Autor: gg

NewsSecurity

Cloud-Sicherheit von Dynatrace erweitert

Das Anwendungssicherheitsmodul von Dynatrace wurde erweitert. In der neuen Version ist es dazu in der Lage, in Runtime-Umgebungen Schwachstellen zu finden und gegen diese anschließend Schutzmaßnahmen zu ergreifen. Zu den unterstützten Runtime-Umgebungen gehören .NET CLR, JVM (Java Virtual Machine) und Node.js. Darüber hinaus unterstützt Dynatrace nun auch auf der Sprache “Go” basierte Applikationen. Deren Verbreitung stieg letztes Jahr um 23 Prozent, was Go zu einer der Programmiersprachen macht, die am schnellsten wachsen.

Read More
Mobile ComputingNews

DT Research aktualisiert die Hardware der DT300Y-Tablets

DT Researchs DT300Y-Serie mit Rugged Tablets findet sich im Programm der VAD Concept International. Die Tablets eignen sich für den Einsatz im Gelände, in der Logistik und in der Industrie. Jetzt wurde die Hardware der Tablets auf den aktuellen Stand gebracht. Sie arbeiten ab sofort mit Core-i-CPUs von Intel. Diese gehören zur 11. Generation und verwenden vier oder sechs Kerne. Zusätzlich sorgt WiFi-6 dafür, dass es in Netzwerken mit vielen Teilnehmern zu einer besseren Stabilität und zu höheren Datenraten kommt.

Read More
CloudNews

VantageCloud Lake von Teradata

Mit “VantageCloud Lake” bringt Teradata ein Analyseprodukt auf den Markt, das auf einer neuen Architektur aufsetzt. Diese ist cloud-native und laut Herstellerangaben handelt es sich zudem um eine Architektur der nächsten Generation. VantageCloud Lake soll die Leistung, die die Daten- und Analyseplattform “VantageCloud Enterprise” (ehemals “Teradata Vantage”) mit sich bringt, im Rahmen eines cloud-nativen Angebots zur Verfügung stellen. Die Lösung steht ab sofort auf AWS bereit und soll ab Anfang nächsten Jahres bei allen relevanten Anbietern von Cloud-Diensten nutzbar sein.

Read More
ArtikelHome Office/Collaboration

Hybride Arbeit nach Corona: Für die Besten – nur das Beste

Wenn sich Unternehmen, Mitarbeitende, Analysten und Hersteller nach den vergangenen zwei Jahren in etwas einig sind, dann wohl darin: Die Zukunft der Arbeit ist hybrid. Die (oft nicht ganz freiwillige) Umstellung der Arbeitsmodelle durch die Corona-Pandemie hat alle Beteiligten zum Nachdenken, Ausprobieren und nicht zuletzt auch zum Investieren gebracht. Nun ist die Frage: Was tun mit alten Gewohnheiten, neuen Möglichkeiten, geänderten Erwartungen – und einer heterogenen IT zwischen Cloud-Migration, BYOD und Compliance?

Read More
ArtikelDatenverarbeitung/Big Data

Mit Data Analytics Wertschöpfungspotenziale in der Produktion heben

Im Zuge der voranschreitenden Digitalisierung werden immer mehr Daten generiert. Weltweit rechnet Statista für das Jahr 2021 mit 79 Zettabytes, bis 2025 sollen es sogar mehr als 180 Zettabytes sein. Ein Großteil davon entfällt auf produzierende Betriebe. Rund ein Terabyte an Daten generiert ein typischer Produktionsbetrieb täglich. Doch weniger als ein Prozent davon wird analysiert und ausgewertet. Unternehmen lassen also 99 Prozent ihrer Daten ungenutzt und verschenken damit enormes Wertschöpfungspotenzial. Denn mit der richtigen Datennutzung lassen Einnahmen steigern und Produktionskosten senken. Entscheider, die ihre Unternehmen auf einen nachhaltigen Wachstumspfad lenken wollen, sollten daher in Lösungen investieren, mit denen sich das Geschäftspotenzial ihrer Datenschätze heben lässt.

Read More
AdvertorialsManagement

Umfrage von Paessler macht deutlich, vor welchen Herausforderungen IT-Abteilungen stehen

In praktisch jedem Unternehmen arbeiten heute IT-Administratoren. Sie halten die Geschäftsprozesse am Laufen und lösen Probleme, die in der IT-Infrastruktur auftreten. Was sind aber die Themen und Herausforderungen, mit denen sie sich bei der täglichen Arbeit am meisten auseinander setzen müssen? Um das herauszufinden, hat Paessler eine Umfrage gestartet, in deren Rahmen mehr als 1000 IT-Administratoren befragt wurden. Zu den behandelten Fragen gehörten Themen strategischer Art wie Nachhaltigkeit und IoT genauso wie der Arbeitsalltag.

Read More
ArtikelInfrastruktur

Anwendungssicherheit auf die Geschäftsziele ausrichten: Wie Netzwerktechniker die IT-Infrastruktur business-tauglich gestalten können

Es mag viele überraschen, aber die größte Qualifikationslücke, die Netzwerktechniker im Bereich der Anwendungssicherheit zu bewältigen haben, betrifft vor allem die Soft Skills wie Kommunikation, Schreiben, Präsentation, Teambildung und kritisches Denken. Es gibt mehrere Gründe, warum diese Fähigkeiten für Netzwerktechniker so wichtig sind. Der wichtigste Grund ist jedoch, dass sie in der Lage sein müssen, die Sicherheitslage ihres Unternehmens gut zu verwalten. Wenn diese Fähigkeiten in Kombination mit den besten Tools und Technologien für die Anwendungssicherheit eingesetzt werden, können Unternehmen ihre spezifischen Sicherheits- und Wachstumsanforderungen erfüllen.

Read More
NewsSecurity

Datenrettungen und Reparaturen werden durch ein ungeeignetes Design oft behindert

Je eleganter und schlanker ein Gerät gestaltet wurde, desto größer ist die Gefahr, dass Datenrettungsversuche auf dem betroffenen Device in Notfällen sehr aufwendig werden. Ein Beispiel dafür sind die von Führungskräften gerne eingesetzten Convertibles vom Typ “Microsoft Surface Pro 5”. Für diese hat CBL eine Methode entwickelt, die es möglich macht, bei defekten Tablet-Rechnern, die über eine eingebettete SSD verfügen, Daten zu rekonstruieren. Viele Betroffene, die sehr geschäftskritische Datenverluste zu beklagen haben, wenden sich seitdem am CBL. Diesen und nächsten Monat gibt es zehn Prozent Rabatt, wenn ein Anwender Daten von Surface-Geräten retten lassen möchte.

Read More
NewsSecurity

Das Desaster-Recovery-Programm von IGEL hilft nach Cyber-Angriffen

IGEL bietet ab sofort ein Desaster-Recovery-Programm an. Dieses soll Unternehmen dabei helfen, die Kontrolle über Geräte, die von Malware betroffen sind, zurückzuerlangen. Auf diese Weise sollen die Auswirkungen gemindert werden, die Cyber-Attacken beziehungsweise Angriffe mit Ransomware auf den Geschäftsalltag haben. Das Ziel liegt darin, die Endanwenderproduktivität schnellstmöglich wiederherzustellen. Das Programm besteht aus mehreren unterschiedlichen Komponenten.

Read More
InfrastrukturNews

Preisgünstige Netzwerk-Appliance von ICO

Die ICO (Innovative Computer GmbH) bringt die Network Appliance 9eh5753 auf den Markt. Das Gerät kann in Netzwerken verschiedene Aufgaben übernehmen. Zu den möglichen Einsatzgebieten gehören das Unified Threat Management (UTM) und das Sicherstellen der Gateway Security. Nach Angaben des Herstellers arbeitet die Appliance sehr effizient. Sie verfügt nur die absolut benötigten technischen Komponenten, was das Ausfallrisiko verringert. Auf diese Weise schont sie nicht nur Ressourcen, sondern ist auch dazu in der Lage, Kosten einzusparen.

Read More
BackupTests

Im Test: Backups mit der OneXafe-Appliance und Arcserve Unified Data Protection 8.1

Ende 2019 haben wir an dieser Stelle bereits Backup-Appliance von Arcserve getestet, die mit der damals aktuellen Unified-Data-Protection-Software 7.0 ausgestattet war. Deswegen ergibt es Sinn, sich jetzt einmal mit den Neuheiten zu befassen, die die zur Zeit ausgelieferte Version 8.1 mit bringt. Außerdem haben wir uns in dem jetzt durchgeführten Test damit befasst, wie Unified Data Protection mit der OneXafe-Appliance zusammen arbeiten kann. Letztere bietet einen Objektspeicher, der nicht überschreibbar ist und eignet sich damit gut als Backup-Ziel in Umgebungen, in denen der Schutz vor Ransomware besonders wichtig ist.

Read More
Produkt des MonatsSmart Home

Produkt des Monats: Rademachers Aktionspaket “Wohlfühlwärme”

Kurz vor dem Beginn der neuen Heizsaison machen sich viele wegen der gestiegenen Preise für Strom und Gas Gedanken darüber, wie sie ihre Heizkosten eingrenzen können. Eine Möglichkeit dazu sind smarte Heizungssteuerungen. In diesem Kontext bietet Rademacher das Aktionspaket “Wohlfühlwärme” an, das aus zwei smarten Thermostaten (DuoFern Heizkörperstellantrieben), einer Bridge (die die Thermostate an das Internet anschließt) sowie einem Echo Dot von Amazon besteht. Letzterer lässt sich unter anderem nutzen, um eine Steuerung der Heizungen über Sprachbefehle zu realisieren.

Read More
CloudTipps

Datenschutz und Compliance mit Amazon Macie

Das Erfüllen der regulatorischen Vorgaben der DSGVO ist für kleine Firmen und Start-ups überaus aufwendig. Besonders unstrukturierte Daten in der Cloud sind eine große Herausforderung – beispielsweise Dateien aus der Prozessberichterstattung, Textdateien aus Chat-Protokollen und E-Mails. Hier erfahren Sie, wie sich diese Informationen mit Amazon Macie datenschutzkonform verwalten lassen.

Read More
ArtikelKünstliche Intelligenz

Verantwortungsvoller Umgang mit Künstlicher Intelligenz – was Ethik, Erklärbarkeit und Effizienz mit einem Film aus den 80ern zu tun haben

Dystopische Zukunftsszenarien, in denen Künstliche Intelligenz (KI) zur echten Herausforderung für unsere Gesellschaft wird, erschafft Hollywood oft genug. Von einer Terminator-KI, die die Menschheit unterjocht, sind wir jedoch noch weit entfernt. Trotzdem können KI und Machine Learning Algorithmen zum Problem werden, wenn sie nicht ethisch entwickelt und eingesetzt werden. Diese Probleme sind meistens nach außen hin nicht so spektakulär, wie die Hollywood-Varianten. Aber wenn beispielsweise ganze Bevölkerungsgruppen aufgrund unethischer KI bei der Kreditvergabe benachteiligt werden, ist das eine Angelegenheit, die dringend aufgeklärt und geändert werden muss. Um solche Situationen von vornherein zu verhindern, muss Künstliche Intelligenz sowohl ethisch als auch erklärbar sein.

Read More
AdvertorialsKünstliche IntelligenzTrend-Thema

Sysbus Trend-Thema “Künstliche Intelligenz”

„Die Analysefähigkeiten der KI werden heute schon genutzt um Kosten zu sparen, Prozesse zu optimieren und Fehler zu vermeiden. Daneben gewinnen auch Nachhaltigkeitskriterien an Relevanz“, erklärt Alexander Zschaler, Vertriebsleiter Deutschland bei Cloudera. „Um dieser Vielfalt und Komplexität gerecht zu werden benötigen Unternehmen nicht nur umfangreiche Datensätze, sondern auch fundierte Datenstrategien. Dazu braucht es die Power der KI, die teils komplexen und nicht linearen Zusammenhänge auswertbar zu machen und optimale Handlungsempfehlungen für einen schonenden Umgang mit den endlichen Ressourcen abzuleiten. Unsere Studie von Ende 2021 hat gezeigt, dass Unternehmen die Relevanz von nachhaltigen Geschäftsentscheidungen auf Datenbasis bereits erkannt haben.“

Read More
NewsSecurity

Sophos bringt Sophos Cloud Native Security und schützt damit Server

Sophos Cloud Native Security ist ein Produkt, dass dafür sorgen soll, dass über alle Cloud-Dienste, Cloud-Funktionen, Cloud-Umgebungen und Identitäten eine leistungsfähige Sicherheitsabdeckung realisiert wird. Die Lösung kombiniert “Sophos Cloud Optix Advanced” mit “Sophos Intercept X Advanced”. Auf diese Weise hilft sie den Unternehmen dabei, ihre Cloud-Umgebungen abzusichern. Gleichzeitig bietet sie eine zentrale Administration, eine priorisierte Erkennung, die eine schnelle Reaktionszeit bezüglich Cyber-Vorfällen einschließt und eine hohe Transparenz.

Read More
ArtikelKünstliche Intelligenz

Sieben MLOps Mythen, die die Verantwortlichen vor dem Einsatz ihrer KI-Projekte kennen sollten

Die Nutzung von Künstlicher Intelligenz (KI) beziehungsweise Maschinellem Lernen (ML) im betrieblichen Umfeld gewinnt ständig an Bedeutung. Viele Unternehmen haben bereits erste Erfahrungen in sogenannten Proof-of-Concept (PoC) mit KI gesammelt. Mehr und mehr kommen KI-Projekte auch in den produktiven Einsatz – ohne klar strukturierte MachineLearning Operations (MLOps) laufen Unternehmen allerdings Gefahr, dass KI-Projekte nie wertbringend eingesetzt werden und somit auch keinen tatsächlichen Geschäftswert erzielen. Das Problem dabei: Einige Mythen über MLOps halten sich hartnäckig und erschweren es Unternehmen, maximalen Wert aus ihren ML-Projekten zu generieren. Dieser Artikel erklärt, warum es bei MLOps nicht nur um die Modellierung geht und welche Arbeit nach der Integration von MLOps auf Unternehmen zukommt.

Read More
ArtikelDigitalisierung/Digitale Transformation

IT-Dienstleister sollten umdenken: Wie können digitalen Aktivitäten intelligenter gestalten werden?

Wir alle haben turbulente Zeiten hinter uns und mussten einiges an Hindernissen überwinden, um wieder zum Business as usual zurückzukehren. Im Bereich IT-Services haben sich die Gegebenheiten jedoch in letzter Zeit nicht nur einmal, sondern gleich mehrfach geändert. Zum einen hat die Cloud viele der komplexen Herausforderungen im Bereich Systemintegration beseitigt, die Unternehmen bisher nur mit der Hilfe externer Dienstleister meistern konnten. Zum anderen haben Low-Code-Umgebungen und agile Ansätze zu einer Beschleunigung der langwierigen linearen Entwicklungsprojekte beigetragen, die früher gang und gäbe waren. Auch auf dem Markt verändert sich einiges. Offshore-Anbieter versuchen, mehr High-End-Beratungskapazitäten zu schaffen, während etablierte Großunternehmen ihre Offshore-Macht ausbauen. Und der wohl radikalste Umbruch von allen: In den letzten anderthalb Jahren hat sich das Consulting zu einer Dienstleistung entwickelt, die größtenteils remote erbracht werden kann – eine bemerkenswerte Wendung für einen Sektor, in dem Dienstreisen bisher an der Tagesordnung standen.

Read More
ArtikelKünstliche Intelligenz

Mit Künstlicher Intelligenz Informationen aus Projektbeschreibungen extrahieren

Das Lastenheft ist ein wichtiges Dokument im Projektmanagement. Es enthält die Anforderungen an das Projekt, die Aufgabenstellung und die Zielsetzung. Durch diese Angaben können zielgenau Projektteams zusammengestellt werden. Die genannten Informationen lassen sich nun auch durch Künstliche Intelligenz aus dem Lastenheft extrahieren. So werden Anfragen schneller den passenden Ansprechpartnern zugewiesen und die Kunden erhalten schneller Antwort.

Read More
NewsStorage

Größere Datensicherheit und bessere Skalierbarkeit mit erweiterter OneXafe-Serie

Die OneXafe-Appliances stellen unveränderliche Datenspeicher bereit. Arcserve hat nun sein Produktportfolio an OneXafe-Lösungen um die Serie “OneXafe 4500” erweitert. Die neuen Geräte bieten Speicherkapazitäten bis hin zu 216 TByte an und eignen sich für den Einsatz bei Unternehmen beliebiger Größe. Der von den Appliances bereitgestellte native und unveränderliche Speicher lässt sich nutzen, um unstrukturierte Daten und Backups abzulegen und vor Ransomware zu schützen.

Read More
ArtikelBackup

Business Continuity für KMUs mit DRaaS

Die meisten Unternehmen stehen vor ernsthaften technischen und wirtschaftlichen Herausforderungen, wenn es zu IT-Ausfallzeiten kommt. Ein potenzielles Ausfallszenario ist ein Angriff durch Ransomware. Laut einer Umfrage des IT-Branchenverbands Bitkom beläuft sich allein der durch Ransomware und andere Cyber-Angriffe entstandene Gesamtschaden im Jahr 2021 auf rund 223,5 Milliarden Euro. Das ist eine Steigerung von über 350 Prozent im Vergleich zum Jahr 2019. Eingerechnet in den Gesamtschaden sind auch der Ausfall oder die Schädigung von Informations- und Produktionssystemen beziehungsweise Betriebsabläufen, die 61,9 Milliarden Euro der Gesamtsumme ausmachen. Und dabei sind die Schäden durch Ransomware nur ein Teil der potenziellen Ausfallmöglichkeiten in der IT, denn auch technische Komplikationen oder Naturkatastrophen können Daten vernichten oder unzugänglich machen. Diese Szenarien sind Gründe dafür, dass immer mehr Unternehmen auf Disaster Recovery as a Service (DRaaS) setzen. Cloud-basierte Backup- und Disaster-Recovery-Lösungen stehen dabei ganz oben auf der Wunschliste der Unternehmen. Sie sind fehlertolerant, bieten eine Betriebszeit von nahezu 100 Prozent und ermöglichen jederzeit und von überall einen sicheren Zugriff auf die Daten.

Read More
NewsSecurity

Story zum Kennenlernen der Phisher-Tricks

Um mit Hilfe einer Phishing-Mail ein Netzwerk zu übernehmen, ist nicht viel erforderlich. Es genügt, wenn ein einzelner Mitarbeiter, der gerade unaufmerksam ist, einen einzelnen Klick durchführt. Deswegen ist es besonders wichtig, dass alle Angestellten sich dieses Problems bewusst sind. Um hier aufzuklären, bietet G Data eine Trainingsreihe an. Diese arbeitet mit Gamification und Storytelling und sorgt so dafür, dass alle Inhalte gut im Gedächtnis der Kursteilnehmer verankert werden.

Read More
ArtikelCloud

Klare Sicht mit Cloud-Surveillance

Die Corona-Pandemie hat in vielen Bereichen die digitale Transformation beschleunigt, auch bei gehosteten physischen Sicherheitslösungen. Ein zentraler Aspekt dabei ist, dass mit Hilfe der Cloud aus den Daten vieler verknüpfter IoT-Geräte und Sensoren Informationen gewonnen werden, um Sicherheitslösungen genauer und zuverlässiger zu machen. Deren Verarbeitung durch die Analyse-Engine einer Business-Intelligence-Lösung kann zusätzliche Erkenntnisse ergeben, weil aus den gesammelten Daten leistungsstarke Analysen erstellt werden können.

Read More
NewsSecurity

Das Open-Source-Programm “Trivy” wurde von Aqua Security erweitert

Aqua Trivy wird nach Angaben von Aqua Security durch mehrere Updates zum ersten einheitlichen Scanner der Welt für den Bereich “Cloud Native Security”. Da mehrere Scan-Werkzeuge in einem einzigen Tool konsolidiert wurden, stellt Aqua Trivy jetzt den umfassendsten Scanner für Fehlkonfigurationen und Schwachstellen in Infrastrukturen und Cloud-Native-Anwendungen dar. Ab sofort existiert auch eine Premium-Version der Software. Trivy Premium wurde in die Aqua-Plattform eingebunden, was den Kunden diverse Vorteile bringt. Dazu gehören eine zentrale Verwaltung, Premium-Inhalte und Kundensupport. Diese Vorteile können für die Skalierbarkeit im Unternehmen zum Einsatz kommen.

Read More
ArtikelCloud

Cloud Computing: die Essenz des Metaverse

Die Metaverse-Industrie wächst bereits jetzt in einem sehr schnellen Tempo. Laut Bloomberg Intelligence könnten die weltweiten Umsatzchancen im Jahr 2024 bei 800 Milliarden Dollar liegen. Außerdem zeigen aktuelle Studien von Gartner, dass Menschen bis zum Jahr 2026 mindestens eine Stunde pro Tag im Metaverse verbringen werden. Wenn die Prognosen stimmen, wird besonders Cloud Computing davon profitieren. Dieser Beitrag erläutert, warum das so ist.

Read More
AdvertorialsManagement

Zuverlässige Basis für Innovationen in IT und OT

Truma ist bei 98 Prozent der Camper in Europa bekannt. Das Unternehmen stellt innovative Rangiersysteme und Heizungen für Caravans und Reisemobile her. Dazu setzte es auf moderne Produktionsanlagen, agile Teams und eine große Erfahrung. Mit diesem Ansatz hat Truma es in die Top Ten der innovativsten deutschen Mittelstandsunternehmen geschafft und wurde darüber hinaus zum Marktführer in Europa. Der Stammsitz von Truma liegt in Putzbrunn in der Nähe von München und die Zahl der Mitarbeiter, die die Produkte herstellen und auch international vertreiben, liegt bei über 600.

Read More
ArtikelCloud

VDI und Cloud Computing: Basis für Remote Work

Remote Work ist aus dem Arbeitsalltag nicht mehr wegzudenken. Viele Unternehmen planen, dieses Arbeitskonzept auch nach der Pandemie beizubehalten. Dabei geht es nicht nur darum, den Beschäftigten zu ermöglichen, ortsunabhängig zu arbeiten. Vielmehr sollten Unternehmen ihnen die jeweils beste Lösung in die Hand geben, um von überall produktiv zu arbeiten. Damit Remote Work zum Erfolg führt, brauchen Unternehmen Lösungen, mit denen sich die Leistung der Mitarbeiter auch außerhalb des Büros maximieren lässt. Dazu zählen neben Collaboration-Tools vor allem Cloud-Dienste sowie Technologien wie VDI (Virtual Desktop Infrastructure) mit denen sich die Unternehmens-IT für Remote Work optimieren lässt. 

Read More
NewsStorage

Der Funktionsumfang von Dells Speicher-Portfolio wird erweitert

Dell stellt ein großes Software-Update für ein Speicher-Portfolio vor. Die neuen Funktionen sollen die Flexibilität beim Einsatz in Multi-Cloud-Environments erhöhen, für mehr Cyber-Resilienz sorgen und die Automatisierung verbessern. Die Software der Speicherprodukte “PowerFlex”, “PowerMax” und “PowerStore” erhält insgesamt mehr als 500 neue Funktionen. Diese Features stellen das Ergebnis des “Project Alpine” dar. Mit diesem bringt Dell seine Software für File- und Block-Speicher in die Public Clouds.

Read More
ArtikelDatenverarbeitung/Big Data

Dezentral statt zentral: Warum Data Mesh etablierte Data Repositories ablösen wird

Mit Data Mesh scheint sich bei der Datenspeicherung und -verarbeitung ein Paradigmenwechsel anzubahnen. Statt zentraler Data Repositories, wie Data Warehouses oder Data Lakes, könnten Unternehmen in Zukunft auf eine verteilte Datenarchitektur setzen, um endlich das volle Potenzial ihrer Daten ausschöpfen zu können. Dieser Artikel erklärt die Grundsätze dieses neuen Datenarchitekturkonzepts, welche Vorteile es bietet und was bei der Entscheidung, ob es zu einem Unternehmen passt, zu beachten ist.

Read More
ArtikelDigitalisierung/Digitale Transformation

Warum ist es so schwierig?

Die Grenze zwischen unserem physischen und unserem digitalen Arbeitsplatz ist heute fließender denn je. Die meisten von uns schätzen die Möglichkeit und den Komfort, mehr von zu Hause aus arbeiten zu können. Doch hat dies auch ein großes Problem verstärkt: die wachsende Diskrepanz zwischen unseren persönlichen und beruflichen IT-Erfahrungen. Angesichts der Rekordzahl von Menschen, die ihren Arbeitsplatz wechseln, sollten schlechte Erfahrungen der Mitarbeiter mit den IT-Systemen des Unternehmens unbedingt vermieden werden. Und doch sind wir hier.

Read More
ManagementNews

Neurons-Plattform von Ivanti erneut erweitert

Ivanti bringt drei neue Module für seine Neurons-Plattform, die einen sicheren Everywhere-Workplace möglich machen sollen. Dazu gehören die Funktion “Digital Experience Score”, die innerhalb von “Ivanti Neurons Workspace” zur Verfügung steht, “Ivanti Neurons for Risk-Based Vulnerability Management” sowie “Ivanti Neurons Patch for Microsoft Endpoint Manager (MEM)”. Die neuen Module helfen den Kunden dabei, ihre Cyber-Security zu managen, zu priorisieren und zu automatisieren. Zusätzlich möchte Ivanti dabei helfen, eine produktive und kontextbezogene Mitarbeitererfahrung umzusetzen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Digitalisieren? Bitte mit Strategie!

Wer ein schönes Auto oder eine Immobilie besitzt, weiß: Werterhalt oder sogar Wertsteigerung erfordern Investitionen und Instandhaltung. Gleiches gilt für Unternehmen. Nur wer rechtzeitig modernisiert und sich der volatilen Wirklichkeit agil anpasst, stellt sich zukunftssicher auf und sichert Rendite und Arbeitsplätze. Das gilt aktuell insbesondere für die digitale Transformation. Ohne entsprechende Investitionen werden deutsche Unternehmen im globalen Vergleich weiter den Anschluss verlieren. Das wissen zwar die meisten Manager, doch wenn es um sinnvolle Maßnahmen und konkrete Schritte geht, sind oft noch viele Fragen offen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Wie Mensch und Technik eine Allianz bilden

Zunächst benutzten Menschen einfache Werkzeuge wie einen Hammer, dann bedienten sie Technik und Maschinen und heute interagieren wir mit intelligenten Systemen. Historisch betrachtet, scheint die Interaktion von Menschen mit Technik nur die nächste Evaluationsstufe zu sein. Doch wie geht es weiter? Die Digitalisierung von Geschäfts- und Serviceprozessen steigert zunehmend deren Komplexität. Dazu kommen erhöhte Anforderungen an die IT-Sicherheit. Das legt den Schluss nahe, dass wirklich nur intelligente Systeme, wie etwa Machine Learning oder Chatbots, die Zukunft der digitalen Transformation abbilden können. Doch der Faktor Mensch lässt sich in keinem Zukunftsszenario ausklammern. Im Gegenteil: Nur in einer Allianz von Mensch und Technik können Unternehmensziele wie Wachstum und Mitarbeiterzufriedenheit erreicht werden.

Read More
NewsSecurity

Scan-Werkzeug für Spring4Shell von Arctic Wolf

Mit Spring4Shell Deep Scan bietet Arctic Wolf ein kostenloses Werkzeug an, das der Security Community und den Unternehmen dabei helfen soll, Sicherheitslücken zu finden, die aufgrund der Spring4Shell-Problematik aufgetreten sind. Das Tool steht bei GitHub zum Download zur Verfügung, ist Open Source und lässt sich unter Linux, macOS und Windows nutzen. Im Betrieb identifiziert es verwundbare Varianten der Spring-Framework-Java-Class-Dateien. Dabei untersucht es sowohl EAR-, als auch JAR- und WAR-Files.

Read More
NewsSecurity

u.trust Data File: Neues Tool von Utimaco

Bei u.trust Data File handelt es sich um ein Datenverschlüsselungswerkzeug. Mit ihm erweitert und vervollständigt Utimaco sein komplettes IT-Sicherheitsangebot aus Hardware-Sicherheitsmodulen sowie Lösungen für PKI (Public Key Infrastructure), Schlüsselverwaltung und Verschlüsselung. Das Tool eignet sich als Verschlüsselungslösung auf Software-Basis dazu, sensible und unternehmenskritische Daten vor unerlaubten Zugriffen zu sichern. Das ist für Unternehmen aller Branchen und Behörden von großer Bedeutung, da die Digitalisierung immer weiter fortschreitet und das heute verbreitete mobile Arbeiten immer mehr Angriffsvektoren eröffnet.

Read More
NewsSecurity

Schutz für Domänen-Controller, die über ungesicherte Endpoints attackiert werden

“ADSecure-DC” von Attivo Networks erkennt identitätsbasierte Angriffe auf Domänen-Controller. Auf diese Weise ist die Lösung dazu in der Lage, vor Angriffen zu schützen, die von nicht verwalteten Geräten, IoT-Devices sowie Linux-, macOS- und Windows-PCs ausgehen. Solche Systeme lassen sich teilweise nur begrenzt durch traditionelle Endpoint-Sicherheits-Produkte absichern. ADSecure-DC erkennt es auch durch Verhaltensanalysen und Deep Packet Inspection, wenn sich Anwender verdächtig verhalten und meldet dies den Administratoren.

Read More
ArtikelHome Office/Collaboration

Die New Work Order im Vertrieb

Wenn man der Pandemie etwas gut zuschreiben will, stößt man unweigerlich auf den Digitalisierungsschub deutscher Unternehmen. Dieser erreichte ob der gegebenen Umstände ein branchenübergreifend nie dagewesenes Niveau. Quasi über Nacht trafen Unternehmen deutschlandweit Kontaktbeschränkungen, zeitweise herrschte vielerorts Homeoffice-Pflicht, bis heute werden reihenweise physische Messen, Events und Konferenzen abgesagt. Und, ehrlicherweise, selbst wenn alles wieder in prä-pandemischen Bahnen läuft: Der Faktor “Virtuell” wird in unser aller Berufen bestehen bleiben.

Read More
NewsSecurity

Tool zum Beleuchten des Dark Web

Utimaco bringt eine neue Lösung auf den Markt: Das “Deep Dark Web System” ist für Ermittler gedacht, die in der Strafverfolgung tätig sind. Genauso können auch Analysten in Unternehmen mit dem Produkt arbeiten. Es liefert seinen Nutzern Werkzeuge zum Überwachen und Automatisieren des Dark Web und hilft so dabei, zu verhindern, dass Diebe Profit aus gestohlenen Informationen ziehen können. Diese Tools sind unter anderem erforderlich, da das Deep Web nicht von Suchmaschinen indiziert wird.

Read More
ArtikelHome Office/Collaboration

Die richtige Kultur für hybrides Arbeiten – Fünf Schritte für erfolgreiches New Work

Hybride Arbeitsmodelle haben sich in der Pandemie bewährt und werden unseren Berufsalltag in der einen oder anderen Form dauerhaft begleiten. Um die Zufriedenheit und die kontinuierliche Produktivität der Remote-Mitarbeitenden zu gewährleisten, ist es dabei auch entscheidend, die Unternehmenskultur anzupassen. Geschieht dies nicht, wird New Work schnell zur Abkopplungsfalle oder Innovationsbremse.

Read More
NewsSecurity

Verbesserter Komfort beim sicheren Mailen

SEPPmail bietet schon seit einiger Zeit Lösungen für die E-Mail-Sicherheit. So stellt der “Secure E-Mail Gateway” beispielsweise digitale Signaturen und Verschlüsselungsfunktionen bereit. Auf diese Weise lässt sich ein DSGVO-konformer und sicherer E-Mail-Verkehr realisieren, der keinen Zusatzaufwand für Empfänger und Sender mit sich bringt. Ab jetzt steht die genannte Funktionalität auch als Cloud-Dienst unter dem Namen “SEPPmail.cloud” zur Verfügung. Der neue Service umfasst zusätzlich auch noch Filterfunktionen, die Schutz gegen Malware, Phishing und Spam bieten.

Read More
Produkt des MonatsSmart Home

Produkt des Monats: Heizkörperthermostate zentral steuern mit dem Tado°-Funktemperatursensor

Diesen Monat konnten wir den Funk-Temperatursensor von Tado° unter die Lupe nehmen. Das Gerät mit der Typenbezeichnung “DSU02” wird mit drei AAA-Batterien betrieben und ermöglicht das zentrale Steuern mehrerer Tado°-Heizkörperthermostate. Darüber hinaus misst es die Raumtemperatur mit einer Genauigkeit von 0,01 Grad. Im Test haben wir untersucht, sie sich das Produkt, das 104 mal 104 mal 19 Millimeter misst einrichten lässt und wie die Arbeit im täglichen Betrieb abläuft.

Read More
ArtikelHome Office/Collaboration

Die Zukunft der Arbeit ist hybrid

Angesichts rekordverdächtiger freiwilliger Kündigungsraten und eines Überangebots an Arbeitsplätzen stehen Führungskräfte vor besonderen Herausforderungen. Unternehmen arbeiten gleichzeitig daran, das Engagement ihrer Belegschaft zu erhöhen und Talente zu binden, während sie sich bemühen, Kandidaten zu gewinnen und offene Stellen zu besetzen – und das alles in einem sich dramatisch verändernden Talentmarkt.

Read More
InfrastrukturNews

Thomas Krenn bringt drei neue Server für Azure Stack HCI

Die Thomas Krenn AG bietet jetzt drei neue Server an, die sowohl für Windows Server 2022 als auch für Azure Stack HCI 21H2 zertifiziert wurden. Bei allen drei Lösungen ist es möglich, den Speicher als All-Flash-Version zu realisieren. Da sie ebenso für die Zusammenarbeit mit “Storage Spaces Direct” (S2D), einer Software-Definierten Speichertechnologie zertifiziert sind, können Administratoren sie auf einfache Art und Weise in Active Directory-Umgebungen und Windows-Netzwerke integrieren sowie zu Hyper-Convergenten Clustern zusammenfassen.

Read More
ManagementNews

Neurons von Ivanti nochmals erweitert

Ivanti baut seine Hyperautomatisierungsplattform “Neurons” weiter aus. Neurons verfolgt das Ziel, die ständig zunehmenden Anforderungen an Sicherheits-Teams und IT-Abteilungen durch den Einsatz von Maschinellem Lernen und von Künstlicher Intelligenz zu erfüllen. Jetzt neu im Portfolio: Der “Ivanti Neurons Digital Assistant”, “Ivanti Neurons for Patch Management” und diverse Erweiterungen für “Ivanti Neurons for Healing”. Dazu gehört auch eine automatische Ticketklassifizierung. Das Ziel der Erweiterungen und der Neuigkeiten: Unternehmen sollen dabei unterstützt werden, Everywhere Workplaces zu implementieren und sicher zu machen.

Read More
InfrastrukturNews

ICO bringt eine kompakte Netzwerk-Appliance, die über eine große Zahl an Anschlüssen verfügt

Um sich spezifischer Probleme anzunehmen, die in einer Netzwerkumgebung auftreten können, wie zum Beispiel Unified Threat Management oder auch Gateway Security, setzen die meisten Administratoren auf proprietäre Netzwerk-Appliances. Der Grund dafür liegt auf der Hand, schließlich wurden Netzwerk-Appliances zum möglichst effizienten Bewältigen von klar umrissenen Aufgaben entwickelt. Die genannten Appliances verfügen nur über die Funktionen, die zum Erfüllen der jeweiligen Anforderungen wesentlich sind. Das spart Ressourcen und Kosten und verringert zudem das Ausfallrisiko.

Read More
BackupNews

OneXafe Solo und ShadowXafe aktualisiert

Arcserve bringt Updates für OneXafe Solo und ShadowXafe. Bei den beiden Produkten handelt es sich um Lösungen zum Sichern und Wiederherstellen von Daten. Die wurden um neue Features erweitert, dazu gehören unter anderem eine verbesserte Wiederherstellungsfunktion, der Support für Immutable-Cloud-Speicher und eine vereinfachte Verwaltung. Letztere macht es möglich, für Rechner mit bekannten Problemen die Statusprüfung temporär auszusetzen. Außerdem stehen zusätzliche Erkennungs- und Benachrichtigungsfunktionen zu Verfügung, die die Anwender informieren, wenn das System innerhalb eines Tages keine Replikationen durchgeführt hat. Zusätzlich ist es möglich, OneSystem zum Aktualisieren von Serviceknoten und Agenten einzusetzen.

Read More
ArtikelHome Office/Collaboration

Wie sich das volle Potenzial von Collaboration-Tools ausschöpfen lässt

Corona hat zahlreiche Veränderungen gebracht, vor allem für die Arbeitswelt. Viele Unternehmen stellten auf mobiles und hybrides Arbeiten um. Und das wird auch nach dem Ende der Pandemie so bleiben. Laut einer IDC-Studie im Auftrag von GoTo wird der Anteil der Mitarbeiter, die von zuhause arbeiten, nach Corona bei 27 Prozent liegen. Vor der Pandemie waren es 17 Prozent. Viele Führungskräfte und ihre Teams haben die Vorzüge des Home-Office zu schätzen gelernt und wollen sie in Zukunft nicht mehr missen.

Read More
ManagementNews

Kostenlose Version von WhatsUp Gold

Seit ein paar Tagen steht eine kostenlose Version von WhatsUp Gold zur Verfügung. Bei der WhatsUp Gold Free Edition von Progress wurde das Monitoring auf 20 Punkte begrenzt. Außerdem umfasst die freie Lizenz lediglich einen Zugriff auf die wichtigsten Funktionen von WhatsUp Gold für zwölf Monate. Möchte ein Anwender das Tool länger nutzen, so muss er eine neue Version herunterladen. Upgrades auf die kostenpflichtige Variante sind jederzeit möglich, auch ohne Neuinstallation.

Read More
ArtikelHome Office/Collaboration

Mit den richtigen Technologien zum „Hybriden Arbeiten“

Die Pandemie hat die Art und Weise, wie wir arbeiten, nachhaltig verändert. So zeigt eine aktuelle Studie von IWG (International Workplace Group), dass fast die Hälfte aller Büroangestellten kündigen würde, wenn sie fünf Tage in der Woche ins Büro zurückkehren müssten. Ganze drei Viertel der Befragten würden sogar die Option des hybriden Arbeitens einer Lohnerhöhung von zehn Prozent vorziehen, wenn sie die Wahl hätten. Ein Blick in die USA zeigt bereits heute, welche Auswirkungen auch Deutschland bevorstehen könnten: so haben allein im September 2021 4,4 Millionen Arbeitnehmerinnen und Arbeitnehmer in den USA ihren Arbeitsplatz gekündigt, was drei Prozent des Arbeitsmarktes entspricht und als „Great Resignation“ bekannt wurde.

Read More
NewsSecurity

Videospiel soll Cybersicherheit verbessern

Ein mobiles, interaktives Abenteuerspiel namens [Dis]connected von Kaspersky soll traditionelle Schulungsprogramme ergänzen, die das Sicherheitsbewusstsein der Mitarbeiter in Unternehmen in Bezug auf Cyber-Securtity schärfen. [Dis]connected ist aber auch für den Einsatz in bundesweiten Medien- und Bildungsprojekten geeignet. Das Spiel handelt von einer Person, die in naher Zukunft lebt und die in ihren Beziehungen sowie in ihrer Karriere Erfolg haben möchte. Darüber hinaus ist sie auch auf der Sucher nach einer vernünftigen Work-Life-Balance. Laut Kaspersky zeigt das Spiel die Vorteile eines sicheren digitalen Umgangs auf anschauliche Weise. Auf diese Weise ergänzt es die bereits vom Spieler erworbenen Security-Fähigkeiten und hilft ihm, diese einzusetzen.

Read More
NewsSecurity

Check Point mit schnellen Firewalls

Die neuen Quantum Lightspeed Firewalls von Check Point Software Technologies erweitern das Check-Point-Quantum-Portfolio. Nach Herstellerangaben sollen die neuen Firewalls einen neuen Standard für die Leistung von Firewall-Lösungen setzen und so in Rechenzentren eine schnelle IT-Sicherheit für alle Unternehmen möglich machen. Die Produkte sollen ein 20-fach besseres Preis-Leistungs-Verhältnis als die Konkurrenz aufweisen, dank einer sehr geringen Latenz von drei Mikrosekunden zehnmal so schnell sein und einen fünfmal so hohen Firewall-Durchsatz bieten, nämlich je System bis zu drei TBit pro Sekunden und je Gateway bis zu 800 GBit pro Sekunde.

Read More
NewsSecurity

Erweiterte Compliance-Funktionen bei DRACOON

DRACOON erweitert den Leistungsumfang seiner Enterprise File Services. Die neuen Funktionen sollen es einfacher machen, Compliance-Vorgaben einzuhalten und das Handling der Daten verbessern. So ist es jetzt beispielsweise möglich, Daten nicht mehr nur digital zu signieren, sondern sie können jetzt auch mit Hilfe von Blockchain-Technologien digital versiegelt werden. So lässt sich auch die Echtheit der Daten belegen. Abgesehen davon wurde die Cloud-Infrastruktur auch skalierbar gestaltet und kommt jetzt in den drei unterschiedlichen Produktvarianten “Basic”, “Pro” und “Premium”.

Read More
AdvertorialsSecurity

Kostenloses deutschsprachiges White Paper von Osterman Research zum Thema “Zero Trust”

Bei Zero Trust gelten alle Geräte als potentielle Bedrohung und stehen ständig unter Beobachtung. Das hier verlinkte deutschsprachige White Paper erklärt nicht nur, wie Zero Trust genau funktioniert und was dabei beachtet werden muss, sondern enthält auch die Ergebnisse einer Umfrage unter den IT-Sicherheitsverantwortlichen von 125 Unternehmen. Der kostenlose Download findet sich in diesem Artikel.

Read More
InfrastrukturNews

Allegro Packets erweitert den Funktionsumfang der Allegro Network Multimeter

Die Allegro Network Multimeter erhalten ein Update auf Firmware-Version 3.4. Dieses bietet diverse Erweiterungen und Fixes sowie etliche neue Funktionen. So stellt die Lösung jetzt bessere Statistiken für IP-Verbindungen und IP-Paare bereit. Außerdem wurde das WLAN-Modul für IEEE 802.11 in die Lage versetzt, Qualitätsinformationen von WLAN-Access-Points auszuwerten. Das hilft beim Lösen von Problemen beim regelmäßigen Access-Point-Wechsel und in Zusammenhang mit Kanalauslastungen.

Read More
AdvertorialsTrend-Thema

Sysbus Trends 2022

Richard Melick, Director Product Strategy for Endpoint Security, Zimperium: “Bisher haben Angreifer gezielt klassische Endpunkte im Unternehmen attackiert, aber aktuell nehmen weltweit Bedrohungen massiv zu, die sowohl Android- als auch iOS-Geräte und -Anwendungen ins Visier nehmen. Denn Remote-Work-Strukturen und verteilte Belegschaften sind in vielen Organisationen zur Norm geworden und Mobilapplikationen oder mobil vernetzte Systeme damit ein wichtiger Bestandteil der produktiven Wertschöpfungskette. Schwerpunktmäßig haben viele Unternehmen jedoch nur in die Sicherung klassischer Endpunkte investiert, so dass mobile IT-Systeme beispielsweise im Rahmen von BYOD-Initiativen ungesichert und anfällig für Angriffe bleiben.”

Read More
CloudNews

Zentrales Berechtigungs-Management für Multi-Cloud-Installationen

Der Cloud Privilege Broker von BeyondTrust ist eine Lösung für Unternehmen, die Privilegien und Berechtigungen in Multi-Cloud-Umgebungen verwalten und visualisieren kann. Dabei besteht die Möglichkeit, die Cloud-Zugriffsrisiken über ein Management-Werkzeug darzustellen und dann jeweils nach Risiken einzuordnen. Das ist zur Zeit sehr wichtig, da die Pandemie die Unternehmen dazu zwingt, ihre aktuellen Cloud-Projekte sehr schnell umzusetzen. Auch die derzeit stattfindende digitale Transformation trägt zur wachsenden Bedeutung eines Multi-Cloud-fähigen Berechtigungsmanagements bei.

Read More
ArtikelInfrastruktur

Worauf Unternehmen beim SD-WAN besonders achten sollten

Unternehmen stellen hohe Anforderungen an ihre Netzwerke, denn auf ihrer Performance basiert ein gutes Kundenerlebnis und die produktiven Arbeitsabläufe eines Unternehmens. Deswegen gilt es, das SD-WAN (Software-defined Wide Area Network) gut einzurichten. Dadurch erhalten Unternehmen bessere Kontrolle, höhere Transparenz und Zuverlässigkeit. Gleichzeitig automatisiert SD-WAN den Betrieb und das Management des Netzwerks, sodass Administratoren die Verwaltung rund um die Konnektivität erleichtert wird.

Read More
AdvertorialsTrend-Thema

Sysbus Trends 2022

„Da moderne digitale Dienste immer komplexere Verarbeitungskapazitäten erfordern, kann die vorhandene Rechenleistung nicht mehr mithalten“, sagt Kalyan Kumar, Chief Technology Officer (CTO) bei HCL Technologies. „Hier wird Quantencomputing künftig Abhilfe schaffen. Im Bereich der experimentellen Forschung und Entwicklung führt es zu neuen Erkenntnissen. Zudem werden Unternehmen Quanten-basierte Dienste zunehmend über die Cloud nutzen, um neuartige Innovationen wie eine extrem starke Verschlüsselung zu entwickeln. Unsere Partnerschaft mit T-Hub stärkt unsere Innovationen über Quantencomputing-Experimente. Nicht zuletzt erhöht auch die Ampelkoalition Investitionen in Quanten-Technologien.“

Read More
ArtikelInfrastruktur

Kriterien für den Standort von Rechenzentren: Geo- und Betriebsredundanz

Immer mehr Unternehmen wünschen sich Regionalität und IT Made in Germany. Das gilt auch für ihre Rechenzentren. Schließlich bietet eine geringe Distanz zwischen Unternehmensstandort und Rechenzentrum wesentliche Vorteile. Gleichzeitig spielen Nachhaltigkeit und Sicherheit eine immer stärkere Rolle bei der Auswahl eines geeigneten Rechenzentrumsstandortes. Welche Trends zeichnen sich hier ab? Und welche Vorteile bieten die verschiedenen Standorte?

Read More
AuthentifizierungNews

Einfachere Authentifizierung ohne Passwörter über “Windows Hello for Business” mit der PKI-Plattform von DigiCert

DigiCert bietet jetzt eine Zertifikatsausstellung und automatisierte Workflows für WHfB (Windows Hello for Business) an. Dabei handelt es sich nach Herstellerangaben um eine Branchenneuheit für die Authentifizierung ohne Passwörter. Die PKI-Plattform des Unternehmens ist nun dazu in der Lage, eine zertifikats-basierte Authentifizierung für Windows Hello for Business mit einer Anmeldung ohne Passwörter auf Geräten zu ermöglichen, die via Azure Active Directory angeschlossen wurden.

Read More
ArtikelDigitalisierung/Digitale Transformation

Die digitale Transformation und COVID-19: Chancen über die Pandemie hinaus

Viele deutsche Firmen werden mit gemischten Gefühlen auf die letzten achtzehn Monate zurückblicken, in denen sich ihre Geschäftsabläufe für immer verändert haben. Als sich das neuartige Coronavirus erstmals im ganzen Land bemerkbar machte, suchten viele Unternehmen nach Technologien, die es ihren Mitarbeitern ermöglichten, ohne große Umstände auch von zu Hause aus arbeiten zu können.

Read More
NewsSecurity

Security-Pläne für Mail-Schutz von Barracuda

Die Office-365-E-Mail-Konten werden immer wieder angegriffen. Die native Security des Services von Microsoft reicht folglich allein nicht aus, um einen umfassenden Bedrohungsschutz sicher zu stellen. Hier kommen Drittanbieterlösungen ins Spiel: Unter anderem Analysten von Gartner raten zum Einsatz dieser Produkte. Sie betonen, dass Kontoübernahmen, kompromittierte E-Mails und andere Angriffe dafür sorgen, dass E-Mail-Gateway-Lösungen wie der Microsoft Defender for Office 365 nicht dazu in der Lage sind, bösartige E-Mails zu erkennen. Und das, obwohl solche Dienste eine große Menge an Sicherheitsfunktionen zur Verfügung stellen.

Read More
CloudNews

Bessere Cloud-Analysen von Dynatrace durch PurePath-Tracing und Log Monitoring

Die Analysefunktionen von Dynatrace für moderne Hybrid- und Multi-Cloud-Umgebungen wurden erweitert. Konkret hat der Hersteller in seine Technologie für Analyse und verteiltes Tracing auf Code-Ebene namens “PurePath” sein Log Monitoring integriert, das von Künstlicher Intelligenz (KI) unterstützt wird. Nutzen Unternehmen nun die Plattform von Dynatrace, um Traces und Logs automatisch zu verbinden, die Daten für Analysen auf KI-Basis zusammenzustellen und die Traces und Logs in Echtzeit zu analysieren, so werden sie in die Lage versetzt, ihre digitalen Dienstleistungen proaktiv und effektiv zu verbessern. Das soll eine reibungslose Skalierung und schnellere Innovationen möglich machen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Der menschliche Faktor: Schlüssel einer erfolgreichen Digitalstrategie

Deutsche Unternehmen verschlafen die digitale Transformation. So oder so ähnlich lauten die Schlagzeilen der vergangenen Jahre, nicht nur in einschlägigen Fachmagazinen. Dementsprechend groß war der Schrei nach einem digitalen Wandel der deutschen Unternehmenswelt auch außerhalb der Medienlandschaft. Innerhalb vieler Unternehmen fragten sich viele Mitarbeiterinnen und Mitarbeiter: Wo bleibt sie denn, die viel umworbene digitale Wende? Denn besonders Abteilungen, in denen viele Prozesse manuell ablaufen, wie die Buchhaltung, würden von einem Digitalisierungsschub profitieren. Zettelberge auf den Schreibtischen, verstaubte Regale voller Akten in dunklen Archiven und vor allem die akribische, mühsame, händische Kontierung von Beträgen wäre passé. Ein Traumszenario!

Read More
InfrastrukturNews

Leistungsstarke und dennoch kleine Thin Clients von Fujitsu

Die FUTRO-Thin-Client-Serie von Fujitsu ist ab sofort in einer neuen Produktreihe erhältlich. Die neuen Geräte sind jetzt noch kleiner als die Vorgängermodelle und arbeiten mit Ryzen-CPUs der R1000-Serie von AMD, was laut Hersteller eine Leistungsverbesserung von bis zu 20 Prozent ermöglichen soll. Abgesehen davon bringen die neuen FUTRO-S-Serien-Modelle auch eine höhere Speicherkapazität mit und verfügen über SSD-Laufwerke auf PCIe-Basis, die einen höheren Durchsatz bieten, als die vorherige Produktreihe.

Read More
ArtikelDatenverarbeitung/Big Data

Verbessern Sie ihre Data-Science-Aktivitäten mit Data Enrichment

In den letzten Jahren hat der Data-Science-Bereich große Fortschritte gemacht. In den meisten Unternehmen sind sich Entscheidungsträger bewusst, dass mehr Anstrengungen unternommen werden müssen, um sowohl interne als auch externe Daten mit Hilfe fortgeschrittener Analysemethoden vollumfänglich auszunutzen. Das Verständnis für die zukünftige Rolle, welche maschinelles Lernen und KI einnehmen werden, ist vorhanden – die Herausforderung beginnt mit der Frage wie man anfängt, diese Quellen zielgerichtet zu nutzen.

Read More
InfrastrukturNews

Neue DeskPhones von Alcatel-Lucent Enterprise für eine ortsunabhängige Kommunikation

Die neuen DeskPhones von Alcatel-Lucent Enterprise sind Tischtelefone, die die Anforderungen erfüllen sollen, die die Anwender heutzutage aufgrund der neuen Arbeitssituation mit Remote- und Hybridarbeit haben. Sie ermöglichen dank fortschrittlicher Funktionen die Kommunikation von beliebigen Orten aus und kommen darüber hinaus mit einem modernen Design und aktuellster Technologie. So bringen sie für Besprechungen in größeren Räumen eine 3D-Sprachaufzeichung mit, unterstützen die Verbindung zu WLANs und verfügen über einen eingebundenen VPN-Client für die Telearbeit.

Read More
ArtikelManagement

Dauerzustand Home Office – was bedeutet das für Unternehmensdaten?

Als die Covid-19-Pandemie Mitarbeiter von heute auf morgen dazu zwang, von zu Hause aus zu arbeiten, bemühten sich IT-Teams lange und intensiv darum, ihnen die bestmögliche Infrastruktur zu bieten. Anfangs vielerorts ein Alptraum aus Notlösungen und Flickschusterei, doch mit der Zeit entwickelten sich in den meisten Unternehmen Lösungen, mit denen auch das Arbeiten von außerhalb des Büros reibungslos möglich wurde.  

Read More
AdvertorialsHintergrund

Hybrides Arbeiten verbessert die Work-Life-Balance und erhöht die Produktivität

Spätestens seit der Pandemie ist klar: Arbeiten ist kein Ort mehr, mobiles Arbeiten gehört zu unserem Alltag. Laut einer aktuellen Studie von Matrix42 sind die meisten Unternehmen der Ansicht, dass sie die Anforderungen erfüllen können, die Remote-Work-Modelle in Bezug auf die technischen Voraussetzungen stellen. Im Rahmen der Studie wurden 4.000 Führungskräfte, Mitarbeiter ohne Führungsposition und IT-Verantwortliche Großbritannien, den USA, Frankreich, Deutschland, Spanien und Italien befragt. Sie entstand in Zusammenarbeit mit YouGov. Kurz gesagt, kommt die Studie zu dem Ergebnis, dass die Zukunft der Arbeit hybrid ist, dass dabei aber noch etliche Hindernisse zu überwinden sind. Die Studie steht hier kostenlos zum Download bereit.

Read More
InfrastrukturNews

Cradlepoint liefert Router der Enterprise-Klasse für das mobile Arbeiten

Der Router E102 von Cradlepoint ist eine Enterprise-Lösung, die für das mobile Arbeiten optimiert wurde. Es handelt sich bei dem Geräte um einen Wireless-Edge-Router, der Unternehmen sämtliche Funktionen und Leistungen bietet, um die Anforderungen zu erfüllen, die mobiles Arbeiten in Bezug auf Sicherheit, Management und Konnektivität stellt. Der Router, der mit den Maßen 135 mal 270 mal 32,4 Millimeter kommt und 630 Gramm wiegt, ist laut Hersteller Mitte dieses Monats erhältlich.

Read More
ArtikelManagement

Nur nicht die Kontrolle verlieren: Warum XDR die nötigen Einblicke für bestmögliche Sicherheit im Netzwerk liefert

Im Idealfall wächst das eigene Unternehmen. Und mit ihm die IT und digitale Prozesse. Was meistens nicht im gleichen Maß mitwächst: Die Cybersecurity! Das bringt die vorhandenen Security-Mitarbeiter schnell an ihre Grenzen. Eine Möglichkeit dieses Problem anzugehen ist Automatisierung und die Nutzung intelligenter Werkzeuge. Aber auch diese konnten in der Vergangenheit nicht alle Herausforderungen lösen und all ihre Versprechen halten. Extended Detection and Repsonse (XDR) ist jetzt gekommen, um die ungehaltenen Versprechen der anderen Tools einzuhalten.

Read More
NewsSecurity

CipherTrust Intelligent Protection von Thales automatisiert die Datensicherheit

CipherTrust Intelligent Protection ist ein neues Produkt von Thales, das die Datensicherheit durch den Einsatz automatisierter Prozesse stärken soll und nach Angaben des Herstellers auf diese Weise dabei hilft, die Komplexität im Unternehmen zu verringern. Die Lösung unterstützt die Verantwortlichen dabei, sensible Daten aufzuspüren, zu verwalten und zu schützen. Das ist insbesondere vor dem Hintergrund des derzeit extremen Datenwachstums von Bedeutung, denn der Schutz der Daten erfolgt mit der Thales-Lösung ohne die Komplexität, die herkömmliche Datenschutzdienste und -produkte mitbringen und ohne zusätzliche Kosten.

Read More
ArtikelManagement

Augen auf – Mit Sensoren echte Einblicke für das Rechenzentrums-Management erhalten

Das Edge Computing ist gekommen, um zu bleiben. Und mit ihm Kleinst-Rechenzentren, die teilweise sogar ohne Personal vor Ort auskommen müssen. Aber auch die klassischen Datenströme wachsen weiter kontinuierlich an. Leider steigt die Anzahl der Fachkräfte, die nötig sind, um die Computing-Anlagen zu betreuen, nicht im selben Maß mit. Automatisierung – die Allzwecklösung des 21. Jahrhunderts – kann auch hier helfen. Dafür sind aber Einblicke in das Rechenzentrum erforderlich, egal wo es steht. Hier helfen Sensoren auch an den abgelegensten Orten der IT-Infrastruktur. Dank der von ihnen gelieferten Informationen wissen Verantwortliche immer, was in ihren Rechenzentren vor sich geht – egal ob eine Person vor Ort ist oder nicht. Im idealen Zusammenspiel werden Sensoren so zu erweiterten Sinnesorganen der Administrators. Aber auch für Personal vor Ort können sie eine unschätzbare Hilfe sein.

Read More
NewsSecurity

Sicheres Embedded-Linux

Die aktuelle Version 7.0.2 von ELinOS von SYSGO hat neue Funktionen erhalten, die dazu gedacht sind, die IT-Security von Embedded Systems auf ein höheres Niveau zu heben. Zu den Neuigkeiten gehört neben der Unterstützung von SELinux auch die Aktivierung von ASLE (Addesss Space Layout Randomization). Außerdem sorgen Konfigurationen und eine Testsuite dafür, dass das Betriebssystem der Linux-Konfigurationsrichtlinie der französischen Cybersicherheitsbehörde ANSSI entspricht. Die Testsuite lässt sich aber auch an andere Standards für Cybersicherheit anpassen, wie beispielsweise die Anforderungen des IT-Grundschutzes des BSI.

Read More
ArtikelSecurity

Wie das New Normal neue Möglichkeiten für Cyberkriminelle schafft

Laut dem jüngsten Threat Intelligence Report von NETSCOUT war das Pandemiejahr 2020 ein rekordverdächtiges Jahr für DDoS-Aktivitäten, in dem weltweit mehr als zehn Millionen Angriffe beobachtet wurden. Dies ist die höchste Zahl, die jemals in einem einzelnen Kalenderjahr verzeichnet wurde. Darüber hinaus haben Untersuchungen des ATLAS Security Engineering & Response Team (ASERT) von NETSCOUT ergeben, dass Bedrohungsakteure in der ersten Jahreshälfte 2021 weltweit etwa 5,4 Millionen DDoS-Angriffe durchgeführt haben, was einem Anstieg von elf Prozent gegenüber dem gleichen Zeitraum im Jahr 2020 entspricht. Wenn sich dieser Trend fortsetzt, werden im Jahr 2021 knapp elf Millionen DDoS-Angriffe zu erwarten sein. Damit würde der Jahresrekord erneut gebrochen.

Read More
ManagementNews

Die Cloud-Plattform von WatchGuard wurde erweitert: Neue WiFi-6-Access-Points und WLAN-Management

Die WatchGuard Cloud wurde erweitert. Nachdem Mitte des Jahres bereits die Endpoint-Security-Produkte von Panda integriert wurden, lässt sich die Plattform jetzt auch nutzen, um die WatchGuard WLAN-Lösungen online zu verwalten. Das versetzt Managed Service Provider in die Lage, über eine zentrale Management-Plattform, die alle WatchGuard-Technologien einbindet, umfassende Sicherheitsdienstleistungen anzubieten. Zu den integrierten Lösungen gehören auch die jetzt verfügbaren, neuen Wi-Fi 6-fähigen Access Points, die den Anwendern ein hohes Sicherheitsniveau, zusätzliche Leistung und verbesserte Konnektivität bringen sollen.

Read More
ArtikelCloud

Verlässliche und skalierbare Systeme aufbauen

Im letzten Jahr hat sich für viele deutsche Unternehmen gezeigt, wie vorteilhaft die Nutzung von Cloud-Anwendungen für sie ist. Sollte die Verlagerung von Diensten und Unternehmensressourcen anfangs vor allem dafür sorgen, dass gewohnte Prozesse wie gewohnt im Home-Office weiterlaufen können und kein Arbeitsausfall droht, haben Unternehmen inzwischen weitere Möglichkeiten erkannt, wie sie sich die Vorteile der Cloud-Infrastruktur zunutze machen können. Dies kann allerdings zu einer immer komplexer werdenden IT-Infrastruktur mit immer mehr Applikationen führen. Dieser Beitrag zeigt, wie Microservices und Automatisierung dabei helfen können, diese Komplexität zu reduzieren.

Read More
Die mobile Version verlassen
%%footer%%