Autor: gg

Interviewit-sa 2025Security

Interview mit ADN – Schatten-KI als Sicherheitsrisiko: Wie Unternehmen mit Governance und sicheren Tools gegensteuern können

Die unkontrollierte Nutzung von KI-Anwendungen – sogenannte Schatten-KI – entwickelt sich zunehmend zu einem der größten Cybersicherheitsrisiken. Laut dem aktuellen Netskope Threat Labs Report ist ihre Verwendung in Unternehmen im ersten Quartal 2025 um 50 Prozent gestiegen. Wie es zu dieser Entwicklung kommt und welche Maßnahmen Organisationen ergreifen können, um KI sicher und regelkonform einzusetzen, erläutert Heiko Lossau, Business Development Manager bei ADN, im Gespräch mit der sysbus-Redaktion.

Weiterlesen
Interviewit-sa 2025Security

Interview mit Arctic Wolf zur it-sa 2025 – End Cyber Risk

Auf der it-sa 2025 zeigt Arctic Wolf unter dem Motto „End Cyber Risk“, wie wichtig 24/7-Cyberschutz ist. Laut Christopher Fielder, Field CTO bei Arctic Wolf, waren 87 % der Unternehmen in den letzten 12 Monaten von Datendiebstahl, Industriespionage oder Sabotage betroffen. Besonders gezielte Angriffskampagnen nach Geschäftsschluss stellen Unternehmen vor große Herausforderungen, gerade angesichts von Fachkräftemangel. Arctic Wolf bietet daher umfassendes Monitoring und präventive sowie reaktive Sicherheitsmaßnahmen rund um die Uhr an. So können Unternehmen ihre IT-Systeme effektiv schützen und das Cyberrisiko erheblich reduzieren.

Weiterlesen
ArtikelComplianceSecurity

DORA ist keine Pflichtübung, sondern eine Gelegenheit für mehr Cyberresilienz

Seit Anfang 2025 verpflichtet der Digital Operational Resilience Act (DORA) Banken, Finanzinstitute und ihre IT-Dienstleister zu höheren Sicherheitsstandards. Die Richtlinie betrifft nicht nur Geldhäuser, sondern auch Partner, Distributoren und Anbieter von Cybersicherheitsplattformen. Wer die Vorgaben ignoriert, riskiert Bußgelder in ähnlicher Höhe wie bei der DSGVO – bis zu zwei Prozent des weltweiten Umsatzes. Doch DORA ist mehr als eine regulatorische Pflichtübung: Sie bietet die Chance, Abläufe resilienter zu gestalten und Risiken systematisch zu minimieren. Nicholas Jackson, Director of Cyber Security Services bei Bitdefender, erläutert fünf zentrale Aspekte, die Finanzunternehmen jetzt beachten sollten.

Weiterlesen
Interviewit-sa 2025Security

Interview mit Tim Berghoff, Security Evangelist bei G DATA CyberDefense

Cyberangriffe werden raffinierter, die regulatorischen Anforderungen steigen, und der Fachkräftemangel bleibt eine Dauerbaustelle – für Unternehmen bedeutet IT-Sicherheit heute mehr denn je eine strategische Herausforderung. Besonders der Einsatz von Künstlicher Intelligenz durch Cyberkriminelle verändert die Bedrohungslage rasant: Phishing-Mails wirken täuschend echt, Angriffe werden effizienter und schwerer abzuwehren. Gleichzeitig rücken Themen wie digitale Souveränität oder die Umsetzung der NIS-2-Richtlinie in den Vordergrund. Welche Maßnahmen Unternehmen ergreifen können, um ihre Infrastrukturen resilienter zu machen und welche Rolle dabei ein ganzheitlicher Sicherheitsansatz spielt, darüber haben wir mit Tim Berghoff, Security Evangelist bei G DATA CyberDefense, gesprochen.

Weiterlesen
InfrastructureNews

ICO bietet AMD EPYC™ 4005 Prozessorserie ab sofort im Server-Konfigurator an

Die ICO Innovative Computer GmbH hat die AMD EPYC™ 4005 Prozessorserie in ihren Online-Server-Konfigurator integriert. Die Plattform bietet bis zu 16 Kerne, 32 Threads und 128 MB L3-Cache für hohe Leistung bei geringer Verlustleistung. DDR5- und PCIe 5.0-Unterstützung sorgt für schnelle Anbindung moderner Speicher- und Erweiterungslösungen. Kunden können Server individuell als Tower oder Rack-System konfigurieren und aus einer Vielzahl von Komponenten wählen. Alle Systeme werden in ISO-zertifizierter Fertigung am Standort Diez assembliert, getestet und betriebsbereit geliefert.

Weiterlesen
Security

Cyberabwehr der nächsten Generation: Trend Micro setzt auf Digital Twins und KI

Trend Micro bringt ein neues Cyber-Resilienz-Modell auf den Markt, das auf Digital Twins und KI basiert. Unternehmen können damit reale Angriffe simulieren, ohne produktive Systeme zu gefährden, und ihre Abwehrmechanismen kontinuierlich optimieren. Die Lösung nutzt NVIDIA-Technologie zur schnellen und skalierbaren Bereitstellung agentenbasierter KI-Modelle. Ziel ist es, Reaktionsfähigkeit, Investitionssicherheit und Resilienz gegenüber modernen Bedrohungen zu erhöhen. Trend Micro ergänzt das Angebot um Open-Source-Tools zur Förderung autonomer Sicherheitslösungen.

Weiterlesen
Compliance

BSI vergibt erstmals IT-Sicherheitskennzeichen für Smartphones – Samsung erhält Auszeichnung

Das BSI hat erstmals sein IT-Sicherheitskennzeichen für Smartphones vergeben – ausgezeichnet wurden Samsungs Galaxy-A-Modelle A26, A36 und A56. Auch Smart-TVs der Modellreihe 2025 erhielten das Label, womit Samsung der erste Hersteller mit Auszeichnungen in beiden Kategorien ist. Das Kennzeichen verpflichtet zur Umsetzung definierter Sicherheitsstandards, zu regelmäßigen Updates und zur Meldung von Schwachstellen. Eine BSI-Studie zeigt, dass 72 Prozent der VerbraucherInnen eher Geräte mit diesem Label kaufen würden. Damit soll Transparenz geschaffen und das IT-Sicherheitsniveau in Deutschland erhöht werden.

Weiterlesen
Künstliche Intelligenz

Intelligente Dokumentenverarbeitung mit Substanz: Wie ABBYY auf hybride KI setzt

Der Markt für intelligente Dokumentenverarbeitung (IDP) ist in Bewegung, doch nicht jede angebotene Lösung hält, was sie verspricht. ABBYY setzt deshalb auf einen hybriden Ansatz aus generativer und deterministischer KI, um unstrukturierte Daten effizient und zuverlässig nutzbar zu machen. Entscheidend für Unternehmen ist es, Systeme zu wählen, die nachweislich skalierbar, wirtschaftlich und auf ihre Anforderungen abgestimmt sind. Begriffe wie „autonome Agenten“ sollten kritisch hinterfragt werden, da echte Autonomie fundierte Datenverarbeitung voraussetzt. Eine kluge Systementscheidung unterstützt die strategische Automatisierung und stärkt die operative Resilienz.

Weiterlesen
Uncategorized

IT Trends Report 2025: SolarWinds analysiert Schwachstellen in der betrieblichen Resilienz

SolarWinds hat mit dem IT Trends Report 2025 zentrale Schwächen in der betrieblichen Resilienz deutscher Unternehmen identifiziert. Trotz hoher Selbsteinschätzung bestehen erhebliche Unsicherheiten im Umgang mit BYOD, KI, Cyberbedrohungen und steigenden Nutzeranforderungen. Die größten Hindernisse liegen nicht in fehlender Technologie, sondern in ineffizienten Workflows und Personalknappheit. Die Konsequenzen reichen von Umsatzeinbußen bis hin zu Schäden am Markenimage. Der Report zeigt praxisnahe Lösungsansätze, um durch strategische Vorbereitung und optimierte Team- und Toolstrukturen zukunftsfähig zu bleiben.

Weiterlesen
Infrastructure

Cisco präsentiert neue Smart Switches für KI-fähige Netzwerkinfrastrukturen

Cisco hat zwei neue Smart-Switch-Modelle vorgestellt, die gezielt für die Anforderungen moderner, KI-gestützter Unternehmensnetzwerke entwickelt wurden: die C9350 Fixed Access und die C9610 Modular Core Switches. Die Geräte bieten eine deutlich gesteigerte Leistung, flexible Sicherheitsfunktionen sowie eine programmierbare Architektur auf Basis der Cisco SiliconOne-Technologie. Sie unterstützen Post-Quanten-Kryptografie und fungieren als erste Schutzebene im Zero-Trust-Modell. Ein Dashboard-basiertes Management und KI-gestützte Fehlerdiagnose ermöglichen eine effiziente Netzwerkverwaltung. Gleichzeitig tragen intelligente Energiesparfunktionen zur Reduzierung des Stromverbrauchs bei und fördern nachhaltige IT-Betriebsmodelle.

Weiterlesen
Compliance

Audit-Risiko, Lizenzkosten, Open-Source-Shift: Unternehmen unter Druck durch Java-Compliance

Eine neue globale Umfrage von Azul und dem ITAM Forum zeigt: Softwarelizenzierung wird für Unternehmen zur teuren Herausforderung. 27 % zahlen jährlich über 500.000 US-Dollar für die Behebung von Lizenzverstößen, vor allem durch Oracle Java. 79 % migrieren bereits oder planen den Wechsel zu Open-Source-Alternativen – aus Sorge vor Audits und Kosten. Fehlende Transparenz in hybriden IT-Landschaften erschwert die Einhaltung der Compliance-Vorgaben. ITAM/SAM-Teams geraten zunehmend unter Druck und werden zur geschäftskritischen Instanz.

Weiterlesen
Künstliche IntelligenzUncategorized

DeepAnT Performance: KI aus Worms setzt neue Maßstäbe bei Anomalie-Erkennung

Mit DeepAnT Performance bringt mAInthink.ai eine KI-Lösung auf den Markt, die Benchmarks in der Anomalie-Erkennung neu definiert. Die Technologie kombiniert hohe Erkennungsgenauigkeit mit Echtzeitfähigkeit – ideal für Einsatzbereiche wie Fraud Detection oder Predictive Analytics. Besonders in der Finanzbranche erkennt das System nicht-lineare Muster, die klassische Verfahren übersehen. Die Entwicklung stammt aus Worms und zeigt, dass DeepTech-Innovationen nicht nur im Silicon Valley entstehen. In Tests übertraf DeepAnT etablierte Verfahren deutlich in Präzision, Recall und Geschwindigkeit.

Weiterlesen
Management

Unit4 ERPx jetzt im Azure Marketplace: Branchenfokus trifft Skalierbarkeit

Unit4 ERPx ist ab sofort im Microsoft Azure Marketplace verfügbar. Die SaaS-Plattform bietet branchenspezifisches ERP für Dienstleistungssektoren, Non-Profit und öffentliche Verwaltung. Durch KI-gestützte Automatisierung und modulare Architektur wird Effizienz neu definiert. Azure sorgt für Skalierbarkeit, Sicherheit und nahtlose Integration. Eine starke Kombination für moderne Organisationen, die sich flexibel und datenbasiert weiterentwickeln wollen.

Weiterlesen
Künstliche Intelligenz

„AI Factory“ von Teradata: On-Premise-KI-Innovation für maximale Kontrolle und Sicherheit

Die neue Teradata AI Factory bringt generative KI-Funktionalität direkt ins eigene Rechenzentrum – für maximale Kontrolle, Sicherheit und Transparenz. Gemeinsam mit NVIDIA entwickelt, adressiert die Lösung steigende Anforderungen an Datensouveränität und Kostenstabilität. Unternehmen können ihre GPU-Investitionen optimal nutzen, regulatorische Vorgaben sicher einhalten und komplexe KI-Workloads lokal betreiben. Die Plattform integriert Software, Hardware und Analysefunktionen in einer sofort einsetzbaren Umgebung. Damit wird die AI Factory zur echten Alternative zur Public Cloud – gerade für sicherheitskritische Branchen.

Weiterlesen
Security

Total MDR: WatchGuard integriert KI, Plattformansatz und SOC für ganzheitliche Sicherheit bei MSP

Mit Total MDR bringt WatchGuard eine neue Sicherheitsplattform auf den Markt, die speziell für Managed Service Provider entwickelt wurde. Die Lösung kombiniert Endpoint-, Netzwerk- und Cloud-Security in einem zentralen Portal – inklusive 24/7-SOC, KI-gestützter Bedrohungsanalyse und aktiver Reaktionsmechanismen. Fehlalarme werden drastisch reduziert, Reaktionszeiten deutlich verkürzt. Total MDR lässt sich schnell einführen, skalieren und wirtschaftlich lizenzieren – ideal für MSP, die KMU betreuen. Ein konsequenter Plattformansatz, der operative Effizienz, Transparenz und Schutz in hybriden Umgebungen intelligent miteinander verbindet.

Weiterlesen
Infrastructure

Juniper Networks: Wi-Fi 7 und KI-gestützte Netzwerkinfrastruktur für Unternehmen

Juniper Networks stellt neue Komponenten für den Wi-Fi-7-Standard vor, darunter die Access-Point-Serie AP47 und leistungsfähige Campus-Switches der EX-Serie. Die neuen Geräte sind auf hohe Netzwerklasten, geringe Latenzen und den Einsatz in anspruchsvollen Umgebungen ausgelegt. In Verbindung mit Junipers Mist-AI-Plattform ermöglichen sie ein automatisiertes, skalierbares und sicheres Netzwerkmanagement. Die Architektur basiert vollständig auf Cloud- und KI-Technologie. Damit adressiert Juniper gezielt die Anforderungen an moderne IT-Infrastrukturen in Unternehmen.

Weiterlesen
Infrastructure

Kühltechnologie im Wandel: Wie aquatherm blue die Energieeffizienz in Rechenzentren neu definiert

Die rasante Entwicklung von KI und Cloud-Technologien bringt Rechenzentren an ihre Grenzen – insbesondere beim Energiebedarf und der Kühlung. Effiziente Kühlsysteme sind heute ein Schlüsselfaktor für Nachhaltigkeit und Kosteneinsparung. Das Rohrsystem aquatherm blue zeigt, wie innovative Technik hilft, Energiekosten zu senken und den CO₂-Fußabdruck zu reduzieren. Mit Polypropylen-Rohren und Glasfaserverbundtechnologie bietet aquatherm blue eine zuverlässige, korrosionsfreie Lösung für moderne High-Density-Umgebungen. Ob Hyperscale- oder Supercomputer-Zentrum – die Referenzen sprechen für sich.

Weiterlesen
Security

Cyberkrisen wirksam vorbeugen: Sieben essentielle Maßnahmen für Unternehmen

Cyberangriffe werden schneller, raffinierter – und für Unternehmen zunehmend existenzbedrohend. Prävention ist daher entscheidend. Das europäische Cybersicherheitsunternehmen aDvens hat sieben effektive Ansätze identifiziert, mit denen Organisationen ihre Krisenfestigkeit deutlich verbessern können. Von regelmäßigen Audits über Red-Teaming bis hin zum Aufbau eines SOC – diese Maßnahmen stärken Abwehrbereitschaft und Reaktionsfähigkeit. Wer vorbereitet ist, kann Bedrohungen frühzeitig erkennen und handlungsfähig bleiben.

Weiterlesen
News

AWS stellt unabhängige Governance-Struktur für European Sovereign Cloud vor

AWS geht den nächsten Schritt in Richtung digitaler Souveränität in Europa. Mit der AWS European Sovereign Cloud entsteht eine vollständig unabhängige Cloud-Infrastruktur, die speziell auf die Anforderungen von EU-Regierungen und Unternehmen zugeschnitten ist. Die neue Cloud-Region wird von einer europäischen Organisation mit Sitz in Deutschland betrieben – unter Einhaltung aller lokalen rechtlichen Vorgaben. Kathrin Renz übernimmt als erste Geschäftsführerin die Verantwortung für Governance, Compliance und Sicherheit. Damit setzt AWS ein klares Zeichen für Transparenz, Kontrolle und technologische Autonomie in der Cloud.

Weiterlesen
AdvertorialsInfrastructureKünstliche Intelligenz

NetApp baut KI-Infrastruktur für die NVIDIA AI Data Platform

NetApp erweitert seine KI-Kompetenz durch die Integration der NetApp AIPod-Lösung in die NVIDIA AI Data Platform. Ziel ist es, agentenbasierte KI-Anwendungen in Unternehmen schneller und effizienter nutzbar zu machen. Die Lösung bietet skalierbare Datenpipelines für Retrieval-Augmented Generation (RAG) und Inferenzprozesse – auf Basis der bewährten NetApp ONTAP-Technologie. Als zertifizierter NVIDIA-Partner vereint NetApp hochperformanten Speicher mit intelligenter Dateninfrastruktur. So entstehen neue Möglichkeiten für Unternehmen, Daten zu vereinheitlichen, Silos zu eliminieren und KI für reale Geschäftsprobleme nutzbar zu machen.

Weiterlesen
Security

EUVD: Europas strategischer Schritt zu mehr digitaler Souveränität und Cyber-Resilienz

Mit der Einführung der Europäischen Schwachstellendatenbank (EUVD) setzt die EU ein klares Zeichen für mehr digitale Eigenständigkeit und strukturelle Cybersicherheit. Die ENISA-Initiative unterstreicht Europas Willen, sich unabhängiger von außereuropäischen Systemen wie der US-amerikanischen MITRE-CVE-Datenbank zu machen. „Wer Informationen über Cyber-Sicherheitslücken kontrolliert, hält den Schlüssel zur digitalen Sicherheit in der Hand“, erklärt Peter Sandkuijl, VP Sales Engineering EMEA bei Check Point Software Technologies. Die neue Datenbank soll nicht nur Transparenz schaffen, sondern auch konkrete Reaktionsfähigkeit stärken. Damit rückt die Vision einer vernetzten, sicheren digitalen Infrastruktur in Europa ein bedeutendes Stück näher.

Weiterlesen
Security

Varonis AI Shield: Permanente KI-Sicherheit für sensible Unternehmensdaten

Mit dem zunehmenden Einsatz von Künstlicher Intelligenz wächst auch das Risiko von Datenmissbrauch und Sicherheitsverletzungen. Varonis begegnet dieser Herausforderung mit „AI Shield“ – einer permanent aktiven Lösung, die Datenrisiken in Echtzeit erkennt, meldet und automatisiert behebt. Die Lösung schützt sensible Daten proaktiv, indem sie KI-Interaktionen überwacht und Berechtigungen dynamisch anpasst. „KI macht die Herausforderung der Datensicherheit wesentlich dringlicher und komplexer“, erklärt Volker Sommer, Regional Sales Director DACH von Varonis. AI Shield soll Unternehmen dabei unterstützen, Künstliche Intelligenz sicher und regelkonform einzusetzen – ohne aufwendige Konfigurationen oder manuelle Wartung.

Weiterlesen
Infrastructure

Extreme Networks integriert KI-gestützte Automatisierung in Unternehmensnetzwerke

xtreme Networks hat neue Funktionen für seine Plattform Extreme Platform ONE™ vorgestellt, die ab sofort in limitierter Version und ab dem dritten Quartal 2025 allgemein verfügbar sein sollen. Nach Angaben des Unternehmens handelt es sich um die erste Lösung am Markt, die konversationelle, multimodale und agentenbasierte KI vollständig in eine zentrale Netzwerkplattform integriert. Ziel sei es, Routineaufgaben im Netzwerkbetrieb deutlich zu beschleunigen, Prozesse zu vereinfachen und den Bedarf an manuellen Eingriffen zu reduzieren.

Weiterlesen
Security

Mandiant M-Trends 2025: Neue Bedrohungen durch Infostealer, Cloud-Risiken und ungesicherte Daten

Der aktuelle M-Trends 2024 Report von Mandiant, einem Unternehmen von Google Cloud, zeigt eine besorgniserregende Entwicklung: Cyberangriffe werden raffinierter, Angreifer bleiben länger unentdeckt und nutzen zunehmend Zero-Day-Schwachstellen. Besonders betroffen sind Branchen wie Finanzdienstleistungen, professionelle Dienstleistungen, Hightech, Einzelhandel, Gastgewerbe und Gesundheitswesen.

Weiterlesen
InterviewKünstliche Intelligenz

Cybersicherheit im Wandel: Wie KI verteidigt – und zugleich angreift – Interview mit Illumio

Alexander Goller, Cloud Solution Architect EMEA bei Illumio, betont im Interview mit Sysbus, wie entscheidend Künstliche Intelligenz bereits heute zur Stärkung der Cyberresilienz beiträgt. Innerhalb moderner Sicherheitskonzepte wie Zero Trust übernimmt KI zentrale Aufgaben – von der automatisierten Policy-Verwaltung bis hin zur graphenbasierten Bedrohungsanalyse in hybriden Multi-Cloud-Umgebungen. Doch mit dem zunehmenden Einsatz steigt auch die Gefahr durch KI-gesteuerte Angriffe: Selbstentwickelnde Malware und gezielte Manipulationen von KI-Systemen setzen Verteidiger unter Druck. Goller plädiert daher für bewährte Schutzmaßnahmen wie Netzwerksegmentierung und konsequente Cyberhygiene, um der neuen Bedrohungslage wirksam zu begegnen.

Weiterlesen
CloudNews

Verschlüsselung wird in verschiedenen Branchen unterschiedlich betrachtet

Was den Datenschutz angeht, so gibt es im deutschen Handel zwischen Wirklichkeit und Wunsch eine Kluft. Das ergab eine Umfrage, die das Verschlüsselungsunternehmen eperi während des zweiten Quartals dieses Jahres in Deutschland durchgeführt hat. Betrachtet man den Markt über alle Organisationsgrößen und Branchen hinweg, so führen 67,5 Prozent von allen befragten Unternehmen eine Verschlüsselung ihrer sensiblen Daten durch. Im Handel sieht es anders aus.

Weiterlesen
NewsSecurity

Umfrage: Datenverschlüsselung für Business-Entscheider extrem relevant

eperi, ein Unternehmen das Lösungen zur Datenverschlüsselung anbietet, führte während des zweiten Quartals dieses Jahres eine Umfrage bei deutschen Unternehmen durch. Im Rahmen der Untersuchung kristallisierte sich heraus, dass die Verschlüsselung von sensiblen Daten bei der Mehrheit der Organisationen Chefsache ist. Stellt sich die Frage nach der Verschlüsselung der Unternehmensdaten, so sind 87,5 Prozent der Entscheider ausschlaggebend. Die Motivationen und Ziele dafür sind unterschiedlich.

Weiterlesen
ArtikelKünstliche Intelligenz

Vom Experiment zur skalierbaren Produktionslösung: Der Weg zur erfolgreichen KI-Integration

Mit dem zunehmenden Einsatz von Künstlicher Intelligenz (KI) verschwimmen die Grenzen zwischen Mensch, Technologie und Geschäftsprozessen immer stärker. Viele Unternehmen unterschätzen jedoch die tiefgreifenden Veränderungen, die notwendig sind, um den Übergang von experimentellen KI-Projekten zu skalierbaren Produktionslösungen zu schaffen. Oft bleibt die Technologie in der Experimentierphase stecken und entfaltet nicht das volle Potenzial.

Weiterlesen
AdvertorialsStorageTrends

Sysbus Trend-Thema „Storage“

„Moderne Rechenzentren ermöglichen die schnelle und sichere Verarbeitung großer Datenmengen, was die Produktivität steigert und Echtzeitentscheidungen erleichtert“, erklärt Süleyman Karaman, Geschäftsleiter Geschäftskunden bei Deutsche Glasfaser. „Colocation bietet die Platzierung der IT-Infrastruktur in sicheren, leistungsfähigen Einrichtungen. Das führt zu Kosteneinsparungen und höherer Zuverlässigkeit. Gerade für kleine- und mittelständische Unternehmen, mit begrenzten IT-Ressourcen, kann das ein großer Vorteil sein. Die entsprechenden Rechenzentren werden rund um die Uhr überwacht, haben eine optimierte Energieversorgung und sind auch gegen äußere Einflüsse abgesichert. Zudem ermöglicht Colocation den Zugang zu Cloud-Diensten und IoT, bietet Wettbewerbsvorteile und stärkt somit das Vertrauen von Kunden und Partnern.“

Weiterlesen
AdvertorialsSecurity

Veritas Alta Data Protection im Google Marketplace

Die zunehmende Cyberkriminalität zwingt Unternehmen zu umfassenderen Sicherheitslösungen. Cyberkriminelle nutzen fortschrittliche KI-Tools, wodurch Angriffe komplexer werden. Um diese Herausforderungen zu bewältigen, sind skalierbare Leistung und ein umfassender Schutz der Daten über alle Anwendungen und Umgebungen hinweg unerlässlich. Veritas Alta ist die intelligente, Cloud-native Plattform und optimiert die Cybersicherheit und senkt Kosten. Mit der Einführung von Veritas Alta Data Protection (ADP) im Google Cloud Marketplace können Unternehmen die Datensicherung, -speicherung und -wiederherstellung vereinfachen und automatisieren, was die Cloud Infrastruktur-Kosten erheblich senkt und die Effizienz steigert.

Weiterlesen
InfrastructureNews

Vitel hat den neuen Peplink-MAX-Adapter im Angebot

Der Peplink-MAX-Adapter wurde in das Portfolio des VADs (Value Added Distributors) Vitel GmbH aufgenommen. Dabei handelt es sich um einen innovativen Mobilfunkadapter, der schnelle und zuverlässige Internetverbindungen auf Basis von 4G LTE realisiert. Die Lösung wurde vor allem für Einsätze in unwirtlichen Umgebungen entwickelt und eignet sich unter anderem für die Verwendung auf Baustellen, in mobilen Büros oder auch auf Schiffen. Die Verwaltung des Produkts erfolgt über die Cloud.

Weiterlesen
AdvertorialsSecurity

Veritas Technologies zum Thema „NIS2“

„Allein im Jahr 2022 gab es weltweit rund 15 Ransomware-Attacken pro Sekunde – im selben Jahr wurden in der Europäischen Union rund 1,6 Milliarden Euro an Strafzahlungen verhängt. Das macht den Handlungsbedarf deutlich. Die Einführung der NIS2-Richtlinie durch die EU ist ein wichtiger Schritt“, erklärt Patrick Englisch, CTO DACH bei Veritas Technologies. „Ein zentraler Aspekt für Unternehmen ist, dass Datenmanagement, -wiederherstellung und -sicherung in den Business Continuity Plan, den Disaster Recovery Plan und den Incident Response Plan passen. KI-Lösungen helfen dabei, Reportings korrekt umzusetzen und Audits zu bestehen, aber auch Anomalien zu erkennen und so insgesamt im Security-Ökosystem dazu beizutragen, dass die Vorgaben der Richtlinien erreicht werden können.“

Weiterlesen
ArtikelSecurity

Wie EDR, NDR und MDR im Zusammenspiel für umfassende Cybersicherheit sorgen

Cyberattacken sind erfolgreich und folgenschwer, wenn die Angreifer genaue Kenntnisse über die Gegebenheiten und die Daten der Opfer-IT haben. Um diese zu erlangen, ist die Verweildauer der Hacker im angegriffenen Netz oft sehr lange. Um dies zu verhindern, muss die Abwehr bösartige Aktivitäten vorbeugend und frühzeitig unterbinden sowie die Exekution eines Angriffes noch währenddessen verhindern. Das kann nur eine gut informierte und tief gestaffelte IT-Sicherheit leisten. Sie hat den Datenverkehr und das Geschehen am Endpunkt im Blick. Die Kombination aus einer Network Detection and Response (NDR) und einer Endpoint Dectection and Response (EDR) bietet einen umfassenden Schutz. Zusätzlich unterstützt die menschliche Expertise externer Sicherheitsanalysten im Rahmen einer Managed Detection and Response die internen IT-Verantwortlichen und wird immer unentbehrlicher.

Weiterlesen
InfrastructureNews

Multifunktions-Farbdrucker, die das DIN-A3-Format unterstützen

Die Druckerserie „IM-Cxx10“ von Ricoh umfasst nachhaltige, neue Farb-Multifunktionsdrucker (MFPs), die Papier im Format DIN A3 bedrucken können. Die smarten Systeme sollen Unternehmen einerseits dabei helfen, dokumentenintensive Prozesse zu automatisieren, zu digitalisieren und zu optimieren, um auf diese Weise die Transformation der Arbeitsplätze voranzutreiben. Andererseits sind sie aufgrund ihrer Produktentwicklung auch sehr nachhaltig. Ihr Gehäuse besteht nämlich zu 50 Prozent aus Kunststoffen, die recycelt wurden.

Weiterlesen
NewsSecurity

Neues Trainingsprogramm von Kaspersky

Mit dem neuen Kurs „Suricata for Incident Response and Threat Hunting“ möchte Kaspersky den Teilnehmern das Wissen vermitteln, das notwendig ist, um Suricata-Regeln anzulegen und einzurichten, die dazu in der Lage sind, fortschrittliche Bedrohungen zu erkennen und zu blockieren. Das Training wendet sich an Experten, die ihre Kenntnisse im Aufgabenfeld der Bedrohungsbekämpfung erweitern möchten und an Unternehmen, die den Wunsch verfolgen, ihre Sicherheitsrichtlinien zu verbessern.

Weiterlesen
AdvertorialsAuthentifizierung

Verhaltensbasierte Authentifizierung: Verbesserung von Sicherheit und CX ohne Kompromisse

Ob Filmempfehlungen von Netflix oder Trainingsvorschläge von Apple Fitness – Verbraucher erwarten überall extrem personalisierte digitale Dienste, auch von ihren Banken. Die hohen Anforderungen an den Schutz der Kundenfinanzen vor Betrug und Diebstahl haben jedoch dazu geführt, dass die meisten Banken nicht in der Lage sind, die Erwartungen der Verbraucher zu erfüllen.

Weiterlesen
ArtikelSecurity

Warum Unternehmen „Best of Breed“ schleunigst in Rente schicken sollten

In der IT-Security galt der „Best of Breed“-Ansatz für lange Zeit als geeignetste Methode, um Cyber-Krimineller Herr zu werden. Der Anstieg der Zahl der Ransomware-Attacken hat jedoch mittlerweile die zahlreichen Schwächen der alten Strategie offengelegt. Es braucht nun schleunigst ein Umdenken in der IT-Security-Branche, damit Unternehmen vor modernen Cyber-Angriffen geschützt werden.

Weiterlesen
ArtikelKünstliche Intelligenz

ChatGPT ist mehr als nur eine Spielerei: Technische Handbücher oder Softwarecodes aus der Maschine

Seit einigen Monaten beherrscht ein Kürzel die Nachrichtenwelt, von dem die wenigsten überhaupt wissen, was es komplett ausgeschrieben bedeutet: ChatGPT oder auch „Chat Generative Pre-trained Transformer“. Es ist also ein Chatprogramm, das durch vorherige Einspeisung einer Vielzahl von Basisdaten mehr oder weniger sinnvolle Texte auszugeben vermag. Die Basis ist das Sprachmodell GPT. Dieses wurde über Jahre mit großen Mengen an Daten trainiert. Als Large Language Model (LLM) verfügt die aktuelle Version GPT über mehr als 175 Milliarden Parameter und 800 Gigabyte an Speicherkapazität. Der Entwickler OpenAI hat Mitte März 2023 ein den Vorgängerversionen deutlich überlegeneres System veröffentlicht.

Weiterlesen
NewsSecurity

X-OD-Portfolio von Exclusive Networks erweitert

Exclusive Networks integriert Nessus von Tenable in sein Angebot. Das Produkt steht ab sofort auf der X-OD-Plattform zur Verfügung. Diese versetzt die Kunden in die Lage, Abonnements für verschiedene Services und Produkte abzurufen. Nessus stellt eine umfassende und genaue Lösung zum Analysieren von Schwachstellen in IT-Umgebungen dar. Sie wird von zehntausenden von Kunden auf der ganzen Welt eingesetzt, die ihre Unternehmen vor Cybersicherheitsgefahren schützen und den Betrieb aufrecht erhalten wollen.

Weiterlesen
ArtikelSecurity

Unified versus Disaggregated: Wie sieht die Zukunft von SASE aus?

Die digitale Transformation bedeutet für fast alle Unternehmen eine große Herausforderung – ganz unabhängig davon, welcher Branche sie angehören. Neben strukturellen und kulturellen Hürden sind es vor allem technologische Hindernisse, die das zügige Voranschreiten der entsprechenden Projekte behindern. Ein wesentliches Problem sind dabei auch die immer größeren und komplexeren Netzwerke, die ein Gleichgewicht zwischen Cybersicherheit und Performance erschweren. Eine effektive Lösung, um Unternehmen wieder auf Kurs zu bringen, liegt im Secure-Access-Services-Edge (SASE)-Framework.

Weiterlesen
CloudTipps

Datenschutz mit WORM-Konzept

Viele Unternehmen sind auf einen zuverlässigen Datenzugriff in der AWS-Cloud angewiesen. Allerdings besteht durch die Schwachstelle „Mensch“ stets das Risiko, dass Anmeldedaten kompromittiert werden und Hacker sich Zugang zu geschäftskritischen Daten verschaffen können. Hier erfahren Sie, wie sich Ihr Datenbestand effektiv schützen lässt.

Weiterlesen
ArtikelBackup

Die Geißel und die Geisel: Wie Unternehmen das Unvermeidliche überstehen

Ransomware-Angriffe sind eine Geißel für Unternehmen, da sie wichtige Daten verschlüsseln und das Unternehmen als Geisel nehmen. Früher oder später wird jedes Unternehmen Opfer eines solchen Angriffs. Darin sind sich IT-Sicherheitsexperten einig. Idealerweise sind sich Entscheider bereits der lauernden Gefahr bewusst und bereiten ihr Unternehmen entsprechend vor. Aber wo anfangen?

Weiterlesen
Künstliche IntelligenzNews

Neo4j ermöglicht es, Knowledge Graphen mit Google-Sprachmodellen zu kombinieren

Neo4j kündigt an, neue Produktintegrationen „Vertex AI“ für die Google Cloud an. Bei Vertex AI handelt es sich um eine führende Plattform für das Maschinelle Lernen (ML), die Sprachmodelle (LLMs) einschließt. Die Integrationen umfassen neue Generative-AI-Funktionen und versetzen Unternehmenskunden in die Lage, in der Google-Cloud-Plattform laufende Knowledge Graphen auf Basis von Neo4j Aura für generative KI-Empfehlungen und -Analysen einzusetzen und so die Erklärbarkeit, Transparenz und Genauigkeit der Ergebnisse zu optimieren.

Weiterlesen
ArtikelSecurity

In 5 Schritten zum effektiven Patchmanagement: Wie sich Unternehmen vor Datenklau und Sabotage schützen

Laut einem Bitkom-Bericht von August 2022 werden neun von zehn Unternehmen Opfer von Datendiebstahl, Spionage oder Sabotage. Trotz dieser hohen Wahrscheinlichkeit, eines Tages zu den Betroffenen zu gehören, sorgt nicht jedes Unternehmen ausreichend vor. Vor allem das umfassende Patching aller Endgeräte und Server wird als Teil der IT-Sicherheitsstrategie häufig vernachlässigt. Mit schwerwiegenden Folgen: Das Abgreifen von Passwörtern, Phishing oder die Infizierung mit Schadsoftware kommt Firmen teuer zu stehen. Dabei lassen sich mit einem zentralen und automatisierten Patchmanagement Einfallstore für Hacker zuverlässig schließen.

Weiterlesen
NewsSecurity

„GravityZone Security for Mobile“ von Bitdefender

Mit „GravityZone Security for Mobile“ erweitert Bitdefender seine Sicherheitsplattform „GravityZone“. Die neue Lösung ermöglicht es Unternehmen, Sicherheitsbedrohungen für Android-Geräte, Chromebooks und Devices auf Basis von iOS zu erkennen und abzuwehren. Darüber hinaus macht die Lösung die mobile IT-Infrastruktur sowohl für MSPs (Managed Service Provider), als auch für Endkunden vollumfänglich sichtbar. Von den auf der ganzen Welt eingesetzten 6,8 Milliarden Smartphones werden sehr viele schließlich auch in Unternehmen verwenden, beispielsweise im Rahmen von BYOD-Szenarien (Bring Your Own Device).

Weiterlesen
ArtikelSecurity

Warum SASE die Zukunft für eine sichere Produktion ist

Die Smart Factory ermöglicht effiziente Produktionsabläufe dank intelligenter Steuerung, birgt jedoch durch die Vielzahl der eingebundenen IoT-Geräte ein erhöhtes Risiko von Cyber-Angriffen. Secure Access Service Edge (SASE) stellt derzeit die wirksamste Sicherheitsinfrastruktur dar, um die vernetzte Produktion zu schützen. In diesem Artikel wird erläutert, welche Anforderungen das Fabriknetzwerk erfüllen muss und wie die Integration von SASE erfolgreich durchgeführt wird.

Weiterlesen
ArtikelCollaboration

Effizient und sicher: Wie Verschlüsselung digitale Kollaboration produktiver macht

Teams-Call, Zoom-Meeting oder Datentransfer via Cloud: Digitale Kollaboration ist mittlerweile ein völlig selbstverständlicher Modus unserer täglichen Arbeitsweise. Mit ihrer Hilfe produzieren wir schneller Ergebnisse, stimmen uns zügiger ab und wissen genauer, welchen Stand welches Projekt hat. Was in vielen Unternehmen allerdings nicht ebenso sprunghaft angestiegen ist wie die Produktivität durch digitale Zusammenarbeit, ist ihre Sicherheit. Entscheider sehen Datenschutz als notwendiges Übel und setzten vielerorts fertige Softwarelösungen ein, wohl wissend, dass diese hohen IT-Sicherheitsstandards nicht genügen. Wir kennen längst die Konsequenzen und nehmen sie in Kauf. Aber: Datensicherheit sollte niemals der Produktivität zum Opfer fallen. Unternehmer tragen ein hohes Maß an Verantwortung für den Erfolg ihres Betriebes, denn damit sichern sie die Arbeitsplätze ihrer Mitarbeitenden, den wirtschaftlichen Stand ganzer Regionen und nicht zuletzt ihr persönliches Überleben. Sie müssen dafür sorgen, dass beides Hand in Hand geht – Datensicherheit und Kollaboration.

Weiterlesen
InfrastructureTests

Cambium ONE Network im Test: Flexible IT-Infrastruktur mit zentralem Verwaltungswerkzeug

Die Netzwerk-Infrastruktur-Lösung „Cambium ONE Network“ eignet sich für den Einsatz bei Unternehmen der unterschiedlichsten Größen. Das Management läuft über ein zentrales Web-Interface ab, das sich sowohl über die Cloud, als auch on-premises verwenden lässt. Abgesehen davon gehören auch unterschiedliche Wireless-Access-Points und Switches, sowie ein Firewall-Router zu der Lösung. Sie konnte in unserem Testlabor ihre Leistungsfähigkeit unter Beweis stellen. Gleichzeitig überprüften wir, was für ein Arbeitsaufwand mit der täglichen Administration einhergeht.

Weiterlesen
NewsSecurity

„MetaDefender K2100“ von OPSWAT eignet sich für den Einsatz in kritischen Infrastrukturen

Air-Gapped-Infrastrukturen, die logisch und physikalisch getrennt sind, kommen heute in den ICS- und OT-Systemen von vielen Industriezweigen zum Einsatz. Die genannten Netzwerke wurden aus Sicherheitsgründen nicht nur von den vorhandenen IT-Infrastrukturen abgetrennt, sondern auch von der Anbindung an das Internet. Sollen Audits durchgeführt, Daten übertragen oder Updates eingespielt werden, so sind die darin befindlichen Systeme logischerweise auf die Arbeit mit Wechselmedien angewiesen.

Weiterlesen
NewsSecurity

Managed EDR aus Deutschland

Die IT-Security hat derzeit mit einer Vielzahl von Schwierigkeiten zu tun. Dazu gehören beispielsweise die hohe Arbeitslast der IT-Verantwortlichen, unzureichendes Fachwissen oder auch der Mangel an qualifiziertem Personal. Deswegen bietet G DATA jetzt eine Möglichkeit an, die IT-Mitarbeiter in die Lage versetzt, die Security ihre Unternehmens an erfahrene Sicherheitsexperten auszulagern. Dabei behalten die Spezialist:innen die IT-Umgebung des Kunden 24 Stunden am Tag im Blick und werden unverzüglich aktiv, wenn sie schädliche Ereignisse erkennen.

Weiterlesen
ArtikelCloud

Datenschutz in der Cloud spielend einfach

Software as a Service, Storage as a Service und viele andere as a Service-Modelle sind für Unternehmen eine prima Sache mit diversen Vorteilen. Junge, verteilte und agile Unternehmen etwa binden sich weniger interne IT und aufwendige Administration ans Bein und etablierte Unternehmen reduzieren den Aufwand im hauseigenen Rechenzentrum. IT, Computing und vor allem Anwendungen kommen quasi wie Strom aus der Steckdose. Möglich macht dies vornehmlich die Cloud. Die Parallele hat allerdings einen kleinen Hacken: Während Strom in den meisten Fällen ausschließlich aus der Steckdose entnommen wird, ist es bei der Cloud häufig eine bi-direktionale Beziehung. Man erhält den gebuchten Dienst – ganz ähnlich wie beim Strom – allerdings gibt man gleichzeitig etwas in die Cloud, nämlich wertvolle und sensitive Daten. Und nachdem beispielsweise das EU Cyber-Resilienz-Gesetz und die verschärfte Geschäftsführerhaftung in Kraft getreten sind, ist es für Unternehmen an der Zeit, eine vielleicht zu laxe Handhabung von Daten in der Cloud neu zu überdenken – beispielsweise mit einer datenzentrischen Verschlüsselung.

Weiterlesen
CloudTipps

Collaboration-Tools in der AWS-Cloud

Tools wie Slack oder Teams sind mittlerweile zum Berufsalltag in modernen Unternehmen geworden. Mit ihrer Hilfe lässt sich aber nicht nur die interne Zusammenarbeit unterstützen, IT-Mitarbeiter können damit auch Systeme und Anwendungen in die AWS-Cloud einbinden – beispielsweise über Chat-Befehle. Hier erfahren Sie, wie Ihnen der AWS Chatbot dabei helfen kann.

Weiterlesen
InfrastructureNews

Zyxel mit neuen Enterprise-Layer-3-Switches

Die XGS2220-Serie von Zyxel Networks umfasst jetzt neue Layer-3-Access-Switches, die Unternehmen dabei helfen sollen, den Herausforderungen zu begegnen, die die zunehmenden Anforderungen an Datenübertragungen mit sich bringen. Darüber hinaus erfüllen die Switches auch die Performance-Requirements von Workstations, Servern, Laptops sowie den neuen Wireless-Access-Points, die mit dem Standard „WiFi 6/6E“ arbeiten. Die Geräte wenden sich gleichermaßen an Schulen, Managed-Service-Provider (MSPs), kleinere Dienstleister, Hotels, Systemintegratoren und Unternehmen.

Weiterlesen
ArtikelSecurity

Traditionelles VPN auf dem Rückzug – Was sind die Alternativen?

Immer mehr mobile Mitarbeiter greifen aus der Ferne auf immer mehr Unternehmensressourcen zu. Die moderne „Work-from-anywhere“-Umgebung trifft in vielen Unternehmen auf ältere Sicherheitsansätze und zugleich immer raffiniertere Cyberbedrohungen. Vielerorts stellt sich die Frage, ob die Situation mit herkömmlichen Sicherheitsansätzen, insbesondere VPN, noch beherrschbar ist. So sind heute Lösungen gefragt, um Sicherheitsverletzungen zu verhindern, aber auch die Zugriffsperformance am Endgerät und damit die Benutzererfahrung zu optimieren.

Weiterlesen
AdvertorialsCollaborationTrends

Trend-Thema „Verteiltes Arbeiten“

„Hybrid Work ist nicht nur deshalb effizient, weil Menschen Pendelwege einsparen“, meint Stephan Wanke, Regional Sales Director Enterprise Central & Eastern Europe bei Colt Technology Services. „Mit SD-WAN gelingt auch auf Netzwerkebene ein nachhaltiges Management. Durch die zentrale Steuerung sind weder Techniker-Reisen noch Hardware nötig und die Netzwerkauslastung wird optimiert, was auch zu niedrigeren Energiekosten beiträgt. Insbesondere wenn Unternehmen auf Glasfaser als Übertragungstechnologie setzen.“

Weiterlesen
ArtikelSecurity

Fernarbeit vergrößert die Angriffsfläche – was nun?

Cyberbedrohungen haben an Umfang und Komplexität zugenommen – und Angreifer finden in der neuen hybriden Arbeitswelt noch mehr Möglichkeiten. Die Migration von geschlossenen lokalen Netzwerken auf einen Cloud-first-Ansatz und die Möglichkeit, von überall aus zu arbeiten, ist voll im Gange. Dies stellt die IT-Abteilung vor Herausforderungen in Bezug auf die Verfügbarkeit, Skalierbarkeit und Sicherheit des Geschäftsbetriebs. Wie ein wirksames Zero-Trust-Modell mit einer SASE-Lösung (Secure Access Service Edge) hier helfen kann, erklärt dieser Artikel.

Weiterlesen
ArtikelCollaboration

Workstream Collaboration eröffnet das volle Potenzial von New Work

Die vergangenen Jahre haben viele Aspekte der Arbeitswelt grundlegend verändert und Trends wie hybridem Arbeiten und Home Office zu einem starken Aufschwung verholfen. Der plötzliche Gang ins Home Office stellte vor allem zu Beginn der Pandemie eine große Herausforderung für Unternehmen und insbesondere deren IT-Infrastruktur dar. Workstream-Collaboration-Lösungen helfen dabei, Tools, die für ein erfolgreiches Arbeiten von überall notwendig sind, in einer Plattform zu bündeln und haben somit eine positive Auswirkung auf Arbeitsabläufe und Produktivität für alle Mitarbeitenden. So können Unternehmen und Organisationen eine Infrastruktur schaffen, die sicher und leistungsfähig ist, um das Potenzial von New Work voll auszuschöpfen.

Weiterlesen
ArtikelCollaboration

Gleichberechtigt meeten – wie Chancengleichheit bei hybriden Meetings Zufriedenheit und Produktivität steigert

In der heutigen Arbeitswelt sind hybride Meetings gekommen, um zu bleiben. Das bietet viele neue Chancen. Doch diese Entwicklung stellt Unternehmen auch vor andere Herausforderungen, insbesondere in Bezug auf die Chancengleichheit aller Mitarbeiter in solchen Meetings. Aber wie sieht die Gleichberechtigung bei Meetings aus und wie setzt man sie um?

Weiterlesen
InfrastructureNews

Umfassende Lösungen zum Kühlen der IT

Um Rechenzentren und Server-Räume effizient und sicher zu kühlen, bietet Mitsubishi Electric ein umfassendes Produktportfolio an. Zu den Lösungen, die das Unternehmen im Bereich „IT-Cooling“ offeriert, gehören unter anderem die modulare Software-Suite „iCONICS DCIM“, die zum Einsatz kommen kann, um Rechenzentren zu steuern und ganzheitlich zu visualisieren sowie der Präzisionsklimaschrank „w-MEXT“. Letzterer stellt nach Angaben des Herstellers eine sehr große Kälteleistung auf verhältnismäßig kleiner Stellfläche zur Verfügung.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Supply Chain Management, Zero-Cost-Transformation und neue Vorgaben: Wie sich die digitale Transformation nachhaltig gestalten lässt

Das Thema Nachhaltigkeit steht für die meisten Unternehmen weit oben auf der Agenda. Wie kann Technologie dazu beitragen, ESG-Ziele (Environmental, Social and Governance) zu erreichen? Und mit welchen Maßnahmen wird die IT selbst nachhaltiger? Dieser Veränderungsprozess umfasst jedoch nicht nur die Hardware, sondern alle Bereiche von Anwendungen und Workloads über redundante Daten bis hin zu Lieferkettenoptimierung, Gebäudemanagement und Unternehmenskultur.

Weiterlesen
ArtikelKünstliche Intelligenz

Mit intelligenten Beschaffungstools zu mehr Cashflow

Bedarfsplanungssysteme im Einzelhandel sind oft starr und arbeiten mit einem regelbasierten Ansatz, um Bestände zu verwalten und Waren entsprechend zu bestellen. In unsicheren, krisengeprägten Zeiten funktionieren solche Regeln jedoch immer seltener. Spätestens seit der COVID-19-Pandemie hat sich gezeigt, dass sich das Kaufverhalten von Verbrauchern schnell und unvorhersehbar ändern kann – vermeintlich bekannte Trends und berechenbare Produktkategorien wiegen Einzelhändler daher in trügerischer Sicherheit, auf die sie sich immer weniger verlassen können.

Weiterlesen
MarktNews

Einfacheres und attraktiveres Partnerprogramm von Akamai

Akamai Technologies verbessert sein Partnerprogramm. Die vorgenommenen Änderungen sollen dazu führen, dass das Wachstum der Partner mit Hilfe von prognostizierbaren Einnahmen gefördert wird. Darüber hinaus soll auch das Partnererlebnis einfacher und besser werden. Konkret wurde das Onboarding der Partner verbessert, das gleiche gilt für das Management von Deals. Des Weiteren gibt es jetzt einen bevorzugten Zugang zu Produktneuheiten und Experten sowie Rabatte.

Weiterlesen
ArtikelCloud

Hyperscaler im Check – wer kann was und wer braucht was?

In den letzten Jahren hat sich die Public Cloud als zentraler Bestandteil der IT-Infrastruktur in Unternehmen etabliert. Hyperscaler wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud bieten ihren Kunden hier eine Vielzahl von Diensten an und kämpfen um die Marktmacht. Doch nicht alle Lösungen sind für Unternehmen gleich gut geeignet. Entscheidend für die Wahl des Anbieters bleibt die eigene Fähigkeit zur adäquaten Nutzung. Darüber hinaus muss er natürlich zu den jeweiligen Anforderungen und Anwendungsfällen passen.

Weiterlesen
ManagementNews

Keeper Security mit neuer Benutzeroberfläche

Keeper Security aktualisiert die Benutzeroberfläche (User Interface, UI) seiner Plattform zur Verwaltung von Passwörtern. Das neue UI soll es den Benutzern ermöglichen, einfacher als zuvor zwischen den unterschiedlichen Elementen zu unterscheiden. Darüber hinaus wurde auch die Suchfunktion verbessert und die Software soll nach Herstellerangaben auch übersichtlicher geworden sein. Das sollt die Anwenderfreundlichkeit erhöhen und das Nutzen der Keeper-Funktionen vereinfachen.

Weiterlesen
Artikel

Zeitalter des Fernsupports: Neue Herausforderungen für IT-Teams

In der Arbeitswelt ist der Wandel hin zu Remote- und hybriden Arbeitsmodellen unwiederbringlich vollzogen. Vollzeitbeschäftigte arbeiten laut einer kürzlichen Untersuchung weltweit durchschnittlich 1,4 Tage pro Woche außerhalb des Büros ihres Arbeitgebers. Doch bleiben die IT-Probleme dabei nicht im Büro zurück, auch sie verlagern sich mit den Mitarbeitern ins Homeoffice. Deswegen gilt es für IT-Teams immer häufiger technologische Probleme von Mitarbeitern und Kunden auch aus der Ferne zu lösen. Die Fernarbeit stellt IT-Administratoren dabei vor neue Herausforderungen in Bezug auf die Art und Weise, wie sie mit Remote-Arbeitern kommunizieren. Gleichzeitig bedarf es anderer Technologien, um auch aus der Ferne IT-Unterstützung bieten zu können. 

Weiterlesen
ArtikelCloud

Cloud-Risiken werden immer noch unterschätzt

Der kürzlich erfolgte Angriff auf ein großes Ridesharing-Unternehmen, bei dem sich die Angreifer Zugang zu den Daten der SaaS-Anwendungen und der Cloud-Infrastruktur des Unternehmens verschaffen konnten, war nicht der erste und wird auch sicherlich nicht der letzte Angriff dieser Art sein. Angreifer haben es immer wieder mit denselben Techniken auf immer das gleiche Ziel abgesehen: wertvolle Daten. Sie scannen die Umgebung nach Schwachstellen: Dateien, die nicht geschützt sind, Konten mit schwachen Passwörtern und Passwörter, die im Klartext gespeichert sind. Bei diesem jüngsten Vorfall fanden die Angreifer ein Kennwort, mit dem sie sich Zugang zu dem System verschaffen konnten. Dies ermöglichte ihnen Zugriff auf weitere Daten in einer noch größeren Infrastruktur.

Weiterlesen
Datenverarbeitung/Big DataNews

Kostenlose Oracle-Datenbank für Entwickler

Die Oracle Datenbank „23c“ steht ab jetzt für Entwickler kostenlos zur Verfügung. Das Angebot nennt sich „Oracle Database 23c Free – Developer Release“ und soll dafür sorgen, dass Organisationen und Entwickler auf der ganzen Welt von den App-Simple-Features der Oracle Database 23c profitieren können. Die innovativen Datenbankfunktionen machen das Entwickeln von modernen, datengesteuerten Applikationen einfacher. Außerdem bereitet das kostenlose Developer Release die Anwender auf die Publizierung der Oracle Database 23c vor, die das nächste Long-Term-Support-Release darstellt.

Weiterlesen
ArtikelCloud

Die NIS-2 Direktive als Startschuss für eine Security-Initiative im Unternehmen

Seit einigen Wochen ist die neue Richtlinie NIS-2 zur Netz- und Informationssicherheit in Kraft und löst die Version NIS-1 ab. Mit ihr sollen sich Unternehmen und Organisationen in der Europäischen Union besser auf die hohe IT-Gefährdungslage einstellen. Doch nicht jedes Unternehmen ist davon betroffen und viele haben noch nicht einmal mit der Umsetzung begonnen. Doch da gemäß nationalem Recht die Umsetzung spätestens im Oktober 2024 erfolgt sein muss, ist jetzt die Zeit gekommen, mit dem Projekt zu beginnen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Worauf es beim IT-Insourcing ankommt

Mehr Kontrolle über die eigene IT – dieser Wunsch wird in immer mehr Unternehmen deutlich. In der Konsequenz sollen wieder mehr Verantwortlichkeiten und Aufgaben intern abgebildet werden. Ist der IT-Dienstleister damit raus? Ganz und gar nicht, denn in der Realität kollidiert die Erwartung des Managements mit den internen Ressourcen und Fähigkeiten – sei es nun bei der Entwicklungsgeschwindigkeit oder dem Technologie-Stack. Damit IT-Insourcing dennoch zum Erfolg wird, müssen Unternehmen die Beziehung zu ihren IT-Partnern überdenken und neue Prioritäten setzen.

Weiterlesen
EntwicklungNews

Der DataFlow Designer von Cloudera steht jetzt zur Verfügung

Cloudera DataFlow Designer ist ein neues Tool, das es Datenexperten ermöglicht, durch Selbstbedienung die Entwicklung und Bereitstellung von Datenpipelines zu vereinfachen und zu beschleunigen. Es stellt einen Paradigmenwechsel im Prozess der Datenflussentwicklung dar und bietet die Möglichkeit, neue Datenflüsse zu erstellen, in einem zentralen Katalog zu veröffentlichen und als DataFlow Deployment oder DataFlow Function zu produzieren. Entwickler können die gesamte Lebensdauer des Flussentwicklungsprozesses selbst verwalten und müssen sich nicht auf Plattformadministratoren verlassen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Digitale Unternehmen sind nach dem Lockdown flexibler aufgestellt als zuvor, es gibt jedoch noch viel zu tun

Es wird oft behauptet, dass die Pandemie eine Art Fast Forward für die Arbeitsweise von Unternehmen war. So zeigt die Unit4-Umfrage zum Business Future Index 2022, an der weltweit 3.450 Unternehmen teilgenommen haben, dass die digitale Transformation, flexibles Arbeiten und Produktivität bei fast der Hälfte der befragten Unternehmen einen großen Sprung nach vorne gemacht haben. 74 Prozent der Befragten gaben an, dass sich das Wohlbefinden der Mitarbeiter verbessert habe, 73 Prozent sprachen von einer engeren Zusammenarbeit in ihren jeweiligen Teams und 72 Prozent sahen ein rundum verbessertes Benutzererlebnis.

Weiterlesen
InfrastructureNews

Supermicro bietet Hochleistungs-Server mit NVIDIA HGX H100 8-GPU-Systemen auf PCIe-Basis

Supermicro beginnt mit der Auslieferung neuer GPU-Server, die nach Angaben des Herstellers zur Spitzenklasse gehören. Sie enthalten das neue 8-GPU-System „NVIDIA HGX H100“ sowie die ebenfalls neue „L4-Tensor-Core-GPU“ (ebenfalls von NVIDIA). Es steht eine umfangreiche Palette anwendungsoptimierter Server zur Verfügung, die sich vom Rechenzentrum bis hin zum Edge erstreckt. Die Server stehen in vielen unterschiedlichen Formfaktoren bereit, nämlich 1U, 2U, 4U, 5U, 6U und 8U. Darüber hinaus gibt es auch SuperBlade-Systeme und Workstations.

Weiterlesen
CollaborationNews

VNC bringt VNCmail 3.0 auf den Markt

Mit VNCmail 3.0 bringt der Open-Source-Entwickler VNC eine neue Version seiner E-Mail-Anwendung. Diese verfügt jetzt über eine erweiterte Suche sowie ein „Action Wheel“ und eignet sich als Mail-Client für die Groupware „Zimba“. Die Software steht in drei unterschiedlichen Versionen zur Verfügung. Einmal als mobile App für iOS und Android, einmal als Web-Client und einmal als Desktop-Applikation für Linux, macOS und Windows. Sie kann sowohl als eigenständiges Mail-Programm, als auch als Funktionsmodul für den Software-Stack „VNClagoon“ zum Einsatz kommen.

Weiterlesen
ArtikelSecurity

Warum sich Ransomware in die Cloud verlagert

In den letzten Jahren hat die Zahl der Ransomware-Angriffe erheblich zugenommen. Angesichts der Tatsache, dass rund 75 Prozent aller Unternehmen Opfer von Ransomware-Angriffen geworden sind, scheint es so, als ob wir bald einen gewissen Sättigungsgrad erreicht hätten. Die Angreifer ruhen sich jedoch nicht auf ihren Lorbeeren aus. Im Gegenteil, sie entwickeln Ransomware ständig weiter und befinden sich bereits in der vierten Generation dieser schadhaften Programme.

Weiterlesen
AdvertorialsSecurity

WatchGuard ThreatSync sorgt für weitreichende Gefahrenerkennung und automatische Abwehr

Mit der XDR-Lösung ThreatSync schlägt WatchGuard ein neues Kapitel zur umfassenden Gefahrenabwehr auf. Diese Lösung zentralisiert auf Basis der „Unified Security Platform“-Architektur das Monitoring über alle Netzwerksicherheits- und Endpoint-Security-Produkte von WatchGuard hinweg. Die Aggregation der Ereignisdaten verschiedenster Sicherheitsebenen und weiterer Security-Intelligence-Feeds sorgt für eine schnelle Erkennung selbst ausgefeilter Bedrohungen. Gegenmaßnahmen entfalten automatisiert und lösungsübergreifend sofortige Wirkung – für effektiven Schutz der Unternehmens-IT.

Weiterlesen
ArtikelSecurity

IT-Fachkräftemangel verschärft Ransomware-Risiko

Die Landschaft der Cyberbedrohungen entwickelt sich ständig weiter – und eine der größten aktuellen Bedrohungen ist zweifelsohne Ransomware. Für moderne, durchdigitalisierte Unternehmen, die im täglichen Geschäftsbetrieb auf Daten angewiesen sind, kann ein erfolgreicher Ransomware-Angriff katastrophale Folgen haben. Selbst bei einer Zahlung des Lösegelds, wovon Experten und Justizbehörden generell abraten, ist nicht garantiert, dass die Erpresser die Daten freigeben.

Weiterlesen
HintergrundNews

Cambium macht Sicherheits- und Verteidigungsprogramme effizienter

Die Richtfunklösungen von Cambium Networks werden weiterentwickelt. Die genannten Lösungen kommen zum Einsatz, um Breitbandanwendungen zu unterstützen, die für Ersthelfer, die Grenzsicherung, Militärmissionen, die Notfallkommunikation und die Verteidigung verwendet werden. Cambium Networks ist schon seit mehr als 15 Jahren weltweit bei den Sicherheits- und Verteidigungsanwendungen aktiv. Das Unternehmen hat seit dem zweiten Quartal des letzten Jahres eine große Zahl von Aufträgen für Sicherheits- und Verteidigungsprogramme erhalten.

Weiterlesen
ArtikelSecurity

Angreifer nutzen hochkarätige Zero Days immer schneller aus

Was die Cybersicherheit angeht, besteht heute ein Risiko für Regierungsinstitutionen, Unternehmen und private Haushalte gleichermaßen. Digitale Systeme bestimmen den Alltag. Die Infrastruktur, die Wirtschaft und das Gesundheitswesen sind zunehmend davon abhängig. Umso wichtiger ist es, Strategien und Ressourcen aufeinander abzustimmen, um die Risiken und Bedrohungen bestmöglich einzudämmen. Es ist wichtig zu erkennen, dass die Cybersicherheit nicht mehr nur in der Verantwortung einiger weniger liegt. Sie erfordert die ständige Wachsamkeit und die Bemühungen aller, ob in der Behörde, im Unternehmen oder im Home-Office. Letztlich geht es darum, die Bereitschaft zu verbessern, einen Cyberangriff ohne größere Folgen zu überstehen.

Weiterlesen
NewsStorage

Speicher mit hoher Kapazität für End-User

Western Digital bietet im Rahmen der WD-My-Book-Desktop-Storage-Serie eine neue Festplatte für Endanwenderinnen und Endanwender an. Das Produkt hat eine Kapazität von 22 TByte und soll den End-Usern zu einer größeren Flexibilität verhelfen, wenn es darum geht, Daten zu speichern. Mit der Festplatte lassen sich beispielsweise komplette Backups der eigenen Geräte erstellen und es bleibt trotzdem noch Platz, um weitere Daten – etwa von anderen Haushaltsmitgliedern – zu sichern.

Weiterlesen
ArtikelSecurity

OT-Sicherheit – Mehr als nur ein Nebenschauplatz der IT-Sicherheit

OT (Operational Technology) steht für die Betriebstechnologie, die zum Einsatz kommt, um die physischen Komponenten eines industriellen Netzwerks zu überwachen und zu steuern. Industrielle Netzwerke sind dabei nicht nur für Produktionsprozesse – etwa in der Schwerindustrie – erforderlich, sondern auch zum Betrieb kritischer Infrastrukturen wie Kraftwerke, Stromleitungen oder Verkehrsnetze. IT und OT waren früher strikt getrennt, wachsen jedoch immer mehr zusammen, wodurch sich bei der OT-Sicherheit neue Anforderungen ergeben.

Weiterlesen
ArtikelSecurity

Wolkig mit Aussicht auf Cyberangriff

Die Sicherheitslage in Deutschland ist bedenklich. Das bestätigt auch der Lagebericht der IT-Sicherheit in Deutschland 2022 des BSI. Nichtsdestotrotz bauen etliche Unternehmen Arbeitsplätze im Bereich IT-Sicherheit ab. Laut einer aktuellen Studie zur Cybersicherheit 2022 geschieht dies bei 22 Prozent der deutschen Unternehmen. Auch die Budgets für IT-Sicherheit stagnieren. So plant knapp ein Viertel der befragten Organisationen, ihre Sicherheitsausgaben nicht zu erhöhen – und dies trotz der steigenden Cyberrisiken. Was also tun, wenn die Ressourcen knapp sind, eigenes Personal fehlt und hochqualifiziertes Fachpersonal rar ist?

Weiterlesen
ArtikelSecurity

Die Erkennung von verdächtigen Inhalten und Aktivitäten in verschlüsseltem Netzwerkverkehr

Herkömmliche und insbesondere auf Signatur- oder heuristischen Ansätzen basierende Sicherheits-Lösungen sind bei verschlüsselten Netzwerkverkehr einschließlich der darin übertragenden Dateien nicht effektiv. Sie sind weder dazu in der Lage, Schadcode noch Anomalien, also verdächtige Verhaltensweisen und Abläufe im Netzwerkverkehr, zu erkennen. Sie können den ursprünglichen, unverschlüsselten Inhalt nicht analysieren, sind aber genau dafür entwickelt worden. Der eigentliche Anwendungsfall der Verschlüsselung zum Datenschutz verhindert gleichzeitig die Wirksamkeit herkömmlicher Sicherheitslösungen. Dies ist auch unerwünschten Interessenten und Angreifern bekannt.

Weiterlesen
InfrastructureNews

Panel PCs der nächsten Generation ohne Lüfter

BRESSNER Technology aktualisiert seine Panel-PC-Serie „TOUCAN“. Die dazugehörigen Geräte stehen jetzt auch mit Celeron-J6412- und Intel-Tigerlake-i5-CPUs zur Verfügung. Die Panel PCs kommen mit einem lüfterlosen Gehäuse, einer Multi-Touch-Bedienung und einer besseren Leistung als zuvor. Mit den Produkten wendet sich BRESSNER Technology gleichermaßen an Hersteller von Geräten und Maschinen sowie OEM-Kunden. Die Modelle wurden speziell dafür entwickelt, im industriellen Umfeld eingesetzt zu werden. Sie stehen in mehreren Displaygrößen zur Verfügung.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.