Es ist also ein Chatprogramm, das durch vorherige Einspeisung einer Vielzahl von Basisdaten mehr oder weniger sinnvolle Texte auszugeben vermag. Die Basis ist das Sprachmodell GPT. Dieses wurde über Jahre mit großen Mengen an Daten trainiert. Als Large Language Model (LLM) verfügt die aktuelle Version GPT über mehr als 175 Milliarden Parameter und 800 Gigabyte an Speicherkapazität. Der Entwickler OpenAI hat Mitte März 2023 ein den Vorgängerversionen deutlich überlegeneres System veröffentlicht.

Read More
NewsSecurity

X-OD-Portfolio von Exclusive Networks erweitert

Exclusive Networks integriert Nessus von Tenable in sein Angebot. Das Produkt steht ab sofort auf der X-OD-Plattform zur Verfügung. Diese versetzt die Kunden in die Lage, Abonnements für verschiedene Services und Produkte abzurufen. Nessus stellt eine umfassende und genaue Lösung zum Analysieren von Schwachstellen in IT-Umgebungen dar. Sie wird von zehntausenden von Kunden auf der ganzen Welt eingesetzt, die ihre Unternehmen vor Cybersicherheitsgefahren schützen und den Betrieb aufrecht erhalten wollen.

Read More
ArtikelSecurity

Unified versus Disaggregated: Wie sieht die Zukunft von SASE aus?

Die digitale Transformation bedeutet für fast alle Unternehmen eine große Herausforderung – ganz unabhängig davon, welcher Branche sie angehören. Neben strukturellen und kulturellen Hürden sind es vor allem technologische Hindernisse, die das zügige Voranschreiten der entsprechenden Projekte behindern. Ein wesentliches Problem sind dabei auch die immer größeren und komplexeren Netzwerke, die ein Gleichgewicht zwischen Cybersicherheit und Performance erschweren. Eine effektive Lösung, um Unternehmen wieder auf Kurs zu bringen, liegt im Secure-Access-Services-Edge (SASE)-Framework.

Read More
CloudTipps

Datenschutz mit WORM-Konzept

Viele Unternehmen sind auf einen zuverlässigen Datenzugriff in der AWS-Cloud angewiesen. Allerdings besteht durch die Schwachstelle „Mensch“ stets das Risiko, dass Anmeldedaten kompromittiert werden und Hacker sich Zugang zu geschäftskritischen Daten verschaffen können. Hier erfahren Sie, wie sich Ihr Datenbestand effektiv schützen lässt.

Read More
ArtikelBackup

Die Geißel und die Geisel: Wie Unternehmen das Unvermeidliche überstehen

Ransomware-Angriffe sind eine Geißel für Unternehmen, da sie wichtige Daten verschlüsseln und das Unternehmen als Geisel nehmen. Früher oder später wird jedes Unternehmen Opfer eines solchen Angriffs. Darin sind sich IT-Sicherheitsexperten einig. Idealerweise sind sich Entscheider bereits der lauernden Gefahr bewusst und bereiten ihr Unternehmen entsprechend vor. Aber wo anfangen?

Read More
Künstliche IntelligenzNews

Neo4j ermöglicht es, Knowledge Graphen mit Google-Sprachmodellen zu kombinieren

Neo4j kündigt an, neue Produktintegrationen “Vertex AI” für die Google Cloud an. Bei Vertex AI handelt es sich um eine führende Plattform für das Maschinelle Lernen (ML), die Sprachmodelle (LLMs) einschließt. Die Integrationen umfassen neue Generative-AI-Funktionen und versetzen Unternehmenskunden in die Lage, in der Google-Cloud-Plattform laufende Knowledge Graphen auf Basis von Neo4j Aura für generative KI-Empfehlungen und -Analysen einzusetzen und so die Erklärbarkeit, Transparenz und Genauigkeit der Ergebnisse zu optimieren.

Read More
ArtikelSecurity

In 5 Schritten zum effektiven Patchmanagement: Wie sich Unternehmen vor Datenklau und Sabotage schützen

Laut einem Bitkom-Bericht von August 2022 werden neun von zehn Unternehmen Opfer von Datendiebstahl, Spionage oder Sabotage. Trotz dieser hohen Wahrscheinlichkeit, eines Tages zu den Betroffenen zu gehören, sorgt nicht jedes Unternehmen ausreichend vor. Vor allem das umfassende Patching aller Endgeräte und Server wird als Teil der IT-Sicherheitsstrategie häufig vernachlässigt. Mit schwerwiegenden Folgen: Das Abgreifen von Passwörtern, Phishing oder die Infizierung mit Schadsoftware kommt Firmen teuer zu stehen. Dabei lassen sich mit einem zentralen und automatisierten Patchmanagement Einfallstore für Hacker zuverlässig schließen.

Read More
NewsSecurity

“GravityZone Security for Mobile” von Bitdefender

Mit “GravityZone Security for Mobile” erweitert Bitdefender seine Sicherheitsplattform “GravityZone”. Die neue Lösung ermöglicht es Unternehmen, Sicherheitsbedrohungen für Android-Geräte, Chromebooks und Devices auf Basis von iOS zu erkennen und abzuwehren. Darüber hinaus macht die Lösung die mobile IT-Infrastruktur sowohl für MSPs (Managed Service Provider), als auch für Endkunden vollumfänglich sichtbar. Von den auf der ganzen Welt eingesetzten 6,8 Milliarden Smartphones werden sehr viele schließlich auch in Unternehmen verwenden, beispielsweise im Rahmen von BYOD-Szenarien (Bring Your Own Device).

Read More
ArtikelSecurity

Warum SASE die Zukunft für eine sichere Produktion ist

Die Smart Factory ermöglicht effiziente Produktionsabläufe dank intelligenter Steuerung, birgt jedoch durch die Vielzahl der eingebundenen IoT-Geräte ein erhöhtes Risiko von Cyber-Angriffen. Secure Access Service Edge (SASE) stellt derzeit die wirksamste Sicherheitsinfrastruktur dar, um die vernetzte Produktion zu schützen. In diesem Artikel wird erläutert, welche Anforderungen das Fabriknetzwerk erfüllen muss und wie die Integration von SASE erfolgreich durchgeführt wird.

Read More
ArtikelHome Office/Collaboration

Effizient und sicher: Wie Verschlüsselung digitale Kollaboration produktiver macht

Teams-Call, Zoom-Meeting oder Datentransfer via Cloud: Digitale Kollaboration ist mittlerweile ein völlig selbstverständlicher Modus unserer täglichen Arbeitsweise. Mit ihrer Hilfe produzieren wir schneller Ergebnisse, stimmen uns zügiger ab und wissen genauer, welchen Stand welches Projekt hat. Was in vielen Unternehmen allerdings nicht ebenso sprunghaft angestiegen ist wie die Produktivität durch digitale Zusammenarbeit, ist ihre Sicherheit. Entscheider sehen Datenschutz als notwendiges Übel und setzten vielerorts fertige Softwarelösungen ein, wohl wissend, dass diese hohen IT-Sicherheitsstandards nicht genügen. Wir kennen längst die Konsequenzen und nehmen sie in Kauf. Aber: Datensicherheit sollte niemals der Produktivität zum Opfer fallen. Unternehmer tragen ein hohes Maß an Verantwortung für den Erfolg ihres Betriebes, denn damit sichern sie die Arbeitsplätze ihrer Mitarbeitenden, den wirtschaftlichen Stand ganzer Regionen und nicht zuletzt ihr persönliches Überleben. Sie müssen dafür sorgen, dass beides Hand in Hand geht – Datensicherheit und Kollaboration.

Read More
InfrastrukturTests

Cambium ONE Network im Test: Flexible IT-Infrastruktur mit zentralem Verwaltungswerkzeug

Die Netzwerk-Infrastruktur-Lösung “Cambium ONE Network” eignet sich für den Einsatz bei Unternehmen der unterschiedlichsten Größen. Das Management läuft über ein zentrales Web-Interface ab, das sich sowohl über die Cloud, als auch on-premises verwenden lässt. Abgesehen davon gehören auch unterschiedliche Wireless-Access-Points und Switches, sowie ein Firewall-Router zu der Lösung. Sie konnte in unserem Testlabor ihre Leistungsfähigkeit unter Beweis stellen. Gleichzeitig überprüften wir, was für ein Arbeitsaufwand mit der täglichen Administration einhergeht.

Read More
NewsSecurity

“MetaDefender K2100” von OPSWAT eignet sich für den Einsatz in kritischen Infrastrukturen

Air-Gapped-Infrastrukturen, die logisch und physikalisch getrennt sind, kommen heute in den ICS- und OT-Systemen von vielen Industriezweigen zum Einsatz. Die genannten Netzwerke wurden aus Sicherheitsgründen nicht nur von den vorhandenen IT-Infrastrukturen abgetrennt, sondern auch von der Anbindung an das Internet. Sollen Audits durchgeführt, Daten übertragen oder Updates eingespielt werden, so sind die darin befindlichen Systeme logischerweise auf die Arbeit mit Wechselmedien angewiesen.

Read More
NewsSecurity

Managed EDR aus Deutschland

Die IT-Security hat derzeit mit einer Vielzahl von Schwierigkeiten zu tun. Dazu gehören beispielsweise die hohe Arbeitslast der IT-Verantwortlichen, unzureichendes Fachwissen oder auch der Mangel an qualifiziertem Personal. Deswegen bietet G DATA jetzt eine Möglichkeit an, die IT-Mitarbeiter in die Lage versetzt, die Security ihre Unternehmens an erfahrene Sicherheitsexperten auszulagern. Dabei behalten die Spezialist:innen die IT-Umgebung des Kunden 24 Stunden am Tag im Blick und werden unverzüglich aktiv, wenn sie schädliche Ereignisse erkennen.

Read More
ArtikelCloud

Datenschutz in der Cloud spielend einfach

Software as a Service, Storage as a Service und viele andere as a Service-Modelle sind für Unternehmen eine prima Sache mit diversen Vorteilen. Junge, verteilte und agile Unternehmen etwa binden sich weniger interne IT und aufwendige Administration ans Bein und etablierte Unternehmen reduzieren den Aufwand im hauseigenen Rechenzentrum. IT, Computing und vor allem Anwendungen kommen quasi wie Strom aus der Steckdose. Möglich macht dies vornehmlich die Cloud. Die Parallele hat allerdings einen kleinen Hacken: Während Strom in den meisten Fällen ausschließlich aus der Steckdose entnommen wird, ist es bei der Cloud häufig eine bi-direktionale Beziehung. Man erhält den gebuchten Dienst – ganz ähnlich wie beim Strom – allerdings gibt man gleichzeitig etwas in die Cloud, nämlich wertvolle und sensitive Daten. Und nachdem beispielsweise das EU Cyber-Resilienz-Gesetz und die verschärfte Geschäftsführerhaftung in Kraft getreten sind, ist es für Unternehmen an der Zeit, eine vielleicht zu laxe Handhabung von Daten in der Cloud neu zu überdenken – beispielsweise mit einer datenzentrischen Verschlüsselung.

Read More
CloudTipps

Collaboration-Tools in der AWS-Cloud

Tools wie Slack oder Teams sind mittlerweile zum Berufsalltag in modernen Unternehmen geworden. Mit ihrer Hilfe lässt sich aber nicht nur die interne Zusammenarbeit unterstützen, IT-Mitarbeiter können damit auch Systeme und Anwendungen in die AWS-Cloud einbinden – beispielsweise über Chat-Befehle. Hier erfahren Sie, wie Ihnen der AWS Chatbot dabei helfen kann.

Read More
InfrastrukturNews

Zyxel mit neuen Enterprise-Layer-3-Switches

Die XGS2220-Serie von Zyxel Networks umfasst jetzt neue Layer-3-Access-Switches, die Unternehmen dabei helfen sollen, den Herausforderungen zu begegnen, die die zunehmenden Anforderungen an Datenübertragungen mit sich bringen. Darüber hinaus erfüllen die Switches auch die Performance-Requirements von Workstations, Servern, Laptops sowie den neuen Wireless-Access-Points, die mit dem Standard “WiFi 6/6E” arbeiten. Die Geräte wenden sich gleichermaßen an Schulen, Managed-Service-Provider (MSPs), kleinere Dienstleister, Hotels, Systemintegratoren und Unternehmen.

Read More
ArtikelSecurity

Traditionelles VPN auf dem Rückzug – Was sind die Alternativen?

Immer mehr mobile Mitarbeiter greifen aus der Ferne auf immer mehr Unternehmensressourcen zu. Die moderne „Work-from-anywhere“-Umgebung trifft in vielen Unternehmen auf ältere Sicherheitsansätze und zugleich immer raffiniertere Cyberbedrohungen. Vielerorts stellt sich die Frage, ob die Situation mit herkömmlichen Sicherheitsansätzen, insbesondere VPN, noch beherrschbar ist. So sind heute Lösungen gefragt, um Sicherheitsverletzungen zu verhindern, aber auch die Zugriffsperformance am Endgerät und damit die Benutzererfahrung zu optimieren.

Read More
AdvertorialsHome Office/CollaborationTrend-Thema

Trend-Thema “Verteiltes Arbeiten”

“Hybrid Work ist nicht nur deshalb effizient, weil Menschen Pendelwege einsparen”, meint Stephan Wanke, Regional Sales Director Enterprise Central & Eastern Europe bei Colt Technology Services. “Mit SD-WAN gelingt auch auf Netzwerkebene ein nachhaltiges Management. Durch die zentrale Steuerung sind weder Techniker-Reisen noch Hardware nötig und die Netzwerkauslastung wird optimiert, was auch zu niedrigeren Energiekosten beiträgt. Insbesondere wenn Unternehmen auf Glasfaser als Übertragungstechnologie setzen.”

Read More
ArtikelSecurity

Fernarbeit vergrößert die Angriffsfläche – was nun?

Cyberbedrohungen haben an Umfang und Komplexität zugenommen – und Angreifer finden in der neuen hybriden Arbeitswelt noch mehr Möglichkeiten. Die Migration von geschlossenen lokalen Netzwerken auf einen Cloud-first-Ansatz und die Möglichkeit, von überall aus zu arbeiten, ist voll im Gange. Dies stellt die IT-Abteilung vor Herausforderungen in Bezug auf die Verfügbarkeit, Skalierbarkeit und Sicherheit des Geschäftsbetriebs. Wie ein wirksames Zero-Trust-Modell mit einer SASE-Lösung (Secure Access Service Edge) hier helfen kann, erklärt dieser Artikel.

Read More
ArtikelHome Office/Collaboration

Workstream Collaboration eröffnet das volle Potenzial von New Work

Die vergangenen Jahre haben viele Aspekte der Arbeitswelt grundlegend verändert und Trends wie hybridem Arbeiten und Home Office zu einem starken Aufschwung verholfen. Der plötzliche Gang ins Home Office stellte vor allem zu Beginn der Pandemie eine große Herausforderung für Unternehmen und insbesondere deren IT-Infrastruktur dar. Workstream-Collaboration-Lösungen helfen dabei, Tools, die für ein erfolgreiches Arbeiten von überall notwendig sind, in einer Plattform zu bündeln und haben somit eine positive Auswirkung auf Arbeitsabläufe und Produktivität für alle Mitarbeitenden. So können Unternehmen und Organisationen eine Infrastruktur schaffen, die sicher und leistungsfähig ist, um das Potenzial von New Work voll auszuschöpfen.

Read More
ArtikelHome Office/Collaboration

Gleichberechtigt meeten – wie Chancengleichheit bei hybriden Meetings Zufriedenheit und Produktivität steigert

In der heutigen Arbeitswelt sind hybride Meetings gekommen, um zu bleiben. Das bietet viele neue Chancen. Doch diese Entwicklung stellt Unternehmen auch vor andere Herausforderungen, insbesondere in Bezug auf die Chancengleichheit aller Mitarbeiter in solchen Meetings. Aber wie sieht die Gleichberechtigung bei Meetings aus und wie setzt man sie um?

Read More
InfrastrukturNews

Umfassende Lösungen zum Kühlen der IT

Um Rechenzentren und Server-Räume effizient und sicher zu kühlen, bietet Mitsubishi Electric ein umfassendes Produktportfolio an. Zu den Lösungen, die das Unternehmen im Bereich “IT-Cooling” offeriert, gehören unter anderem die modulare Software-Suite “iCONICS DCIM”, die zum Einsatz kommen kann, um Rechenzentren zu steuern und ganzheitlich zu visualisieren sowie der Präzisionsklimaschrank “w-MEXT”. Letzterer stellt nach Angaben des Herstellers eine sehr große Kälteleistung auf verhältnismäßig kleiner Stellfläche zur Verfügung.

Read More
ArtikelDigitalisierung/Digitale Transformation

Supply Chain Management, Zero-Cost-Transformation und neue Vorgaben: Wie sich die digitale Transformation nachhaltig gestalten lässt

Das Thema Nachhaltigkeit steht für die meisten Unternehmen weit oben auf der Agenda. Wie kann Technologie dazu beitragen, ESG-Ziele (Environmental, Social and Governance) zu erreichen? Und mit welchen Maßnahmen wird die IT selbst nachhaltiger? Dieser Veränderungsprozess umfasst jedoch nicht nur die Hardware, sondern alle Bereiche von Anwendungen und Workloads über redundante Daten bis hin zu Lieferkettenoptimierung, Gebäudemanagement und Unternehmenskultur.

Read More
ArtikelKünstliche Intelligenz

Mit intelligenten Beschaffungstools zu mehr Cashflow

Bedarfsplanungssysteme im Einzelhandel sind oft starr und arbeiten mit einem regelbasierten Ansatz, um Bestände zu verwalten und Waren entsprechend zu bestellen. In unsicheren, krisengeprägten Zeiten funktionieren solche Regeln jedoch immer seltener. Spätestens seit der COVID-19-Pandemie hat sich gezeigt, dass sich das Kaufverhalten von Verbrauchern schnell und unvorhersehbar ändern kann – vermeintlich bekannte Trends und berechenbare Produktkategorien wiegen Einzelhändler daher in trügerischer Sicherheit, auf die sie sich immer weniger verlassen können.

Read More
MarktNews

Einfacheres und attraktiveres Partnerprogramm von Akamai

Akamai Technologies verbessert sein Partnerprogramm. Die vorgenommenen Änderungen sollen dazu führen, dass das Wachstum der Partner mit Hilfe von prognostizierbaren Einnahmen gefördert wird. Darüber hinaus soll auch das Partnererlebnis einfacher und besser werden. Konkret wurde das Onboarding der Partner verbessert, das gleiche gilt für das Management von Deals. Des Weiteren gibt es jetzt einen bevorzugten Zugang zu Produktneuheiten und Experten sowie Rabatte.

Read More
ArtikelCloud

Hyperscaler im Check – wer kann was und wer braucht was?

In den letzten Jahren hat sich die Public Cloud als zentraler Bestandteil der IT-Infrastruktur in Unternehmen etabliert. Hyperscaler wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud bieten ihren Kunden hier eine Vielzahl von Diensten an und kämpfen um die Marktmacht. Doch nicht alle Lösungen sind für Unternehmen gleich gut geeignet. Entscheidend für die Wahl des Anbieters bleibt die eigene Fähigkeit zur adäquaten Nutzung. Darüber hinaus muss er natürlich zu den jeweiligen Anforderungen und Anwendungsfällen passen.

Read More
ManagementNews

Keeper Security mit neuer Benutzeroberfläche

Keeper Security aktualisiert die Benutzeroberfläche (User Interface, UI) seiner Plattform zur Verwaltung von Passwörtern. Das neue UI soll es den Benutzern ermöglichen, einfacher als zuvor zwischen den unterschiedlichen Elementen zu unterscheiden. Darüber hinaus wurde auch die Suchfunktion verbessert und die Software soll nach Herstellerangaben auch übersichtlicher geworden sein. Das sollt die Anwenderfreundlichkeit erhöhen und das Nutzen der Keeper-Funktionen vereinfachen.

Read More
ArtikelRemote Access

Zeitalter des Fernsupports: Neue Herausforderungen für IT-Teams

In der Arbeitswelt ist der Wandel hin zu Remote- und hybriden Arbeitsmodellen unwiederbringlich vollzogen. Vollzeitbeschäftigte arbeiten laut einer kürzlichen Untersuchung weltweit durchschnittlich 1,4 Tage pro Woche außerhalb des Büros ihres Arbeitgebers. Doch bleiben die IT-Probleme dabei nicht im Büro zurück, auch sie verlagern sich mit den Mitarbeitern ins Homeoffice. Deswegen gilt es für IT-Teams immer häufiger technologische Probleme von Mitarbeitern und Kunden auch aus der Ferne zu lösen. Die Fernarbeit stellt IT-Administratoren dabei vor neue Herausforderungen in Bezug auf die Art und Weise, wie sie mit Remote-Arbeitern kommunizieren. Gleichzeitig bedarf es anderer Technologien, um auch aus der Ferne IT-Unterstützung bieten zu können. 

Read More
ArtikelCloud

Cloud-Risiken werden immer noch unterschätzt

Der kürzlich erfolgte Angriff auf ein großes Ridesharing-Unternehmen, bei dem sich die Angreifer Zugang zu den Daten der SaaS-Anwendungen und der Cloud-Infrastruktur des Unternehmens verschaffen konnten, war nicht der erste und wird auch sicherlich nicht der letzte Angriff dieser Art sein. Angreifer haben es immer wieder mit denselben Techniken auf immer das gleiche Ziel abgesehen: wertvolle Daten. Sie scannen die Umgebung nach Schwachstellen: Dateien, die nicht geschützt sind, Konten mit schwachen Passwörtern und Passwörter, die im Klartext gespeichert sind. Bei diesem jüngsten Vorfall fanden die Angreifer ein Kennwort, mit dem sie sich Zugang zu dem System verschaffen konnten. Dies ermöglichte ihnen Zugriff auf weitere Daten in einer noch größeren Infrastruktur.

Read More
Datenverarbeitung/Big DataNews

Kostenlose Oracle-Datenbank für Entwickler

Die Oracle Datenbank “23c” steht ab jetzt für Entwickler kostenlos zur Verfügung. Das Angebot nennt sich “Oracle Database 23c Free – Developer Release” und soll dafür sorgen, dass Organisationen und Entwickler auf der ganzen Welt von den App-Simple-Features der Oracle Database 23c profitieren können. Die innovativen Datenbankfunktionen machen das Entwickeln von modernen, datengesteuerten Applikationen einfacher. Außerdem bereitet das kostenlose Developer Release die Anwender auf die Publizierung der Oracle Database 23c vor, die das nächste Long-Term-Support-Release darstellt.

Read More
ArtikelCloud

Die NIS-2 Direktive als Startschuss für eine Security-Initiative im Unternehmen

Seit einigen Wochen ist die neue Richtlinie NIS-2 zur Netz- und Informationssicherheit in Kraft und löst die Version NIS-1 ab. Mit ihr sollen sich Unternehmen und Organisationen in der Europäischen Union besser auf die hohe IT-Gefährdungslage einstellen. Doch nicht jedes Unternehmen ist davon betroffen und viele haben noch nicht einmal mit der Umsetzung begonnen. Doch da gemäß nationalem Recht die Umsetzung spätestens im Oktober 2024 erfolgt sein muss, ist jetzt die Zeit gekommen, mit dem Projekt zu beginnen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Worauf es beim IT-Insourcing ankommt

Mehr Kontrolle über die eigene IT – dieser Wunsch wird in immer mehr Unternehmen deutlich. In der Konsequenz sollen wieder mehr Verantwortlichkeiten und Aufgaben intern abgebildet werden. Ist der IT-Dienstleister damit raus? Ganz und gar nicht, denn in der Realität kollidiert die Erwartung des Managements mit den internen Ressourcen und Fähigkeiten – sei es nun bei der Entwicklungsgeschwindigkeit oder dem Technologie-Stack. Damit IT-Insourcing dennoch zum Erfolg wird, müssen Unternehmen die Beziehung zu ihren IT-Partnern überdenken und neue Prioritäten setzen.

Read More
EntwicklungNews

Der DataFlow Designer von Cloudera steht jetzt zur Verfügung

Cloudera DataFlow Designer ist ein neues Tool, das es Datenexperten ermöglicht, durch Selbstbedienung die Entwicklung und Bereitstellung von Datenpipelines zu vereinfachen und zu beschleunigen. Es stellt einen Paradigmenwechsel im Prozess der Datenflussentwicklung dar und bietet die Möglichkeit, neue Datenflüsse zu erstellen, in einem zentralen Katalog zu veröffentlichen und als DataFlow Deployment oder DataFlow Function zu produzieren. Entwickler können die gesamte Lebensdauer des Flussentwicklungsprozesses selbst verwalten und müssen sich nicht auf Plattformadministratoren verlassen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Digitale Unternehmen sind nach dem Lockdown flexibler aufgestellt als zuvor, es gibt jedoch noch viel zu tun

Es wird oft behauptet, dass die Pandemie eine Art Fast Forward für die Arbeitsweise von Unternehmen war. So zeigt die Unit4-Umfrage zum Business Future Index 2022, an der weltweit 3.450 Unternehmen teilgenommen haben, dass die digitale Transformation, flexibles Arbeiten und Produktivität bei fast der Hälfte der befragten Unternehmen einen großen Sprung nach vorne gemacht haben. 74 Prozent der Befragten gaben an, dass sich das Wohlbefinden der Mitarbeiter verbessert habe, 73 Prozent sprachen von einer engeren Zusammenarbeit in ihren jeweiligen Teams und 72 Prozent sahen ein rundum verbessertes Benutzererlebnis.

Read More
InfrastrukturNews

Supermicro bietet Hochleistungs-Server mit NVIDIA HGX H100 8-GPU-Systemen auf PCIe-Basis

Supermicro beginnt mit der Auslieferung neuer GPU-Server, die nach Angaben des Herstellers zur Spitzenklasse gehören. Sie enthalten das neue 8-GPU-System “NVIDIA HGX H100” sowie die ebenfalls neue “L4-Tensor-Core-GPU” (ebenfalls von NVIDIA). Es steht eine umfangreiche Palette anwendungsoptimierter Server zur Verfügung, die sich vom Rechenzentrum bis hin zum Edge erstreckt. Die Server stehen in vielen unterschiedlichen Formfaktoren bereit, nämlich 1U, 2U, 4U, 5U, 6U und 8U. Darüber hinaus gibt es auch SuperBlade-Systeme und Workstations.

Read More
Home Office/CollaborationNews

VNC bringt VNCmail 3.0 auf den Markt

Mit VNCmail 3.0 bringt der Open-Source-Entwickler VNC eine neue Version seiner E-Mail-Anwendung. Diese verfügt jetzt über eine erweiterte Suche sowie ein “Action Wheel” und eignet sich als Mail-Client für die Groupware “Zimba”. Die Software steht in drei unterschiedlichen Versionen zur Verfügung. Einmal als mobile App für iOS und Android, einmal als Web-Client und einmal als Desktop-Applikation für Linux, macOS und Windows. Sie kann sowohl als eigenständiges Mail-Programm, als auch als Funktionsmodul für den Software-Stack “VNClagoon” zum Einsatz kommen.

Read More
ArtikelSecurity

Warum sich Ransomware in die Cloud verlagert

In den letzten Jahren hat die Zahl der Ransomware-Angriffe erheblich zugenommen. Angesichts der Tatsache, dass rund 75 Prozent aller Unternehmen Opfer von Ransomware-Angriffen geworden sind, scheint es so, als ob wir bald einen gewissen Sättigungsgrad erreicht hätten. Die Angreifer ruhen sich jedoch nicht auf ihren Lorbeeren aus. Im Gegenteil, sie entwickeln Ransomware ständig weiter und befinden sich bereits in der vierten Generation dieser schadhaften Programme.

Read More
AdvertorialsSecurity

WatchGuard ThreatSync sorgt für weitreichende Gefahrenerkennung und automatische Abwehr

Mit der XDR-Lösung ThreatSync schlägt WatchGuard ein neues Kapitel zur umfassenden Gefahrenabwehr auf. Diese Lösung zentralisiert auf Basis der „Unified Security Platform“-Architektur das Monitoring über alle Netzwerksicherheits- und Endpoint-Security-Produkte von WatchGuard hinweg. Die Aggregation der Ereignisdaten verschiedenster Sicherheitsebenen und weiterer Security-Intelligence-Feeds sorgt für eine schnelle Erkennung selbst ausgefeilter Bedrohungen. Gegenmaßnahmen entfalten automatisiert und lösungsübergreifend sofortige Wirkung – für effektiven Schutz der Unternehmens-IT.

Read More
ArtikelSecurity

IT-Fachkräftemangel verschärft Ransomware-Risiko

Die Landschaft der Cyberbedrohungen entwickelt sich ständig weiter – und eine der größten aktuellen Bedrohungen ist zweifelsohne Ransomware. Für moderne, durchdigitalisierte Unternehmen, die im täglichen Geschäftsbetrieb auf Daten angewiesen sind, kann ein erfolgreicher Ransomware-Angriff katastrophale Folgen haben. Selbst bei einer Zahlung des Lösegelds, wovon Experten und Justizbehörden generell abraten, ist nicht garantiert, dass die Erpresser die Daten freigeben.

Read More
HintergrundNews

Cambium macht Sicherheits- und Verteidigungsprogramme effizienter

Die Richtfunklösungen von Cambium Networks werden weiterentwickelt. Die genannten Lösungen kommen zum Einsatz, um Breitbandanwendungen zu unterstützen, die für Ersthelfer, die Grenzsicherung, Militärmissionen, die Notfallkommunikation und die Verteidigung verwendet werden. Cambium Networks ist schon seit mehr als 15 Jahren weltweit bei den Sicherheits- und Verteidigungsanwendungen aktiv. Das Unternehmen hat seit dem zweiten Quartal des letzten Jahres eine große Zahl von Aufträgen für Sicherheits- und Verteidigungsprogramme erhalten.

Read More
ArtikelSecurity

Angreifer nutzen hochkarätige Zero Days immer schneller aus

Was die Cybersicherheit angeht, besteht heute ein Risiko für Regierungsinstitutionen, Unternehmen und private Haushalte gleichermaßen. Digitale Systeme bestimmen den Alltag. Die Infrastruktur, die Wirtschaft und das Gesundheitswesen sind zunehmend davon abhängig. Umso wichtiger ist es, Strategien und Ressourcen aufeinander abzustimmen, um die Risiken und Bedrohungen bestmöglich einzudämmen. Es ist wichtig zu erkennen, dass die Cybersicherheit nicht mehr nur in der Verantwortung einiger weniger liegt. Sie erfordert die ständige Wachsamkeit und die Bemühungen aller, ob in der Behörde, im Unternehmen oder im Home-Office. Letztlich geht es darum, die Bereitschaft zu verbessern, einen Cyberangriff ohne größere Folgen zu überstehen.

Read More
NewsStorage

Speicher mit hoher Kapazität für End-User

Western Digital bietet im Rahmen der WD-My-Book-Desktop-Storage-Serie eine neue Festplatte für Endanwenderinnen und Endanwender an. Das Produkt hat eine Kapazität von 22 TByte und soll den End-Usern zu einer größeren Flexibilität verhelfen, wenn es darum geht, Daten zu speichern. Mit der Festplatte lassen sich beispielsweise komplette Backups der eigenen Geräte erstellen und es bleibt trotzdem noch Platz, um weitere Daten – etwa von anderen Haushaltsmitgliedern – zu sichern.

Read More
ArtikelSecurity

OT-Sicherheit – Mehr als nur ein Nebenschauplatz der IT-Sicherheit

OT (Operational Technology) steht für die Betriebstechnologie, die zum Einsatz kommt, um die physischen Komponenten eines industriellen Netzwerks zu überwachen und zu steuern. Industrielle Netzwerke sind dabei nicht nur für Produktionsprozesse – etwa in der Schwerindustrie – erforderlich, sondern auch zum Betrieb kritischer Infrastrukturen wie Kraftwerke, Stromleitungen oder Verkehrsnetze. IT und OT waren früher strikt getrennt, wachsen jedoch immer mehr zusammen, wodurch sich bei der OT-Sicherheit neue Anforderungen ergeben.

Read More
ArtikelSecurity

Wolkig mit Aussicht auf Cyberangriff

Die Sicherheitslage in Deutschland ist bedenklich. Das bestätigt auch der Lagebericht der IT-Sicherheit in Deutschland 2022 des BSI. Nichtsdestotrotz bauen etliche Unternehmen Arbeitsplätze im Bereich IT-Sicherheit ab. Laut einer aktuellen Studie zur Cybersicherheit 2022 geschieht dies bei 22 Prozent der deutschen Unternehmen. Auch die Budgets für IT-Sicherheit stagnieren. So plant knapp ein Viertel der befragten Organisationen, ihre Sicherheitsausgaben nicht zu erhöhen – und dies trotz der steigenden Cyberrisiken. Was also tun, wenn die Ressourcen knapp sind, eigenes Personal fehlt und hochqualifiziertes Fachpersonal rar ist?

Read More
ArtikelSecurity

Die Erkennung von verdächtigen Inhalten und Aktivitäten in verschlüsseltem Netzwerkverkehr

Herkömmliche und insbesondere auf Signatur- oder heuristischen Ansätzen basierende Sicherheits-Lösungen sind bei verschlüsselten Netzwerkverkehr einschließlich der darin übertragenden Dateien nicht effektiv. Sie sind weder dazu in der Lage, Schadcode noch Anomalien, also verdächtige Verhaltensweisen und Abläufe im Netzwerkverkehr, zu erkennen. Sie können den ursprünglichen, unverschlüsselten Inhalt nicht analysieren, sind aber genau dafür entwickelt worden. Der eigentliche Anwendungsfall der Verschlüsselung zum Datenschutz verhindert gleichzeitig die Wirksamkeit herkömmlicher Sicherheitslösungen. Dies ist auch unerwünschten Interessenten und Angreifern bekannt.

Read More
InfrastrukturNews

Panel PCs der nächsten Generation ohne Lüfter

BRESSNER Technology aktualisiert seine Panel-PC-Serie “TOUCAN”. Die dazugehörigen Geräte stehen jetzt auch mit Celeron-J6412- und Intel-Tigerlake-i5-CPUs zur Verfügung. Die Panel PCs kommen mit einem lüfterlosen Gehäuse, einer Multi-Touch-Bedienung und einer besseren Leistung als zuvor. Mit den Produkten wendet sich BRESSNER Technology gleichermaßen an Hersteller von Geräten und Maschinen sowie OEM-Kunden. Die Modelle wurden speziell dafür entwickelt, im industriellen Umfeld eingesetzt zu werden. Sie stehen in mehreren Displaygrößen zur Verfügung.

Read More
ArtikelHome Office/Collaboration

Die neue Welt der Remote Work: Die Absicherung der Flexibilität

Der Fachkräftemangel trifft Unternehmen gerade im IT-Bereich ungebremst. Laut Bitkom sind in Deutschland mittlerweile über 137.000 IT-Stellen unbesetzt – und das über alle Branchen hinweg. Die Auswirkungen der Covid-19-Pandemie verschärften dabei die Arbeitsbelastung für IT-Teams weiter durch die plötzliche Verlagerung vieler Arbeitsplätze ins Home-Office. Dabei ging es bei der Implementierung des Remote-Arbeitens nicht nur um die externe Bereitstellung der IT-Ausrüstung für die Mitarbeitenden, sondern vor allem auch um das Thema Sicherheit: Angestellte, die jetzt von außen auf sensible Geschäftsdaten im Unternehmensnetzwerk zugreifen, reißen Löcher in die “Verteidigungslinie”.

Read More
ArtikelDigitalisierung/Digitale Transformation

Auf dem Weg zur Datenstrategie

Digitale Technologien können Unternehmen nach vorne bringen und im Idealfall einen Unterschied zur Vergangenheit und zu Mitbewerbern machen. Dabei ist Technik aber niemals der Treiber von Veränderungen. Es sind und es bleiben die menschlichen Entscheidungen, die uns nach vorne bringen – oder auch nicht. Um für das eigenen Unternehmen eine tragfähige Datenstrategie zu finden, sollten Unternehmen beide Perspektiven im Auge behalten – und einiges mehr.

Read More
BackupNews

Quest Software aktualisiert SharePlex auf Version 11

Die Datenreplikationslösung “SharePlex” von Quest Software kommt in der neuen Version 11. Diese unterstützt jetzt auch das Replizieren von großen Datenmengen in Snowflake- und PostgreSQL-Umgebungen. SharePlex stellt die Interoperabilität der Systeme und die Datenbankverfügbarkeit durch Datenreplikationen sicher, die über praktisch alle wichtigen Datenplattformen hinweg stattfinden. Darüber hinaus sind die Funktionen der Software dazu in der Lage, Unternehmen dabei zu helfen, ihre Dateninfrastrukturen zu modernisieren.

Read More
ArtikelSecurity

Edge Computing: Zwei Herausforderungen, die die IT bewältigen muss

Bis Ende 2022 werden schätzungsweise 90 Prozent der Unternehmen Edge Computing einsetzen und damit die Informationsverarbeitung und Inhaltserfassung näher an die Quellen und Nutzer dieser Informationen verlagern, so einer Studie von Frost und Sullivan. Edge Computing ermöglicht es Unternehmen, Daten nahe an der Quelle zu verarbeiten, zu analysieren, zu filtern und zu speichern, sodass sie schneller auf die Daten reagieren können.

Read More
AdvertorialsManagement

Stahlhartes Monitoring – digitalisierte Produktion steigert Wettbewerbsfähigkeit

Produktionsausfälle sind ärgerlich. Abgesehen davon verfügen sie über das Potential, die Supply Chain zu stören und kosten darüber hinaus oftmals viel Geld. Deswegen ist es wichtig, solche Ausfälle nach Möglichkeit zu vermeiden. Dieses Ziel lässt sich durch den Einsatz eines Monitoring-Tools erreichen. Dieses kann auch dabei helfen, den benötigten Qualitätsstandard aufrecht zu erhalten, denn das Werkzeug hilft dabei, Fehler rechtzeitig zu erkennen und zu beheben. Auf diese Weise sorgt es für einen reibungslosen Betriebsablauf.

Read More
ManagementNews

Neue baramundi Management Suite Release veröffentlicht

Die UEM-Lösung von baramundi software, die bMS 2022 R2, erfasst, visualisiert und bewertet mit Argus Experience jetzt Experience-Daten zur schnellen Lösung von IT-Problemen. Mit Argus Cockpit lassen sich mehrere Kundenumgebungen innerhalb einer Oberfläche präzise und einfach verwalten. Das nun ITIL 4 zertifizierte baramundi Ticketing System (powered by Omninet) stellt ohne zusätzlichen Konfigurationsaufwand neue Komfortfunktionen bereit. Alle Details zur neuen bMS findesn sich auf der baramundi Webseite.

Read More
CloudNews

Evolved Cloud: Die Zukunft der hybriden Multicloud

Der Cloud-Konzern NetApp führt eine neue, einheitliche Managementplattform ein: NetApp BlueXP ermöglicht ein einfaches, hybrides Multicloud-Erlebnis für Speicher- und Datendienste On-Premises und in Cloud-Umgebungen. Dies hilft Unternehmen, Daten in verschiedenen Umgebungen zu verwalten – und so die eigene digitale Transformation zu beschleunigen und die Innovationsgeschwindigkeit zu erhöhen.

Read More
CloudNews

Cloudera Data Platform (CDP) One: Der All-in-one Cloud-Service

CDP One ist der erste All-in-one Cloud-Service mit Data-Lakehouse-Architektur. Damit bietet Cloudera ein SaaS-Angebot mit Cloud Computing, Cloud Storage, Maschine Learning, Streaming Analytics und integrierter Security. Die Zero-Ops-Funktionalität ermöglicht schnell und einfach Self-Service-Analysen. Zudem können mithilfe von CDP One laut Hersteller die Betriebskosten um bis zu 35 Prozent gesenkt werden.

Read More
NewsSecurity

Großes Dienstportfolio mit Sophos MDR

“Sophos Managed Detection and Response” (MDR) ist jetzt verfügbar. Nach Angaben des Herstellers bietet MDR branchenweit einzigartige und neue Funktionen, die Bedrohungen erkennen und Reaktionen darauf ermöglichen. Sophos ist zudem nach eigener Aussage der erste Anbieter von Endpoint-Security, der Telemetriedaten von anderen Sicherheitstechnologien integriert. Auf diese Art und Weise werden herstellerunabhängig Informationen anderer Anbieter in die Sophos MDR-Lösung eingebunden.

Read More
ArtikelDigitalisierung/Digitale Transformation

Aufbruch in neue Welten: So gelingt der Einstieg in AR und VR

Augmented und Virtual Reality könnten Grundlage für die nächste Stufe der Digitalisierung werden. Zumindest setzt Facebook-Mutterkonzern Meta genau auf diese Entwicklung. Doch auch wenn noch nicht sicher ist, ob diese Rechnung wie von Meta erwartet aufgeht, können Unternehmen die Technologien heute schon zu ihrem Vorteil nutzen. Die Voraussetzung dafür: der richtige strategische Ansatz. Dieser Beitrag erklärt, auf welche Aspekte Unternehmen dabei achten müssen und wie sie AR/VR einsetzen können.

Read More
InfrastrukturNews

Industrie-Server mit zwei Höheneinheiten mit lang verfügbaren Komponenten

Der “Controlmaster 1022” kann nach Angaben des Herstellers durch eine besonders hohe Zuverlässigkeit überzeugen. Das Gehäuse, das zwei Höheneinheiten im 19-Zoll-Rack in Anspruch nimmt, ist lediglich 450 Millimeter lang. Umfassende Erweiterungsmöglichkeiten sorgen dafür, dass sich das Gerät auch in anspruchsvollen Einsatzgebieten – unter anderem im industriellen Umfeld – verwenden lässt. Dazu gehören sieben PCIe-Erweiterungssteckplätze mit Low Profile, die sich für die Verwendung von GPU- /FPGA-Beschleunigerkarten eignen und drei normal hohe PCIe-Steckplätze.

Read More
InfrastrukturNews

Panel-PC mit IP69K-Schutz und Tragarmkupplung

“Hygrolion 245” ist ein Panel-PC aus Edelstahl. Nach Angaben des Herstellers wurde das Produkt in strengen Testumgebungen auf Herz und Nieren geprüft, um sicher zu stellen, dass die Lösung, die für den Einsatz in anspruchsvollen Umgebungen gedacht ist, ein dauerhaftes und sicheres Arbeiten gewährleistet. Das Gehäuse bringt einen Komplettschutz gegen Wasser und Staub nach IP69K mit und verfügt auf der Rückseite über geschützte Anschlüsse. Darüber hinaus befindet sich auf der unteren Seite eine Kupplung, über die sich das Rittal-Tragarmsystem “CP40” verbinden lässt.

Read More
ArtikelSecurity

Ransomware-Angriffe und der IT-Fachkräftemangel: Wie Unternehmen den Herausforderungen effektiv begegnen können

In den letzten Jahren hat sich die Digitalisierung der Business-Welt stetig beschleunigt und eine neue Dynamik geschaffen – insbesondere im Bereich der Cyberkriminalität. Angreifer finden in immer kürzeren Abständen neue Wege, um die Cyberverteidigung von Unternehmen zu überwinden. Es hat sich sogar längst ein eigenes Geschäftsmodell darum entwickelt und „Cybercrime-as-a-Service“ boomt. Insbesondere Angriffe durch Ransomware haben in den letzten Jahren kontinuierlich zugenommen. Wie aus einem aktuellen Bericht der internationalen kriminalpolizeilichen Organisation (Interpol) hervorgeht, gilt Ransomware als eine der drei größten globalen Gefahren. Zudem nimmt diese Bedrohung in den kommenden Jahren voraussichtlich weiter zu. Besonders problematisch ist dabei die wachsende Zahlungsbereitschaft deutscher Unternehmen nach einer Ransomware-Attacke. Die Zahlung der Lösegeldforderungen garantiert keinesfalls die Freigabe von verschlüsselten Daten und die deutsche Regierung rät davon ab, einer solchen Erpressung nachzugeben. Wie jedoch eine Studie von Sophos zeigt, sind bereits 42 Prozent der Befragten einer solchen Zahlungsaufforderung nachgekommen.

Read More
ArtikelBackup

Backup as a Service für Cloud-Daten: Eine hervorragende Kombination

Im Zuge der Pandemie waren viele Unternehmen dazu gezwungen, ihre Mitarbeitenden ins Homeoffice zu schicken. Viele der Arbeitnehmer und Organisationen haben dabei die Vorzüge dieser Arbeitsweise erkannt und möchten darauf auch nicht mehr verzichten. Wie eine Umfrage des Fraunhofer-Instituts für Arbeitswirtschaft und Organisation, die gemeinsam mit der Deutschen Gesellschaft für Personalführung durchgeführt wurde zeigt, existieren nun bei 60 Prozent der Unternehmen in Deutschland Formen des hybriden Arbeitens. Und weitere 20 Prozent planen dies in den nächsten drei Jahren zu ermöglichen. Dementsprechend geht auch IDC davon aus, dass bis 2023 fast zwei Drittel (60 Prozent) aller Daten von Unternehmen durch Mitarbeiter im Homeoffice erzeugt werden.

Read More
NewsSecurity

“DataHawk”, ein SaaS-Sicherheitsdienst von Cohesity

Cohesity präsentiert das SAAS-Angebot “DataHawk” (Software-as-a-Service). Die Dienstleistung soll für die Sicherheit der Daten sorgen und die Kunden dabei unterstützen, Ransomware- und Cyber-Angriffe zu überstehen. Dazu setzt sie auf Schutz, Erkennung und Wiederherstellung. DataHawk führt diese drei wichtigen Security-Funktionen ein einer SaaS-Lösung zusammen, die sich laut Hersteller sehr einfach implementieren lassen soll. Der Schutz vor Bedrohungen erfolgt im Betrieb durch einen Scan auf Malware und Angriffsindikatoren.

Read More
ArtikelSecurity

Wie Purple Teaming den Pentest auf eine neue Stufe hebt

Pentests gehören längst ins Portfolio der meisten Sicherheitsteams. Denn die Methode ist die erste Wahl für diejenigen, die ihre Sicherheitsmaßnahmen gegen Cyberattacken einem praktischen, realitätsnahen Check unterziehen wollen. Charakteristisch war dabei in der Vergangenheit häufig die getrennte Arbeitsweise der blauen und roten Teams. Das “Purple Teaming” geht nun jedoch einen neuen Weg und setzt auf Transparenz und Kooperation statt Abschottung. 

Read More
AdvertorialsTrend-Thema

Trend-Thema “Security”

“Cyberattacken sind eine große Bedrohung für Unternehmen”, meint Süleyman Karaman, Geschäftsleiter Geschäftskunden bei Deutsche Glasfaser. “Jedoch kann bereits mit geringen Investitionskosten der Schutz deutlich verbessert werden. Sehr unkompliziert geht das mit dem Sicherheitspaket für Businesskunden von Deutsche Glasfaser: die neue Produktlösung macht die Arbeit für Unternehmen sicherer, wirkt dem Risiko von Angriffen entgegen und ist für Mitarbeitende aller Erfahrungslevels geeignet.”

Read More
AdvertorialsIoT

Smart City Expo: Alpha-Omega Technology mit Modellprojekt für ländliche Kommunen “SMARTinfeld”

Die Alpha-Omega Technology GmbH & Co. KG war vom 15. bis 17. November auf der Messe Smart City Expo World Congress in Barcelona präsent. Am Gemeinschaftsstand der Landesentwicklungsgesellschaft Thüringen bekamen die Besucher Einblicke in das Smart-Village-Projekt “SMARTinfeld” in der Gemeinde Martinfeld im thüringischen Landkreis Eichsfeld. Seit mehr als fünf Jahren testet Alpha-Omega Technology hier in Zusammenarbeit mit der Gemeinde sensorbasierte LoRaWAN-IoT-Anwendungen unter realistischen Bedingungen und optimiert sie für den ländlichen Raum: Von der intelligenten Straßenbeleuchtung über die Messung der Temperatur von Fahrbahnen, Bodenfeuchtesensoren und Traffic Counter für die Verkehrssteuerung bis zur Überwachung von Trafostationen. Im nächsten Schritt sind Testprojekte im Bereich der Umweltsensorik geplant, etwa um Waldbrandgefahren frühzeitig zu erkennen. Die Erkenntnisse und Kompetenzen sollen IoT-Projekten in anderen Gemeinden zugutekommen.

Read More
ManagementTests

Im Test: Asset.Desk 8.12.2.495 ITAM-Edition – Ein Blick über den Tellerrand

Fair Computer Systems (FCS) bietet mit Asset.Desk ein Produkt an, das dazu in der Lage ist, sämtliche Anlagegüter eines Unternehmens zu verwalten. Die Lösung inventarisiert nicht nur die vorhandenen Software-Lizenzen und Netzwerkkomponenten, sondern führt auch das Lifecycle-Management durch. Darüber hinaus kann sie auch eine Bestandskontrolle für sonstige Aktivposten durchführen. Dazu gehören beispielsweise Möbel, Kaffeemaschinen, medizinische Geräte und Dienstwagen. Asset.Desk konnte im Testlabor zeigen, was in ihm steckt.

Read More
NewsSecurity

Erweiterte WLAN-Sicherheit von Zyxel

Zyxel Networks bringt aktuell eine neue Sicherheitslösung auf den Markt. “Connect and Protect” lässt sich auf den KMU-Access-Points “NWA1123ACv3” und “NWA110AX” nutzen. Damit werden kleinere und mittelgroße Unternehmen (KMU) in die Lage versetzt, ihre Netzwerke einfach zu verwalten und gleichzeitig ihr Sicherheitsniveau zu erhöhen. Connect and Protect filtert unsichere Web-Inhalte heraus und unterbindet den Zugriff auf gefährliche Webseiten. Außerdem sorgt die Lösung dafür, dass die angemeldeten Benutzer einen Zugriff auf die Datenflüsse anderer User erhalten. Das verhindert, dass Cyber-Kriminelle persönliche Informationen ausspähen beziehungsweise stehlen.

Read More
AdvertorialsIoT

Welchen Nutzen hat ein LoRaWAN Gateway in einem IoT-Netzwerk?

LoRaWAN zeichnet sich dadurch aus, dass die Technologie Daten mit wenig Energie über große Distanzen überträgt – bis zu 15 Kilometer in ländlichen Gebieten. Die simplen Sensoren sind preiswert und flexibel einsetzbar mit langen Batterielaufzeiten von bis zu fünf Jahren und haben eine hohe Gebäudedurchdringung. Doch wie genau wird denn LoRaWAN in der Praxis eingesetzt? Die Realität ist, dass es nicht die eine Anwendung gibt, es gibt viele Anwendungsfälle! Worauf es ankommt ist, welche Herausforderungen oder Optimierungspotentiale der Anwender hat. Hilfreich ist da ein IoT-Spezialist, der Orientierung bei den Anwendungsfällen gibt.

Read More
Mobile ComputingNews

“Cambium ONE Network for Enterprise” für MSPs und Unternehmen

Der Anbieter drahtloser Netzwerklösungen “Cambium Networks” bringt das “Cambium ONE Network for Enterprise” auf den Markt. Das ist ein Produkt, das mehrere unterschiedliche Technologien mit einem einzigen Management-System optimiert und automatisiert. Darüber hinaus macht es eine wirtschaftliche und effiziente Verwaltung des Netzbetriebs möglich. In Kombination mit vier neuen Access Points, die WiFi 6/6E unterstützen und der konvergenten Sicherheitslösung “NSE” (Network Service Edge) offeriert der Hersteller damit eine komplette Netzwerkplattform, die Analysewerkzeuge und Cloud-Management umfasst und sich an MSP (Managed Service Provider) und Unternehmen wendet.

Read More
ArtikelAuthentifizierung

Authentifizierung im Wandel – Fast Identity Online (FIDO)

FIDO ist ein Begriff, von dem man häufig im Bereich der passwortlosen Authentifizierung hört. Authentifizierung ist der Prozess, bei dem festgestellt wird, ob jemand derjenige ist, der er vorgibt zu sein. Man greift auf eine Softwareanwendung oder ein Cloud-System zu, gibt seine Benutzernamen und Kennwort ein oder verwendet eine Social Login. Das System authentifiziert dann die Angaben und führt die Anmeldung durch.

Read More
NewsSecurity

Sicherheit für Remote-Anwender verbessert

Fortinet erweitert FortiSASE über die Cloud. SASE (Secure Access Service Edge) stellt eine wichtige Architektur dar, die die Aufgabe übernimmt, Remote-Anwender abzusichern. Gleichzeitig gewährleistet sie eine Benutzererfahrung, die einheitlich ist. FortiSASE konsolidiert im Betrieb viele unterschiedliche Komponenten mit dem Agenten FortiClient in dem Betriebssystem FortiOS. Das geschieht durch eine nahtlose Konvergenz von Cloud-Delivered-Security (SSE) und Cloud-Delivered-Networking (SD-WAN). Die SSE besteht dabei aus Zero-Trust-Network-Access (Universal ZTNA), Secure Web Gateway, Firewall-as-a-Service und Cloud Access Security Broker (CASB). Maschinelles Lernen (ML) und Künstliche Intelligenz (KI) sollen laut Hersteller für eine zusätzliche Effizienz sorgen.

Read More
ArtikelSecurity

Sicherheit und Compliance auf Codeebene – Was Sie über die Software-Bill-of-Materials (SBOM) wissen müssen

Wer seine Software schützen will, muss wissen, was in ihr steckt. Tatsächlich haben Softwareanbieter jedoch oft wenig Einblick in die Nutzung von Open Source Software-Komponenten (OSS) und Drittanbieter-Code in ihren Anwendungen. Sicherheits- und Compliance-Risiken sind da vorprogrammiert. Die Software-Bill-of-Materials (SBOM) soll das ändern.

Read More
BackupNews

Kostenlose Version von SEP sesam

SEP sesam ist jetzt auch in Form einer kostenlosen “Community Edition” erhältlich. Mit dem Angebot wendet sich SEP an Betreiber kleinerer Testumgebungen und Anwender, die die Software im Heimgebrauch nutzen wollen. Unter der URL www.sep.de/de/download-support/download-community-version steht eine vollkommen Funktionsfähige Version des Tools zum Download bereit. Bei SEP sesam handelt es sich um hybride Lösung für Backup und Desaster Recovery, die plattformunabhängig ist und für Linux und Windows zur Verfügung steht.

Read More
ArtikelSecurity

Gefahr über WiFi: Wie Evil-Twin-Angriffe funktionieren und wie man sich vor ihnen schützen kann

Die Arbeitswelt hat sich in den letzten Jahren komplett verändert. Remote Work ist für viele Mitarbeitende längst zum Standard geworden und damit auch die Nutzung von WiFi-Netzen. Dies blieb natürlich auch bei Cyberkriminellen nicht unbemerkt, die diesen Trend zunehmend ausnutzen. Eine Möglichkeit besteht in sogenannten „Evil-Twin“-Angriffen, bei denen sich „bösartige Zwillinge“ als legitime Access Points ausgeben und es so den Angreifern ermöglichen, Informationen zu stehlen oder ein sich verbindendes Gerät zu infiltrieren.

Read More
ManagementTests

GoTo Resolve im Test: Zero-Trust-gesicherter IT-Support

GoTo Resolve kommt nach Angaben des Herstellers im Unternehmen zum Einsatz, um die Produktivität zu steigern, das IT-Sicherheitsniveau zu verbessern und den Support zu unterstützen. Mit dem Tool lassen sich mehrere Sitzungen gleichzeitig abwickeln und es ist auch ein unbeaufsichtigter Endgerätezugriff möglich. Ein zentrales Management-Tool übernimmt die Verwaltung des Produkts. Wir haben die Lösung im Testlabor unter die Lupe genommen und analysiert, wie leistungsfähig sie ist und wie sie sich täglich nutzen lässt.

Read More
CloudTipps

Sichere Übertragung von Workloads mit AWS Site-to-Site VPN

Unternehmen betreiben ihre Anwendungen oft in unterschiedlichen Rechenzentren oder Serverräumen, die über die ganze Welt verteilt sind. Bei einer Erweiterung des Geschäftsbetriebs auf zusätzliche internationale Standorte muss die sichere Kommunikation zwischen allen Endpunkten gewahrt bleiben. Hier erfahren Sie, wie Sie den Transport von Daten über VPN-Tunnel zwischen den Standorten sichern.

Read More
AdvertorialsManagement

Monitoring von Verfügbarkeit und Energieeffizienz in großen Rechenzentren

Verfügbarkeit ist nicht nur ein Buzzword; insbesondere nicht, wenn es um das Monitoring großer oder verteilter Rechenzentren geht. Hier ist es sogar ein elementarer Bestandteil, denn jeder IT-Verantwortliche hat das Ziel, Ausfallzeiten um jeden Preis zu vermeiden. Ausfallzeiten bedeuten nicht nur verärgerte Benutzer, sondern können auch schnell zu finanziellen Verlusten für ein Unternehmen führen. Die Verfügbarkeit von Unternehmensdiensten geht heute Hand in Hand mit der Verfügbarkeit von IT-Diensten.

Read More
CloudNews

Logging-as-a-Service aus der Cloud

Ab sofort gibt es einen neuen Logging-as-a-Service-Dienst (LaaS) von Gcore. Dieser soll die Verwaltung von Logs in Echtzeit möglich machen. Analysen, Suchen und Speicherungen erfolgen Bereich von Petabytes. Mit dem neuen Service wendet sich der Hersteller an Benutzer aus praktisch allen Branchen. Er kann dabei helfen, Fehler in Infrastrukturen und Applikationen zu finden, realisiert das Monitoring und sorgt für die Verwaltung von Ereignis- und Sicherheitsinformationen. Die untersuchten Protokolldaten haben eine große Bedeutung für Entwickler, wenn es darum geht, Fehler zu beheben und Systeme zu Verwalten beziehungsweise zu warten.

Read More