Autor: gg

ArtikelCollaboration

Die neue Welt der Remote Work: Die Absicherung der Flexibilität

Der Fachkräftemangel trifft Unternehmen gerade im IT-Bereich ungebremst. Laut Bitkom sind in Deutschland mittlerweile über 137.000 IT-Stellen unbesetzt – und das über alle Branchen hinweg. Die Auswirkungen der Covid-19-Pandemie verschärften dabei die Arbeitsbelastung für IT-Teams weiter durch die plötzliche Verlagerung vieler Arbeitsplätze ins Home-Office. Dabei ging es bei der Implementierung des Remote-Arbeitens nicht nur um die externe Bereitstellung der IT-Ausrüstung für die Mitarbeitenden, sondern vor allem auch um das Thema Sicherheit: Angestellte, die jetzt von außen auf sensible Geschäftsdaten im Unternehmensnetzwerk zugreifen, reißen Löcher in die “Verteidigungslinie”.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Auf dem Weg zur Datenstrategie

Digitale Technologien können Unternehmen nach vorne bringen und im Idealfall einen Unterschied zur Vergangenheit und zu Mitbewerbern machen. Dabei ist Technik aber niemals der Treiber von Veränderungen. Es sind und es bleiben die menschlichen Entscheidungen, die uns nach vorne bringen – oder auch nicht. Um für das eigenen Unternehmen eine tragfähige Datenstrategie zu finden, sollten Unternehmen beide Perspektiven im Auge behalten – und einiges mehr.

Weiterlesen
BackupNews

Quest Software aktualisiert SharePlex auf Version 11

Die Datenreplikationslösung „SharePlex“ von Quest Software kommt in der neuen Version 11. Diese unterstützt jetzt auch das Replizieren von großen Datenmengen in Snowflake- und PostgreSQL-Umgebungen. SharePlex stellt die Interoperabilität der Systeme und die Datenbankverfügbarkeit durch Datenreplikationen sicher, die über praktisch alle wichtigen Datenplattformen hinweg stattfinden. Darüber hinaus sind die Funktionen der Software dazu in der Lage, Unternehmen dabei zu helfen, ihre Dateninfrastrukturen zu modernisieren.

Weiterlesen
ArtikelSecurity

Edge Computing: Zwei Herausforderungen, die die IT bewältigen muss

Bis Ende 2022 werden schätzungsweise 90 Prozent der Unternehmen Edge Computing einsetzen und damit die Informationsverarbeitung und Inhaltserfassung näher an die Quellen und Nutzer dieser Informationen verlagern, so einer Studie von Frost und Sullivan. Edge Computing ermöglicht es Unternehmen, Daten nahe an der Quelle zu verarbeiten, zu analysieren, zu filtern und zu speichern, sodass sie schneller auf die Daten reagieren können.

Weiterlesen
AdvertorialsManagement

Stahlhartes Monitoring – digitalisierte Produktion steigert Wettbewerbsfähigkeit

Produktionsausfälle sind ärgerlich. Abgesehen davon verfügen sie über das Potential, die Supply Chain zu stören und kosten darüber hinaus oftmals viel Geld. Deswegen ist es wichtig, solche Ausfälle nach Möglichkeit zu vermeiden. Dieses Ziel lässt sich durch den Einsatz eines Monitoring-Tools erreichen. Dieses kann auch dabei helfen, den benötigten Qualitätsstandard aufrecht zu erhalten, denn das Werkzeug hilft dabei, Fehler rechtzeitig zu erkennen und zu beheben. Auf diese Weise sorgt es für einen reibungslosen Betriebsablauf.

Weiterlesen
ManagementNews

Neue baramundi Management Suite Release veröffentlicht

Die UEM-Lösung von baramundi software, die bMS 2022 R2, erfasst, visualisiert und bewertet mit Argus Experience jetzt Experience-Daten zur schnellen Lösung von IT-Problemen. Mit Argus Cockpit lassen sich mehrere Kundenumgebungen innerhalb einer Oberfläche präzise und einfach verwalten. Das nun ITIL 4 zertifizierte baramundi Ticketing System (powered by Omninet) stellt ohne zusätzlichen Konfigurationsaufwand neue Komfortfunktionen bereit. Alle Details zur neuen bMS findesn sich auf der baramundi Webseite.

Weiterlesen
CloudNews

Evolved Cloud: Die Zukunft der hybriden Multicloud

Der Cloud-Konzern NetApp führt eine neue, einheitliche Managementplattform ein: NetApp BlueXP ermöglicht ein einfaches, hybrides Multicloud-Erlebnis für Speicher- und Datendienste On-Premises und in Cloud-Umgebungen. Dies hilft Unternehmen, Daten in verschiedenen Umgebungen zu verwalten – und so die eigene digitale Transformation zu beschleunigen und die Innovationsgeschwindigkeit zu erhöhen.

Weiterlesen
CloudNews

Cloudera Data Platform (CDP) One: Der All-in-one Cloud-Service

CDP One ist der erste All-in-one Cloud-Service mit Data-Lakehouse-Architektur. Damit bietet Cloudera ein SaaS-Angebot mit Cloud Computing, Cloud Storage, Maschine Learning, Streaming Analytics und integrierter Security. Die Zero-Ops-Funktionalität ermöglicht schnell und einfach Self-Service-Analysen. Zudem können mithilfe von CDP One laut Hersteller die Betriebskosten um bis zu 35 Prozent gesenkt werden.

Weiterlesen
NewsSecurity

Großes Dienstportfolio mit Sophos MDR

„Sophos Managed Detection and Response“ (MDR) ist jetzt verfügbar. Nach Angaben des Herstellers bietet MDR branchenweit einzigartige und neue Funktionen, die Bedrohungen erkennen und Reaktionen darauf ermöglichen. Sophos ist zudem nach eigener Aussage der erste Anbieter von Endpoint-Security, der Telemetriedaten von anderen Sicherheitstechnologien integriert. Auf diese Art und Weise werden herstellerunabhängig Informationen anderer Anbieter in die Sophos MDR-Lösung eingebunden.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Aufbruch in neue Welten: So gelingt der Einstieg in AR und VR

Augmented und Virtual Reality könnten Grundlage für die nächste Stufe der Digitalisierung werden. Zumindest setzt Facebook-Mutterkonzern Meta genau auf diese Entwicklung. Doch auch wenn noch nicht sicher ist, ob diese Rechnung wie von Meta erwartet aufgeht, können Unternehmen die Technologien heute schon zu ihrem Vorteil nutzen. Die Voraussetzung dafür: der richtige strategische Ansatz. Dieser Beitrag erklärt, auf welche Aspekte Unternehmen dabei achten müssen und wie sie AR/VR einsetzen können.

Weiterlesen
InfrastructureNews

Industrie-Server mit zwei Höheneinheiten mit lang verfügbaren Komponenten

Der „Controlmaster 1022“ kann nach Angaben des Herstellers durch eine besonders hohe Zuverlässigkeit überzeugen. Das Gehäuse, das zwei Höheneinheiten im 19-Zoll-Rack in Anspruch nimmt, ist lediglich 450 Millimeter lang. Umfassende Erweiterungsmöglichkeiten sorgen dafür, dass sich das Gerät auch in anspruchsvollen Einsatzgebieten – unter anderem im industriellen Umfeld – verwenden lässt. Dazu gehören sieben PCIe-Erweiterungssteckplätze mit Low Profile, die sich für die Verwendung von GPU- /FPGA-Beschleunigerkarten eignen und drei normal hohe PCIe-Steckplätze.

Weiterlesen
InfrastructureNews

Panel-PC mit IP69K-Schutz und Tragarmkupplung

„Hygrolion 245“ ist ein Panel-PC aus Edelstahl. Nach Angaben des Herstellers wurde das Produkt in strengen Testumgebungen auf Herz und Nieren geprüft, um sicher zu stellen, dass die Lösung, die für den Einsatz in anspruchsvollen Umgebungen gedacht ist, ein dauerhaftes und sicheres Arbeiten gewährleistet. Das Gehäuse bringt einen Komplettschutz gegen Wasser und Staub nach IP69K mit und verfügt auf der Rückseite über geschützte Anschlüsse. Darüber hinaus befindet sich auf der unteren Seite eine Kupplung, über die sich das Rittal-Tragarmsystem „CP40“ verbinden lässt.

Weiterlesen
ArtikelSecurity

Eine Strategie für IAM

Um in einer digitalen Welt erfolgreich zu sein, benötigen Unternehmen jeder Größe eine Strategie für das Identitäts- und Zugriffsmanagement (IAM), um den Zugriff auf digitale Ressourcen für Kundschaft, Mitarbeitende und Auftragnehmende zu verwalten. Dieser Beitrag erläutert die Bedeutung von IAM.  

Weiterlesen
ArtikelSecurity

Ransomware-Angriffe und der IT-Fachkräftemangel: Wie Unternehmen den Herausforderungen effektiv begegnen können

In den letzten Jahren hat sich die Digitalisierung der Business-Welt stetig beschleunigt und eine neue Dynamik geschaffen – insbesondere im Bereich der Cyberkriminalität. Angreifer finden in immer kürzeren Abständen neue Wege, um die Cyberverteidigung von Unternehmen zu überwinden. Es hat sich sogar längst ein eigenes Geschäftsmodell darum entwickelt und „Cybercrime-as-a-Service“ boomt. Insbesondere Angriffe durch Ransomware haben in den letzten Jahren kontinuierlich zugenommen. Wie aus einem aktuellen Bericht der internationalen kriminalpolizeilichen Organisation (Interpol) hervorgeht, gilt Ransomware als eine der drei größten globalen Gefahren. Zudem nimmt diese Bedrohung in den kommenden Jahren voraussichtlich weiter zu. Besonders problematisch ist dabei die wachsende Zahlungsbereitschaft deutscher Unternehmen nach einer Ransomware-Attacke. Die Zahlung der Lösegeldforderungen garantiert keinesfalls die Freigabe von verschlüsselten Daten und die deutsche Regierung rät davon ab, einer solchen Erpressung nachzugeben. Wie jedoch eine Studie von Sophos zeigt, sind bereits 42 Prozent der Befragten einer solchen Zahlungsaufforderung nachgekommen.

Weiterlesen
ArtikelBackup

Backup as a Service für Cloud-Daten: Eine hervorragende Kombination

Im Zuge der Pandemie waren viele Unternehmen dazu gezwungen, ihre Mitarbeitenden ins Homeoffice zu schicken. Viele der Arbeitnehmer und Organisationen haben dabei die Vorzüge dieser Arbeitsweise erkannt und möchten darauf auch nicht mehr verzichten. Wie eine Umfrage des Fraunhofer-Instituts für Arbeitswirtschaft und Organisation, die gemeinsam mit der Deutschen Gesellschaft für Personalführung durchgeführt wurde zeigt, existieren nun bei 60 Prozent der Unternehmen in Deutschland Formen des hybriden Arbeitens. Und weitere 20 Prozent planen dies in den nächsten drei Jahren zu ermöglichen. Dementsprechend geht auch IDC davon aus, dass bis 2023 fast zwei Drittel (60 Prozent) aller Daten von Unternehmen durch Mitarbeiter im Homeoffice erzeugt werden.

Weiterlesen
NewsSecurity

„DataHawk“, ein SaaS-Sicherheitsdienst von Cohesity

Cohesity präsentiert das SAAS-Angebot „DataHawk“ (Software-as-a-Service). Die Dienstleistung soll für die Sicherheit der Daten sorgen und die Kunden dabei unterstützen, Ransomware- und Cyber-Angriffe zu überstehen. Dazu setzt sie auf Schutz, Erkennung und Wiederherstellung. DataHawk führt diese drei wichtigen Security-Funktionen ein einer SaaS-Lösung zusammen, die sich laut Hersteller sehr einfach implementieren lassen soll. Der Schutz vor Bedrohungen erfolgt im Betrieb durch einen Scan auf Malware und Angriffsindikatoren.

Weiterlesen
ArtikelSecurity

Wie Purple Teaming den Pentest auf eine neue Stufe hebt

Pentests gehören längst ins Portfolio der meisten Sicherheitsteams. Denn die Methode ist die erste Wahl für diejenigen, die ihre Sicherheitsmaßnahmen gegen Cyberattacken einem praktischen, realitätsnahen Check unterziehen wollen. Charakteristisch war dabei in der Vergangenheit häufig die getrennte Arbeitsweise der blauen und roten Teams. Das „Purple Teaming“ geht nun jedoch einen neuen Weg und setzt auf Transparenz und Kooperation statt Abschottung. 

Weiterlesen
AdvertorialsTrends

Trend-Thema „Security“

„Cyberattacken sind eine große Bedrohung für Unternehmen“, meint Süleyman Karaman, Geschäftsleiter Geschäftskunden bei Deutsche Glasfaser. „Jedoch kann bereits mit geringen Investitionskosten der Schutz deutlich verbessert werden. Sehr unkompliziert geht das mit dem Sicherheitspaket für Businesskunden von Deutsche Glasfaser: die neue Produktlösung macht die Arbeit für Unternehmen sicherer, wirkt dem Risiko von Angriffen entgegen und ist für Mitarbeitende aller Erfahrungslevels geeignet.“

Weiterlesen
AdvertorialsIoT

Smart City Expo: Alpha-Omega Technology mit Modellprojekt für ländliche Kommunen „SMARTinfeld“

Die Alpha-Omega Technology GmbH & Co. KG war vom 15. bis 17. November auf der Messe Smart City Expo World Congress in Barcelona präsent. Am Gemeinschaftsstand der Landesentwicklungsgesellschaft Thüringen bekamen die Besucher Einblicke in das Smart-Village-Projekt „SMARTinfeld“ in der Gemeinde Martinfeld im thüringischen Landkreis Eichsfeld. Seit mehr als fünf Jahren testet Alpha-Omega Technology hier in Zusammenarbeit mit der Gemeinde sensorbasierte LoRaWAN-IoT-Anwendungen unter realistischen Bedingungen und optimiert sie für den ländlichen Raum: Von der intelligenten Straßenbeleuchtung über die Messung der Temperatur von Fahrbahnen, Bodenfeuchtesensoren und Traffic Counter für die Verkehrssteuerung bis zur Überwachung von Trafostationen. Im nächsten Schritt sind Testprojekte im Bereich der Umweltsensorik geplant, etwa um Waldbrandgefahren frühzeitig zu erkennen. Die Erkenntnisse und Kompetenzen sollen IoT-Projekten in anderen Gemeinden zugutekommen.

Weiterlesen
ManagementTests

Im Test: Asset.Desk 8.12.2.495 ITAM-Edition – Ein Blick über den Tellerrand

Fair Computer Systems (FCS) bietet mit Asset.Desk ein Produkt an, das dazu in der Lage ist, sämtliche Anlagegüter eines Unternehmens zu verwalten. Die Lösung inventarisiert nicht nur die vorhandenen Software-Lizenzen und Netzwerkkomponenten, sondern führt auch das Lifecycle-Management durch. Darüber hinaus kann sie auch eine Bestandskontrolle für sonstige Aktivposten durchführen. Dazu gehören beispielsweise Möbel, Kaffeemaschinen, medizinische Geräte und Dienstwagen. Asset.Desk konnte im Testlabor zeigen, was in ihm steckt.

Weiterlesen
NewsSecurity

Erweiterte WLAN-Sicherheit von Zyxel

Zyxel Networks bringt aktuell eine neue Sicherheitslösung auf den Markt. „Connect and Protect“ lässt sich auf den KMU-Access-Points „NWA1123ACv3“ und „NWA110AX“ nutzen. Damit werden kleinere und mittelgroße Unternehmen (KMU) in die Lage versetzt, ihre Netzwerke einfach zu verwalten und gleichzeitig ihr Sicherheitsniveau zu erhöhen. Connect and Protect filtert unsichere Web-Inhalte heraus und unterbindet den Zugriff auf gefährliche Webseiten. Außerdem sorgt die Lösung dafür, dass die angemeldeten Benutzer einen Zugriff auf die Datenflüsse anderer User erhalten. Das verhindert, dass Cyber-Kriminelle persönliche Informationen ausspähen beziehungsweise stehlen.

Weiterlesen
AdvertorialsIoT

Welchen Nutzen hat ein LoRaWAN Gateway in einem IoT-Netzwerk?

LoRaWAN zeichnet sich dadurch aus, dass die Technologie Daten mit wenig Energie über große Distanzen überträgt – bis zu 15 Kilometer in ländlichen Gebieten. Die simplen Sensoren sind preiswert und flexibel einsetzbar mit langen Batterielaufzeiten von bis zu fünf Jahren und haben eine hohe Gebäudedurchdringung. Doch wie genau wird denn LoRaWAN in der Praxis eingesetzt? Die Realität ist, dass es nicht die eine Anwendung gibt, es gibt viele Anwendungsfälle! Worauf es ankommt ist, welche Herausforderungen oder Optimierungspotentiale der Anwender hat. Hilfreich ist da ein IoT-Spezialist, der Orientierung bei den Anwendungsfällen gibt.

Weiterlesen
Mobile ComputingNews

„Cambium ONE Network for Enterprise“ für MSPs und Unternehmen

Der Anbieter drahtloser Netzwerklösungen „Cambium Networks“ bringt das „Cambium ONE Network for Enterprise“ auf den Markt. Das ist ein Produkt, das mehrere unterschiedliche Technologien mit einem einzigen Management-System optimiert und automatisiert. Darüber hinaus macht es eine wirtschaftliche und effiziente Verwaltung des Netzbetriebs möglich. In Kombination mit vier neuen Access Points, die WiFi 6/6E unterstützen und der konvergenten Sicherheitslösung „NSE“ (Network Service Edge) offeriert der Hersteller damit eine komplette Netzwerkplattform, die Analysewerkzeuge und Cloud-Management umfasst und sich an MSP (Managed Service Provider) und Unternehmen wendet.

Weiterlesen
ArtikelAuthentifizierung

Authentifizierung im Wandel – Fast Identity Online (FIDO)

FIDO ist ein Begriff, von dem man häufig im Bereich der passwortlosen Authentifizierung hört. Authentifizierung ist der Prozess, bei dem festgestellt wird, ob jemand derjenige ist, der er vorgibt zu sein. Man greift auf eine Softwareanwendung oder ein Cloud-System zu, gibt seine Benutzernamen und Kennwort ein oder verwendet eine Social Login. Das System authentifiziert dann die Angaben und führt die Anmeldung durch.

Weiterlesen
NewsSecurity

Sicherheit für Remote-Anwender verbessert

Fortinet erweitert FortiSASE über die Cloud. SASE (Secure Access Service Edge) stellt eine wichtige Architektur dar, die die Aufgabe übernimmt, Remote-Anwender abzusichern. Gleichzeitig gewährleistet sie eine Benutzererfahrung, die einheitlich ist. FortiSASE konsolidiert im Betrieb viele unterschiedliche Komponenten mit dem Agenten FortiClient in dem Betriebssystem FortiOS. Das geschieht durch eine nahtlose Konvergenz von Cloud-Delivered-Security (SSE) und Cloud-Delivered-Networking (SD-WAN). Die SSE besteht dabei aus Zero-Trust-Network-Access (Universal ZTNA), Secure Web Gateway, Firewall-as-a-Service und Cloud Access Security Broker (CASB). Maschinelles Lernen (ML) und Künstliche Intelligenz (KI) sollen laut Hersteller für eine zusätzliche Effizienz sorgen.

Weiterlesen
ArtikelSecurity

Sicherheit und Compliance auf Codeebene – Was Sie über die Software-Bill-of-Materials (SBOM) wissen müssen

Wer seine Software schützen will, muss wissen, was in ihr steckt. Tatsächlich haben Softwareanbieter jedoch oft wenig Einblick in die Nutzung von Open Source Software-Komponenten (OSS) und Drittanbieter-Code in ihren Anwendungen. Sicherheits- und Compliance-Risiken sind da vorprogrammiert. Die Software-Bill-of-Materials (SBOM) soll das ändern.

Weiterlesen
BackupNews

Kostenlose Version von SEP sesam

SEP sesam ist jetzt auch in Form einer kostenlosen „Community Edition“ erhältlich. Mit dem Angebot wendet sich SEP an Betreiber kleinerer Testumgebungen und Anwender, die die Software im Heimgebrauch nutzen wollen. Unter der URL www.sep.de/de/download-support/download-community-version steht eine vollkommen Funktionsfähige Version des Tools zum Download bereit. Bei SEP sesam handelt es sich um hybride Lösung für Backup und Desaster Recovery, die plattformunabhängig ist und für Linux und Windows zur Verfügung steht.

Weiterlesen
ArtikelSecurity

Gefahr über WiFi: Wie Evil-Twin-Angriffe funktionieren und wie man sich vor ihnen schützen kann

Die Arbeitswelt hat sich in den letzten Jahren komplett verändert. Remote Work ist für viele Mitarbeitende längst zum Standard geworden und damit auch die Nutzung von WiFi-Netzen. Dies blieb natürlich auch bei Cyberkriminellen nicht unbemerkt, die diesen Trend zunehmend ausnutzen. Eine Möglichkeit besteht in sogenannten „Evil-Twin“-Angriffen, bei denen sich „bösartige Zwillinge“ als legitime Access Points ausgeben und es so den Angreifern ermöglichen, Informationen zu stehlen oder ein sich verbindendes Gerät zu infiltrieren.

Weiterlesen
ManagementTests

GoTo Resolve im Test: Zero-Trust-gesicherter IT-Support

GoTo Resolve kommt nach Angaben des Herstellers im Unternehmen zum Einsatz, um die Produktivität zu steigern, das IT-Sicherheitsniveau zu verbessern und den Support zu unterstützen. Mit dem Tool lassen sich mehrere Sitzungen gleichzeitig abwickeln und es ist auch ein unbeaufsichtigter Endgerätezugriff möglich. Ein zentrales Management-Tool übernimmt die Verwaltung des Produkts. Wir haben die Lösung im Testlabor unter die Lupe genommen und analysiert, wie leistungsfähig sie ist und wie sie sich täglich nutzen lässt.

Weiterlesen
AdvertorialsManagement

Monitoring von Verfügbarkeit und Energieeffizienz in großen Rechenzentren

Verfügbarkeit ist nicht nur ein Buzzword; insbesondere nicht, wenn es um das Monitoring großer oder verteilter Rechenzentren geht. Hier ist es sogar ein elementarer Bestandteil, denn jeder IT-Verantwortliche hat das Ziel, Ausfallzeiten um jeden Preis zu vermeiden. Ausfallzeiten bedeuten nicht nur verärgerte Benutzer, sondern können auch schnell zu finanziellen Verlusten für ein Unternehmen führen. Die Verfügbarkeit von Unternehmensdiensten geht heute Hand in Hand mit der Verfügbarkeit von IT-Diensten.

Weiterlesen
CloudNews

Logging-as-a-Service aus der Cloud

Ab sofort gibt es einen neuen Logging-as-a-Service-Dienst (LaaS) von Gcore. Dieser soll die Verwaltung von Logs in Echtzeit möglich machen. Analysen, Suchen und Speicherungen erfolgen Bereich von Petabytes. Mit dem neuen Service wendet sich der Hersteller an Benutzer aus praktisch allen Branchen. Er kann dabei helfen, Fehler in Infrastrukturen und Applikationen zu finden, realisiert das Monitoring und sorgt für die Verwaltung von Ereignis- und Sicherheitsinformationen. Die untersuchten Protokolldaten haben eine große Bedeutung für Entwickler, wenn es darum geht, Fehler zu beheben und Systeme zu Verwalten beziehungsweise zu warten.

Weiterlesen
NewsSecurity

Cloud-Sicherheit von Dynatrace erweitert

Das Anwendungssicherheitsmodul von Dynatrace wurde erweitert. In der neuen Version ist es dazu in der Lage, in Runtime-Umgebungen Schwachstellen zu finden und gegen diese anschließend Schutzmaßnahmen zu ergreifen. Zu den unterstützten Runtime-Umgebungen gehören .NET CLR, JVM (Java Virtual Machine) und Node.js. Darüber hinaus unterstützt Dynatrace nun auch auf der Sprache „Go“ basierte Applikationen. Deren Verbreitung stieg letztes Jahr um 23 Prozent, was Go zu einer der Programmiersprachen macht, die am schnellsten wachsen.

Weiterlesen
Mobile ComputingNews

DT Research aktualisiert die Hardware der DT300Y-Tablets

DT Researchs DT300Y-Serie mit Rugged Tablets findet sich im Programm der VAD Concept International. Die Tablets eignen sich für den Einsatz im Gelände, in der Logistik und in der Industrie. Jetzt wurde die Hardware der Tablets auf den aktuellen Stand gebracht. Sie arbeiten ab sofort mit Core-i-CPUs von Intel. Diese gehören zur 11. Generation und verwenden vier oder sechs Kerne. Zusätzlich sorgt WiFi-6 dafür, dass es in Netzwerken mit vielen Teilnehmern zu einer besseren Stabilität und zu höheren Datenraten kommt.

Weiterlesen
CloudNews

VantageCloud Lake von Teradata

Mit „VantageCloud Lake“ bringt Teradata ein Analyseprodukt auf den Markt, das auf einer neuen Architektur aufsetzt. Diese ist cloud-native und laut Herstellerangaben handelt es sich zudem um eine Architektur der nächsten Generation. VantageCloud Lake soll die Leistung, die die Daten- und Analyseplattform „VantageCloud Enterprise“ (ehemals „Teradata Vantage“) mit sich bringt, im Rahmen eines cloud-nativen Angebots zur Verfügung stellen. Die Lösung steht ab sofort auf AWS bereit und soll ab Anfang nächsten Jahres bei allen relevanten Anbietern von Cloud-Diensten nutzbar sein.

Weiterlesen
ArtikelCollaboration

Hybride Arbeit nach Corona: Für die Besten – nur das Beste

Wenn sich Unternehmen, Mitarbeitende, Analysten und Hersteller nach den vergangenen zwei Jahren in etwas einig sind, dann wohl darin: Die Zukunft der Arbeit ist hybrid. Die (oft nicht ganz freiwillige) Umstellung der Arbeitsmodelle durch die Corona-Pandemie hat alle Beteiligten zum Nachdenken, Ausprobieren und nicht zuletzt auch zum Investieren gebracht. Nun ist die Frage: Was tun mit alten Gewohnheiten, neuen Möglichkeiten, geänderten Erwartungen – und einer heterogenen IT zwischen Cloud-Migration, BYOD und Compliance?

Weiterlesen
ArtikelDatenverarbeitung/Big Data

Mit Data Analytics Wertschöpfungspotenziale in der Produktion heben

Im Zuge der voranschreitenden Digitalisierung werden immer mehr Daten generiert. Weltweit rechnet Statista für das Jahr 2021 mit 79 Zettabytes, bis 2025 sollen es sogar mehr als 180 Zettabytes sein. Ein Großteil davon entfällt auf produzierende Betriebe. Rund ein Terabyte an Daten generiert ein typischer Produktionsbetrieb täglich. Doch weniger als ein Prozent davon wird analysiert und ausgewertet. Unternehmen lassen also 99 Prozent ihrer Daten ungenutzt und verschenken damit enormes Wertschöpfungspotenzial. Denn mit der richtigen Datennutzung lassen Einnahmen steigern und Produktionskosten senken. Entscheider, die ihre Unternehmen auf einen nachhaltigen Wachstumspfad lenken wollen, sollten daher in Lösungen investieren, mit denen sich das Geschäftspotenzial ihrer Datenschätze heben lässt.

Weiterlesen
AdvertorialsManagement

Umfrage von Paessler macht deutlich, vor welchen Herausforderungen IT-Abteilungen stehen

In praktisch jedem Unternehmen arbeiten heute IT-Administratoren. Sie halten die Geschäftsprozesse am Laufen und lösen Probleme, die in der IT-Infrastruktur auftreten. Was sind aber die Themen und Herausforderungen, mit denen sie sich bei der täglichen Arbeit am meisten auseinander setzen müssen? Um das herauszufinden, hat Paessler eine Umfrage gestartet, in deren Rahmen mehr als 1000 IT-Administratoren befragt wurden. Zu den behandelten Fragen gehörten Themen strategischer Art wie Nachhaltigkeit und IoT genauso wie der Arbeitsalltag.

Weiterlesen
ArtikelInfrastructure

Anwendungssicherheit auf die Geschäftsziele ausrichten: Wie Netzwerktechniker die IT-Infrastruktur business-tauglich gestalten können

Es mag viele überraschen, aber die größte Qualifikationslücke, die Netzwerktechniker im Bereich der Anwendungssicherheit zu bewältigen haben, betrifft vor allem die Soft Skills wie Kommunikation, Schreiben, Präsentation, Teambildung und kritisches Denken. Es gibt mehrere Gründe, warum diese Fähigkeiten für Netzwerktechniker so wichtig sind. Der wichtigste Grund ist jedoch, dass sie in der Lage sein müssen, die Sicherheitslage ihres Unternehmens gut zu verwalten. Wenn diese Fähigkeiten in Kombination mit den besten Tools und Technologien für die Anwendungssicherheit eingesetzt werden, können Unternehmen ihre spezifischen Sicherheits- und Wachstumsanforderungen erfüllen.

Weiterlesen
NewsSecurity

Datenrettungen und Reparaturen werden durch ein ungeeignetes Design oft behindert

Je eleganter und schlanker ein Gerät gestaltet wurde, desto größer ist die Gefahr, dass Datenrettungsversuche auf dem betroffenen Device in Notfällen sehr aufwendig werden. Ein Beispiel dafür sind die von Führungskräften gerne eingesetzten Convertibles vom Typ „Microsoft Surface Pro 5“. Für diese hat CBL eine Methode entwickelt, die es möglich macht, bei defekten Tablet-Rechnern, die über eine eingebettete SSD verfügen, Daten zu rekonstruieren. Viele Betroffene, die sehr geschäftskritische Datenverluste zu beklagen haben, wenden sich seitdem am CBL. Diesen und nächsten Monat gibt es zehn Prozent Rabatt, wenn ein Anwender Daten von Surface-Geräten retten lassen möchte.

Weiterlesen
NewsSecurity

Das Desaster-Recovery-Programm von IGEL hilft nach Cyber-Angriffen

IGEL bietet ab sofort ein Desaster-Recovery-Programm an. Dieses soll Unternehmen dabei helfen, die Kontrolle über Geräte, die von Malware betroffen sind, zurückzuerlangen. Auf diese Weise sollen die Auswirkungen gemindert werden, die Cyber-Attacken beziehungsweise Angriffe mit Ransomware auf den Geschäftsalltag haben. Das Ziel liegt darin, die Endanwenderproduktivität schnellstmöglich wiederherzustellen. Das Programm besteht aus mehreren unterschiedlichen Komponenten.

Weiterlesen
InfrastructureNews

Preisgünstige Netzwerk-Appliance von ICO

Die ICO (Innovative Computer GmbH) bringt die Network Appliance 9eh5753 auf den Markt. Das Gerät kann in Netzwerken verschiedene Aufgaben übernehmen. Zu den möglichen Einsatzgebieten gehören das Unified Threat Management (UTM) und das Sicherstellen der Gateway Security. Nach Angaben des Herstellers arbeitet die Appliance sehr effizient. Sie verfügt nur die absolut benötigten technischen Komponenten, was das Ausfallrisiko verringert. Auf diese Weise schont sie nicht nur Ressourcen, sondern ist auch dazu in der Lage, Kosten einzusparen.

Weiterlesen
BackupTests

Im Test: Backups mit der OneXafe-Appliance und Arcserve Unified Data Protection 8.1

Ende 2019 haben wir an dieser Stelle bereits Backup-Appliance von Arcserve getestet, die mit der damals aktuellen Unified-Data-Protection-Software 7.0 ausgestattet war. Deswegen ergibt es Sinn, sich jetzt einmal mit den Neuheiten zu befassen, die die zur Zeit ausgelieferte Version 8.1 mit bringt. Außerdem haben wir uns in dem jetzt durchgeführten Test damit befasst, wie Unified Data Protection mit der OneXafe-Appliance zusammen arbeiten kann. Letztere bietet einen Objektspeicher, der nicht überschreibbar ist und eignet sich damit gut als Backup-Ziel in Umgebungen, in denen der Schutz vor Ransomware besonders wichtig ist.

Weiterlesen
Produkt des MonatsSmart Home

Produkt des Monats: Rademachers Aktionspaket „Wohlfühlwärme“

Kurz vor dem Beginn der neuen Heizsaison machen sich viele wegen der gestiegenen Preise für Strom und Gas Gedanken darüber, wie sie ihre Heizkosten eingrenzen können. Eine Möglichkeit dazu sind smarte Heizungssteuerungen. In diesem Kontext bietet Rademacher das Aktionspaket „Wohlfühlwärme“ an, das aus zwei smarten Thermostaten (DuoFern Heizkörperstellantrieben), einer Bridge (die die Thermostate an das Internet anschließt) sowie einem Echo Dot von Amazon besteht. Letzterer lässt sich unter anderem nutzen, um eine Steuerung der Heizungen über Sprachbefehle zu realisieren.

Weiterlesen
CloudTipps

Datenschutz und Compliance mit Amazon Macie

Das Erfüllen der regulatorischen Vorgaben der DSGVO ist für kleine Firmen und Start-ups überaus aufwendig. Besonders unstrukturierte Daten in der Cloud sind eine große Herausforderung – beispielsweise Dateien aus der Prozessberichterstattung, Textdateien aus Chat-Protokollen und E-Mails. Hier erfahren Sie, wie sich diese Informationen mit Amazon Macie datenschutzkonform verwalten lassen.

Weiterlesen
ArtikelKünstliche Intelligenz

Verantwortungsvoller Umgang mit Künstlicher Intelligenz – was Ethik, Erklärbarkeit und Effizienz mit einem Film aus den 80ern zu tun haben

Dystopische Zukunftsszenarien, in denen Künstliche Intelligenz (KI) zur echten Herausforderung für unsere Gesellschaft wird, erschafft Hollywood oft genug. Von einer Terminator-KI, die die Menschheit unterjocht, sind wir jedoch noch weit entfernt. Trotzdem können KI und Machine Learning Algorithmen zum Problem werden, wenn sie nicht ethisch entwickelt und eingesetzt werden. Diese Probleme sind meistens nach außen hin nicht so spektakulär, wie die Hollywood-Varianten. Aber wenn beispielsweise ganze Bevölkerungsgruppen aufgrund unethischer KI bei der Kreditvergabe benachteiligt werden, ist das eine Angelegenheit, die dringend aufgeklärt und geändert werden muss. Um solche Situationen von vornherein zu verhindern, muss Künstliche Intelligenz sowohl ethisch als auch erklärbar sein.

Weiterlesen
AdvertorialsKünstliche IntelligenzTrends

Sysbus Trend-Thema „Künstliche Intelligenz“

„Die Analysefähigkeiten der KI werden heute schon genutzt um Kosten zu sparen, Prozesse zu optimieren und Fehler zu vermeiden. Daneben gewinnen auch Nachhaltigkeitskriterien an Relevanz“, erklärt Alexander Zschaler, Vertriebsleiter Deutschland bei Cloudera. „Um dieser Vielfalt und Komplexität gerecht zu werden benötigen Unternehmen nicht nur umfangreiche Datensätze, sondern auch fundierte Datenstrategien. Dazu braucht es die Power der KI, die teils komplexen und nicht linearen Zusammenhänge auswertbar zu machen und optimale Handlungsempfehlungen für einen schonenden Umgang mit den endlichen Ressourcen abzuleiten. Unsere Studie von Ende 2021 hat gezeigt, dass Unternehmen die Relevanz von nachhaltigen Geschäftsentscheidungen auf Datenbasis bereits erkannt haben.“

Weiterlesen
NewsSecurity

Sophos bringt Sophos Cloud Native Security und schützt damit Server

Sophos Cloud Native Security ist ein Produkt, dass dafür sorgen soll, dass über alle Cloud-Dienste, Cloud-Funktionen, Cloud-Umgebungen und Identitäten eine leistungsfähige Sicherheitsabdeckung realisiert wird. Die Lösung kombiniert „Sophos Cloud Optix Advanced“ mit „Sophos Intercept X Advanced“. Auf diese Weise hilft sie den Unternehmen dabei, ihre Cloud-Umgebungen abzusichern. Gleichzeitig bietet sie eine zentrale Administration, eine priorisierte Erkennung, die eine schnelle Reaktionszeit bezüglich Cyber-Vorfällen einschließt und eine hohe Transparenz.

Weiterlesen
ArtikelKünstliche Intelligenz

Sieben MLOps Mythen, die die Verantwortlichen vor dem Einsatz ihrer KI-Projekte kennen sollten

Die Nutzung von Künstlicher Intelligenz (KI) beziehungsweise Maschinellem Lernen (ML) im betrieblichen Umfeld gewinnt ständig an Bedeutung. Viele Unternehmen haben bereits erste Erfahrungen in sogenannten Proof-of-Concept (PoC) mit KI gesammelt. Mehr und mehr kommen KI-Projekte auch in den produktiven Einsatz – ohne klar strukturierte MachineLearning Operations (MLOps) laufen Unternehmen allerdings Gefahr, dass KI-Projekte nie wertbringend eingesetzt werden und somit auch keinen tatsächlichen Geschäftswert erzielen. Das Problem dabei: Einige Mythen über MLOps halten sich hartnäckig und erschweren es Unternehmen, maximalen Wert aus ihren ML-Projekten zu generieren. Dieser Artikel erklärt, warum es bei MLOps nicht nur um die Modellierung geht und welche Arbeit nach der Integration von MLOps auf Unternehmen zukommt.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

IT-Dienstleister sollten umdenken: Wie können digitalen Aktivitäten intelligenter gestalten werden?

Wir alle haben turbulente Zeiten hinter uns und mussten einiges an Hindernissen überwinden, um wieder zum Business as usual zurückzukehren. Im Bereich IT-Services haben sich die Gegebenheiten jedoch in letzter Zeit nicht nur einmal, sondern gleich mehrfach geändert. Zum einen hat die Cloud viele der komplexen Herausforderungen im Bereich Systemintegration beseitigt, die Unternehmen bisher nur mit der Hilfe externer Dienstleister meistern konnten. Zum anderen haben Low-Code-Umgebungen und agile Ansätze zu einer Beschleunigung der langwierigen linearen Entwicklungsprojekte beigetragen, die früher gang und gäbe waren. Auch auf dem Markt verändert sich einiges. Offshore-Anbieter versuchen, mehr High-End-Beratungskapazitäten zu schaffen, während etablierte Großunternehmen ihre Offshore-Macht ausbauen. Und der wohl radikalste Umbruch von allen: In den letzten anderthalb Jahren hat sich das Consulting zu einer Dienstleistung entwickelt, die größtenteils remote erbracht werden kann – eine bemerkenswerte Wendung für einen Sektor, in dem Dienstreisen bisher an der Tagesordnung standen.

Weiterlesen
ArtikelKünstliche Intelligenz

Mit Künstlicher Intelligenz Informationen aus Projektbeschreibungen extrahieren

Das Lastenheft ist ein wichtiges Dokument im Projektmanagement. Es enthält die Anforderungen an das Projekt, die Aufgabenstellung und die Zielsetzung. Durch diese Angaben können zielgenau Projektteams zusammengestellt werden. Die genannten Informationen lassen sich nun auch durch Künstliche Intelligenz aus dem Lastenheft extrahieren. So werden Anfragen schneller den passenden Ansprechpartnern zugewiesen und die Kunden erhalten schneller Antwort.

Weiterlesen
NewsStorage

Größere Datensicherheit und bessere Skalierbarkeit mit erweiterter OneXafe-Serie

Die OneXafe-Appliances stellen unveränderliche Datenspeicher bereit. Arcserve hat nun sein Produktportfolio an OneXafe-Lösungen um die Serie „OneXafe 4500“ erweitert. Die neuen Geräte bieten Speicherkapazitäten bis hin zu 216 TByte an und eignen sich für den Einsatz bei Unternehmen beliebiger Größe. Der von den Appliances bereitgestellte native und unveränderliche Speicher lässt sich nutzen, um unstrukturierte Daten und Backups abzulegen und vor Ransomware zu schützen.

Weiterlesen
ArtikelBackup

Business Continuity für KMUs mit DRaaS

Die meisten Unternehmen stehen vor ernsthaften technischen und wirtschaftlichen Herausforderungen, wenn es zu IT-Ausfallzeiten kommt. Ein potenzielles Ausfallszenario ist ein Angriff durch Ransomware. Laut einer Umfrage des IT-Branchenverbands Bitkom beläuft sich allein der durch Ransomware und andere Cyber-Angriffe entstandene Gesamtschaden im Jahr 2021 auf rund 223,5 Milliarden Euro. Das ist eine Steigerung von über 350 Prozent im Vergleich zum Jahr 2019. Eingerechnet in den Gesamtschaden sind auch der Ausfall oder die Schädigung von Informations- und Produktionssystemen beziehungsweise Betriebsabläufen, die 61,9 Milliarden Euro der Gesamtsumme ausmachen. Und dabei sind die Schäden durch Ransomware nur ein Teil der potenziellen Ausfallmöglichkeiten in der IT, denn auch technische Komplikationen oder Naturkatastrophen können Daten vernichten oder unzugänglich machen. Diese Szenarien sind Gründe dafür, dass immer mehr Unternehmen auf Disaster Recovery as a Service (DRaaS) setzen. Cloud-basierte Backup- und Disaster-Recovery-Lösungen stehen dabei ganz oben auf der Wunschliste der Unternehmen. Sie sind fehlertolerant, bieten eine Betriebszeit von nahezu 100 Prozent und ermöglichen jederzeit und von überall einen sicheren Zugriff auf die Daten.

Weiterlesen
NewsSecurity

Story zum Kennenlernen der Phisher-Tricks

Um mit Hilfe einer Phishing-Mail ein Netzwerk zu übernehmen, ist nicht viel erforderlich. Es genügt, wenn ein einzelner Mitarbeiter, der gerade unaufmerksam ist, einen einzelnen Klick durchführt. Deswegen ist es besonders wichtig, dass alle Angestellten sich dieses Problems bewusst sind. Um hier aufzuklären, bietet G Data eine Trainingsreihe an. Diese arbeitet mit Gamification und Storytelling und sorgt so dafür, dass alle Inhalte gut im Gedächtnis der Kursteilnehmer verankert werden.

Weiterlesen
ArtikelCloud

Klare Sicht mit Cloud-Surveillance

Die Corona-Pandemie hat in vielen Bereichen die digitale Transformation beschleunigt, auch bei gehosteten physischen Sicherheitslösungen. Ein zentraler Aspekt dabei ist, dass mit Hilfe der Cloud aus den Daten vieler verknüpfter IoT-Geräte und Sensoren Informationen gewonnen werden, um Sicherheitslösungen genauer und zuverlässiger zu machen. Deren Verarbeitung durch die Analyse-Engine einer Business-Intelligence-Lösung kann zusätzliche Erkenntnisse ergeben, weil aus den gesammelten Daten leistungsstarke Analysen erstellt werden können.

Weiterlesen
NewsSecurity

Das Open-Source-Programm „Trivy“ wurde von Aqua Security erweitert

Aqua Trivy wird nach Angaben von Aqua Security durch mehrere Updates zum ersten einheitlichen Scanner der Welt für den Bereich „Cloud Native Security“. Da mehrere Scan-Werkzeuge in einem einzigen Tool konsolidiert wurden, stellt Aqua Trivy jetzt den umfassendsten Scanner für Fehlkonfigurationen und Schwachstellen in Infrastrukturen und Cloud-Native-Anwendungen dar. Ab sofort existiert auch eine Premium-Version der Software. Trivy Premium wurde in die Aqua-Plattform eingebunden, was den Kunden diverse Vorteile bringt. Dazu gehören eine zentrale Verwaltung, Premium-Inhalte und Kundensupport. Diese Vorteile können für die Skalierbarkeit im Unternehmen zum Einsatz kommen.

Weiterlesen
ArtikelCloud

Cloud Computing: die Essenz des Metaverse

Die Metaverse-Industrie wächst bereits jetzt in einem sehr schnellen Tempo. Laut Bloomberg Intelligence könnten die weltweiten Umsatzchancen im Jahr 2024 bei 800 Milliarden Dollar liegen. Außerdem zeigen aktuelle Studien von Gartner, dass Menschen bis zum Jahr 2026 mindestens eine Stunde pro Tag im Metaverse verbringen werden. Wenn die Prognosen stimmen, wird besonders Cloud Computing davon profitieren. Dieser Beitrag erläutert, warum das so ist.

Weiterlesen
AdvertorialsManagement

Zuverlässige Basis für Innovationen in IT und OT

Truma ist bei 98 Prozent der Camper in Europa bekannt. Das Unternehmen stellt innovative Rangiersysteme und Heizungen für Caravans und Reisemobile her. Dazu setzte es auf moderne Produktionsanlagen, agile Teams und eine große Erfahrung. Mit diesem Ansatz hat Truma es in die Top Ten der innovativsten deutschen Mittelstandsunternehmen geschafft und wurde darüber hinaus zum Marktführer in Europa. Der Stammsitz von Truma liegt in Putzbrunn in der Nähe von München und die Zahl der Mitarbeiter, die die Produkte herstellen und auch international vertreiben, liegt bei über 600.

Weiterlesen
ArtikelCloud

VDI und Cloud Computing: Basis für Remote Work

Remote Work ist aus dem Arbeitsalltag nicht mehr wegzudenken. Viele Unternehmen planen, dieses Arbeitskonzept auch nach der Pandemie beizubehalten. Dabei geht es nicht nur darum, den Beschäftigten zu ermöglichen, ortsunabhängig zu arbeiten. Vielmehr sollten Unternehmen ihnen die jeweils beste Lösung in die Hand geben, um von überall produktiv zu arbeiten. Damit Remote Work zum Erfolg führt, brauchen Unternehmen Lösungen, mit denen sich die Leistung der Mitarbeiter auch außerhalb des Büros maximieren lässt. Dazu zählen neben Collaboration-Tools vor allem Cloud-Dienste sowie Technologien wie VDI (Virtual Desktop Infrastructure) mit denen sich die Unternehmens-IT für Remote Work optimieren lässt. 

Weiterlesen
NewsStorage

Der Funktionsumfang von Dells Speicher-Portfolio wird erweitert

Dell stellt ein großes Software-Update für ein Speicher-Portfolio vor. Die neuen Funktionen sollen die Flexibilität beim Einsatz in Multi-Cloud-Environments erhöhen, für mehr Cyber-Resilienz sorgen und die Automatisierung verbessern. Die Software der Speicherprodukte „PowerFlex“, „PowerMax“ und „PowerStore“ erhält insgesamt mehr als 500 neue Funktionen. Diese Features stellen das Ergebnis des „Project Alpine“ dar. Mit diesem bringt Dell seine Software für File- und Block-Speicher in die Public Clouds.

Weiterlesen
ArtikelDatenverarbeitung/Big Data

Dezentral statt zentral: Warum Data Mesh etablierte Data Repositories ablösen wird

Mit Data Mesh scheint sich bei der Datenspeicherung und -verarbeitung ein Paradigmenwechsel anzubahnen. Statt zentraler Data Repositories, wie Data Warehouses oder Data Lakes, könnten Unternehmen in Zukunft auf eine verteilte Datenarchitektur setzen, um endlich das volle Potenzial ihrer Daten ausschöpfen zu können. Dieser Artikel erklärt die Grundsätze dieses neuen Datenarchitekturkonzepts, welche Vorteile es bietet und was bei der Entscheidung, ob es zu einem Unternehmen passt, zu beachten ist.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Warum ist es so schwierig?

Die Grenze zwischen unserem physischen und unserem digitalen Arbeitsplatz ist heute fließender denn je. Die meisten von uns schätzen die Möglichkeit und den Komfort, mehr von zu Hause aus arbeiten zu können. Doch hat dies auch ein großes Problem verstärkt: die wachsende Diskrepanz zwischen unseren persönlichen und beruflichen IT-Erfahrungen. Angesichts der Rekordzahl von Menschen, die ihren Arbeitsplatz wechseln, sollten schlechte Erfahrungen der Mitarbeiter mit den IT-Systemen des Unternehmens unbedingt vermieden werden. Und doch sind wir hier.

Weiterlesen
ManagementNews

Neurons-Plattform von Ivanti erneut erweitert

Ivanti bringt drei neue Module für seine Neurons-Plattform, die einen sicheren Everywhere-Workplace möglich machen sollen. Dazu gehören die Funktion „Digital Experience Score“, die innerhalb von „Ivanti Neurons Workspace“ zur Verfügung steht, „Ivanti Neurons for Risk-Based Vulnerability Management“ sowie „Ivanti Neurons Patch for Microsoft Endpoint Manager (MEM)“. Die neuen Module helfen den Kunden dabei, ihre Cyber-Security zu managen, zu priorisieren und zu automatisieren. Zusätzlich möchte Ivanti dabei helfen, eine produktive und kontextbezogene Mitarbeitererfahrung umzusetzen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Digitalisieren? Bitte mit Strategie!

Wer ein schönes Auto oder eine Immobilie besitzt, weiß: Werterhalt oder sogar Wertsteigerung erfordern Investitionen und Instandhaltung. Gleiches gilt für Unternehmen. Nur wer rechtzeitig modernisiert und sich der volatilen Wirklichkeit agil anpasst, stellt sich zukunftssicher auf und sichert Rendite und Arbeitsplätze. Das gilt aktuell insbesondere für die digitale Transformation. Ohne entsprechende Investitionen werden deutsche Unternehmen im globalen Vergleich weiter den Anschluss verlieren. Das wissen zwar die meisten Manager, doch wenn es um sinnvolle Maßnahmen und konkrete Schritte geht, sind oft noch viele Fragen offen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Wie Mensch und Technik eine Allianz bilden

Zunächst benutzten Menschen einfache Werkzeuge wie einen Hammer, dann bedienten sie Technik und Maschinen und heute interagieren wir mit intelligenten Systemen. Historisch betrachtet, scheint die Interaktion von Menschen mit Technik nur die nächste Evaluationsstufe zu sein. Doch wie geht es weiter? Die Digitalisierung von Geschäfts- und Serviceprozessen steigert zunehmend deren Komplexität. Dazu kommen erhöhte Anforderungen an die IT-Sicherheit. Das legt den Schluss nahe, dass wirklich nur intelligente Systeme, wie etwa Machine Learning oder Chatbots, die Zukunft der digitalen Transformation abbilden können. Doch der Faktor Mensch lässt sich in keinem Zukunftsszenario ausklammern. Im Gegenteil: Nur in einer Allianz von Mensch und Technik können Unternehmensziele wie Wachstum und Mitarbeiterzufriedenheit erreicht werden.

Weiterlesen
NewsSecurity

Scan-Werkzeug für Spring4Shell von Arctic Wolf

Mit Spring4Shell Deep Scan bietet Arctic Wolf ein kostenloses Werkzeug an, das der Security Community und den Unternehmen dabei helfen soll, Sicherheitslücken zu finden, die aufgrund der Spring4Shell-Problematik aufgetreten sind. Das Tool steht bei GitHub zum Download zur Verfügung, ist Open Source und lässt sich unter Linux, macOS und Windows nutzen. Im Betrieb identifiziert es verwundbare Varianten der Spring-Framework-Java-Class-Dateien. Dabei untersucht es sowohl EAR-, als auch JAR- und WAR-Files.

Weiterlesen
NewsSecurity

u.trust Data File: Neues Tool von Utimaco

Bei u.trust Data File handelt es sich um ein Datenverschlüsselungswerkzeug. Mit ihm erweitert und vervollständigt Utimaco sein komplettes IT-Sicherheitsangebot aus Hardware-Sicherheitsmodulen sowie Lösungen für PKI (Public Key Infrastructure), Schlüsselverwaltung und Verschlüsselung. Das Tool eignet sich als Verschlüsselungslösung auf Software-Basis dazu, sensible und unternehmenskritische Daten vor unerlaubten Zugriffen zu sichern. Das ist für Unternehmen aller Branchen und Behörden von großer Bedeutung, da die Digitalisierung immer weiter fortschreitet und das heute verbreitete mobile Arbeiten immer mehr Angriffsvektoren eröffnet.

Weiterlesen
NewsSecurity

Schutz für Domänen-Controller, die über ungesicherte Endpoints attackiert werden

„ADSecure-DC“ von Attivo Networks erkennt identitätsbasierte Angriffe auf Domänen-Controller. Auf diese Weise ist die Lösung dazu in der Lage, vor Angriffen zu schützen, die von nicht verwalteten Geräten, IoT-Devices sowie Linux-, macOS- und Windows-PCs ausgehen. Solche Systeme lassen sich teilweise nur begrenzt durch traditionelle Endpoint-Sicherheits-Produkte absichern. ADSecure-DC erkennt es auch durch Verhaltensanalysen und Deep Packet Inspection, wenn sich Anwender verdächtig verhalten und meldet dies den Administratoren.

Weiterlesen
ArtikelCollaboration

Die New Work Order im Vertrieb

Wenn man der Pandemie etwas gut zuschreiben will, stößt man unweigerlich auf den Digitalisierungsschub deutscher Unternehmen. Dieser erreichte ob der gegebenen Umstände ein branchenübergreifend nie dagewesenes Niveau. Quasi über Nacht trafen Unternehmen deutschlandweit Kontaktbeschränkungen, zeitweise herrschte vielerorts Homeoffice-Pflicht, bis heute werden reihenweise physische Messen, Events und Konferenzen abgesagt. Und, ehrlicherweise, selbst wenn alles wieder in prä-pandemischen Bahnen läuft: Der Faktor “Virtuell” wird in unser aller Berufen bestehen bleiben.

Weiterlesen
NewsSecurity

Tool zum Beleuchten des Dark Web

Utimaco bringt eine neue Lösung auf den Markt: Das „Deep Dark Web System“ ist für Ermittler gedacht, die in der Strafverfolgung tätig sind. Genauso können auch Analysten in Unternehmen mit dem Produkt arbeiten. Es liefert seinen Nutzern Werkzeuge zum Überwachen und Automatisieren des Dark Web und hilft so dabei, zu verhindern, dass Diebe Profit aus gestohlenen Informationen ziehen können. Diese Tools sind unter anderem erforderlich, da das Deep Web nicht von Suchmaschinen indiziert wird.

Weiterlesen
ArtikelCollaboration

Die richtige Kultur für hybrides Arbeiten – Fünf Schritte für erfolgreiches New Work

Hybride Arbeitsmodelle haben sich in der Pandemie bewährt und werden unseren Berufsalltag in der einen oder anderen Form dauerhaft begleiten. Um die Zufriedenheit und die kontinuierliche Produktivität der Remote-Mitarbeitenden zu gewährleisten, ist es dabei auch entscheidend, die Unternehmenskultur anzupassen. Geschieht dies nicht, wird New Work schnell zur Abkopplungsfalle oder Innovationsbremse.

Weiterlesen
NewsSecurity

Verbesserter Komfort beim sicheren Mailen

SEPPmail bietet schon seit einiger Zeit Lösungen für die E-Mail-Sicherheit. So stellt der „Secure E-Mail Gateway“ beispielsweise digitale Signaturen und Verschlüsselungsfunktionen bereit. Auf diese Weise lässt sich ein DSGVO-konformer und sicherer E-Mail-Verkehr realisieren, der keinen Zusatzaufwand für Empfänger und Sender mit sich bringt. Ab jetzt steht die genannte Funktionalität auch als Cloud-Dienst unter dem Namen „SEPPmail.cloud“ zur Verfügung. Der neue Service umfasst zusätzlich auch noch Filterfunktionen, die Schutz gegen Malware, Phishing und Spam bieten.

Weiterlesen
Produkt des MonatsSmart Home

Produkt des Monats: Heizkörperthermostate zentral steuern mit dem Tado°-Funktemperatursensor

Diesen Monat konnten wir den Funk-Temperatursensor von Tado° unter die Lupe nehmen. Das Gerät mit der Typenbezeichnung „DSU02“ wird mit drei AAA-Batterien betrieben und ermöglicht das zentrale Steuern mehrerer Tado°-Heizkörperthermostate. Darüber hinaus misst es die Raumtemperatur mit einer Genauigkeit von 0,01 Grad. Im Test haben wir untersucht, sie sich das Produkt, das 104 mal 104 mal 19 Millimeter misst einrichten lässt und wie die Arbeit im täglichen Betrieb abläuft.

Weiterlesen
ArtikelCollaboration

Die Zukunft der Arbeit ist hybrid

Angesichts rekordverdächtiger freiwilliger Kündigungsraten und eines Überangebots an Arbeitsplätzen stehen Führungskräfte vor besonderen Herausforderungen. Unternehmen arbeiten gleichzeitig daran, das Engagement ihrer Belegschaft zu erhöhen und Talente zu binden, während sie sich bemühen, Kandidaten zu gewinnen und offene Stellen zu besetzen – und das alles in einem sich dramatisch verändernden Talentmarkt.

Weiterlesen
InfrastructureNews

Thomas Krenn bringt drei neue Server für Azure Stack HCI

Die Thomas Krenn AG bietet jetzt drei neue Server an, die sowohl für Windows Server 2022 als auch für Azure Stack HCI 21H2 zertifiziert wurden. Bei allen drei Lösungen ist es möglich, den Speicher als All-Flash-Version zu realisieren. Da sie ebenso für die Zusammenarbeit mit „Storage Spaces Direct“ (S2D), einer Software-Definierten Speichertechnologie zertifiziert sind, können Administratoren sie auf einfache Art und Weise in Active Directory-Umgebungen und Windows-Netzwerke integrieren sowie zu Hyper-Convergenten Clustern zusammenfassen.

Weiterlesen
ManagementNews

Neurons von Ivanti nochmals erweitert

Ivanti baut seine Hyperautomatisierungsplattform „Neurons“ weiter aus. Neurons verfolgt das Ziel, die ständig zunehmenden Anforderungen an Sicherheits-Teams und IT-Abteilungen durch den Einsatz von Maschinellem Lernen und von Künstlicher Intelligenz zu erfüllen. Jetzt neu im Portfolio: Der „Ivanti Neurons Digital Assistant“, „Ivanti Neurons for Patch Management“ und diverse Erweiterungen für „Ivanti Neurons for Healing“. Dazu gehört auch eine automatische Ticketklassifizierung. Das Ziel der Erweiterungen und der Neuigkeiten: Unternehmen sollen dabei unterstützt werden, Everywhere Workplaces zu implementieren und sicher zu machen.

Weiterlesen
InfrastructureNews

ICO bringt eine kompakte Netzwerk-Appliance, die über eine große Zahl an Anschlüssen verfügt

Um sich spezifischer Probleme anzunehmen, die in einer Netzwerkumgebung auftreten können, wie zum Beispiel Unified Threat Management oder auch Gateway Security, setzen die meisten Administratoren auf proprietäre Netzwerk-Appliances. Der Grund dafür liegt auf der Hand, schließlich wurden Netzwerk-Appliances zum möglichst effizienten Bewältigen von klar umrissenen Aufgaben entwickelt. Die genannten Appliances verfügen nur über die Funktionen, die zum Erfüllen der jeweiligen Anforderungen wesentlich sind. Das spart Ressourcen und Kosten und verringert zudem das Ausfallrisiko.

Weiterlesen
BackupNews

OneXafe Solo und ShadowXafe aktualisiert

Arcserve bringt Updates für OneXafe Solo und ShadowXafe. Bei den beiden Produkten handelt es sich um Lösungen zum Sichern und Wiederherstellen von Daten. Die wurden um neue Features erweitert, dazu gehören unter anderem eine verbesserte Wiederherstellungsfunktion, der Support für Immutable-Cloud-Speicher und eine vereinfachte Verwaltung. Letztere macht es möglich, für Rechner mit bekannten Problemen die Statusprüfung temporär auszusetzen. Außerdem stehen zusätzliche Erkennungs- und Benachrichtigungsfunktionen zu Verfügung, die die Anwender informieren, wenn das System innerhalb eines Tages keine Replikationen durchgeführt hat. Zusätzlich ist es möglich, OneSystem zum Aktualisieren von Serviceknoten und Agenten einzusetzen.

Weiterlesen
ArtikelCollaboration

Wie sich das volle Potenzial von Collaboration-Tools ausschöpfen lässt

Corona hat zahlreiche Veränderungen gebracht, vor allem für die Arbeitswelt. Viele Unternehmen stellten auf mobiles und hybrides Arbeiten um. Und das wird auch nach dem Ende der Pandemie so bleiben. Laut einer IDC-Studie im Auftrag von GoTo wird der Anteil der Mitarbeiter, die von zuhause arbeiten, nach Corona bei 27 Prozent liegen. Vor der Pandemie waren es 17 Prozent. Viele Führungskräfte und ihre Teams haben die Vorzüge des Home-Office zu schätzen gelernt und wollen sie in Zukunft nicht mehr missen.

Weiterlesen
ManagementNews

Kostenlose Version von WhatsUp Gold

Seit ein paar Tagen steht eine kostenlose Version von WhatsUp Gold zur Verfügung. Bei der WhatsUp Gold Free Edition von Progress wurde das Monitoring auf 20 Punkte begrenzt. Außerdem umfasst die freie Lizenz lediglich einen Zugriff auf die wichtigsten Funktionen von WhatsUp Gold für zwölf Monate. Möchte ein Anwender das Tool länger nutzen, so muss er eine neue Version herunterladen. Upgrades auf die kostenpflichtige Variante sind jederzeit möglich, auch ohne Neuinstallation.

Weiterlesen
ArtikelCollaboration

Mit den richtigen Technologien zum „Hybriden Arbeiten“

Die Pandemie hat die Art und Weise, wie wir arbeiten, nachhaltig verändert. So zeigt eine aktuelle Studie von IWG (International Workplace Group), dass fast die Hälfte aller Büroangestellten kündigen würde, wenn sie fünf Tage in der Woche ins Büro zurückkehren müssten. Ganze drei Viertel der Befragten würden sogar die Option des hybriden Arbeitens einer Lohnerhöhung von zehn Prozent vorziehen, wenn sie die Wahl hätten. Ein Blick in die USA zeigt bereits heute, welche Auswirkungen auch Deutschland bevorstehen könnten: so haben allein im September 2021 4,4 Millionen Arbeitnehmerinnen und Arbeitnehmer in den USA ihren Arbeitsplatz gekündigt, was drei Prozent des Arbeitsmarktes entspricht und als „Great Resignation“ bekannt wurde.

Weiterlesen
NewsSecurity

Videospiel soll Cybersicherheit verbessern

Ein mobiles, interaktives Abenteuerspiel namens [Dis]connected von Kaspersky soll traditionelle Schulungsprogramme ergänzen, die das Sicherheitsbewusstsein der Mitarbeiter in Unternehmen in Bezug auf Cyber-Securtity schärfen. [Dis]connected ist aber auch für den Einsatz in bundesweiten Medien- und Bildungsprojekten geeignet. Das Spiel handelt von einer Person, die in naher Zukunft lebt und die in ihren Beziehungen sowie in ihrer Karriere Erfolg haben möchte. Darüber hinaus ist sie auch auf der Sucher nach einer vernünftigen Work-Life-Balance. Laut Kaspersky zeigt das Spiel die Vorteile eines sicheren digitalen Umgangs auf anschauliche Weise. Auf diese Weise ergänzt es die bereits vom Spieler erworbenen Security-Fähigkeiten und hilft ihm, diese einzusetzen.

Weiterlesen
NewsSecurity

Check Point mit schnellen Firewalls

Die neuen Quantum Lightspeed Firewalls von Check Point Software Technologies erweitern das Check-Point-Quantum-Portfolio. Nach Herstellerangaben sollen die neuen Firewalls einen neuen Standard für die Leistung von Firewall-Lösungen setzen und so in Rechenzentren eine schnelle IT-Sicherheit für alle Unternehmen möglich machen. Die Produkte sollen ein 20-fach besseres Preis-Leistungs-Verhältnis als die Konkurrenz aufweisen, dank einer sehr geringen Latenz von drei Mikrosekunden zehnmal so schnell sein und einen fünfmal so hohen Firewall-Durchsatz bieten, nämlich je System bis zu drei TBit pro Sekunden und je Gateway bis zu 800 GBit pro Sekunde.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.