Autor: gg

NewsSecurity

Erweiterte Compliance-Funktionen bei DRACOON

DRACOON erweitert den Leistungsumfang seiner Enterprise File Services. Die neuen Funktionen sollen es einfacher machen, Compliance-Vorgaben einzuhalten und das Handling der Daten verbessern. So ist es jetzt beispielsweise möglich, Daten nicht mehr nur digital zu signieren, sondern sie können jetzt auch mit Hilfe von Blockchain-Technologien digital versiegelt werden. So lässt sich auch die Echtheit der Daten belegen. Abgesehen davon wurde die Cloud-Infrastruktur auch skalierbar gestaltet und kommt jetzt in den drei unterschiedlichen Produktvarianten „Basic“, „Pro“ und „Premium“.

Weiterlesen
AdvertorialsSecurity

Kostenloses deutschsprachiges White Paper von Osterman Research zum Thema „Zero Trust“

Bei Zero Trust gelten alle Geräte als potentielle Bedrohung und stehen ständig unter Beobachtung. Das hier verlinkte deutschsprachige White Paper erklärt nicht nur, wie Zero Trust genau funktioniert und was dabei beachtet werden muss, sondern enthält auch die Ergebnisse einer Umfrage unter den IT-Sicherheitsverantwortlichen von 125 Unternehmen. Der kostenlose Download findet sich in diesem Artikel.

Weiterlesen
InfrastructureNews

Allegro Packets erweitert den Funktionsumfang der Allegro Network Multimeter

Die Allegro Network Multimeter erhalten ein Update auf Firmware-Version 3.4. Dieses bietet diverse Erweiterungen und Fixes sowie etliche neue Funktionen. So stellt die Lösung jetzt bessere Statistiken für IP-Verbindungen und IP-Paare bereit. Außerdem wurde das WLAN-Modul für IEEE 802.11 in die Lage versetzt, Qualitätsinformationen von WLAN-Access-Points auszuwerten. Das hilft beim Lösen von Problemen beim regelmäßigen Access-Point-Wechsel und in Zusammenhang mit Kanalauslastungen.

Weiterlesen
AdvertorialsTrends

Sysbus Trends 2022

Richard Melick, Director Product Strategy for Endpoint Security, Zimperium: „Bisher haben Angreifer gezielt klassische Endpunkte im Unternehmen attackiert, aber aktuell nehmen weltweit Bedrohungen massiv zu, die sowohl Android- als auch iOS-Geräte und -Anwendungen ins Visier nehmen. Denn Remote-Work-Strukturen und verteilte Belegschaften sind in vielen Organisationen zur Norm geworden und Mobilapplikationen oder mobil vernetzte Systeme damit ein wichtiger Bestandteil der produktiven Wertschöpfungskette. Schwerpunktmäßig haben viele Unternehmen jedoch nur in die Sicherung klassischer Endpunkte investiert, so dass mobile IT-Systeme beispielsweise im Rahmen von BYOD-Initiativen ungesichert und anfällig für Angriffe bleiben.“

Weiterlesen
CloudNews

Zentrales Berechtigungs-Management für Multi-Cloud-Installationen

Der Cloud Privilege Broker von BeyondTrust ist eine Lösung für Unternehmen, die Privilegien und Berechtigungen in Multi-Cloud-Umgebungen verwalten und visualisieren kann. Dabei besteht die Möglichkeit, die Cloud-Zugriffsrisiken über ein Management-Werkzeug darzustellen und dann jeweils nach Risiken einzuordnen. Das ist zur Zeit sehr wichtig, da die Pandemie die Unternehmen dazu zwingt, ihre aktuellen Cloud-Projekte sehr schnell umzusetzen. Auch die derzeit stattfindende digitale Transformation trägt zur wachsenden Bedeutung eines Multi-Cloud-fähigen Berechtigungsmanagements bei.

Weiterlesen
ArtikelInfrastructure

Worauf Unternehmen beim SD-WAN besonders achten sollten

Unternehmen stellen hohe Anforderungen an ihre Netzwerke, denn auf ihrer Performance basiert ein gutes Kundenerlebnis und die produktiven Arbeitsabläufe eines Unternehmens. Deswegen gilt es, das SD-WAN (Software-defined Wide Area Network) gut einzurichten. Dadurch erhalten Unternehmen bessere Kontrolle, höhere Transparenz und Zuverlässigkeit. Gleichzeitig automatisiert SD-WAN den Betrieb und das Management des Netzwerks, sodass Administratoren die Verwaltung rund um die Konnektivität erleichtert wird.

Weiterlesen
AdvertorialsTrends

Sysbus Trends 2022

„Da moderne digitale Dienste immer komplexere Verarbeitungskapazitäten erfordern, kann die vorhandene Rechenleistung nicht mehr mithalten“, sagt Kalyan Kumar, Chief Technology Officer (CTO) bei HCL Technologies. „Hier wird Quantencomputing künftig Abhilfe schaffen. Im Bereich der experimentellen Forschung und Entwicklung führt es zu neuen Erkenntnissen. Zudem werden Unternehmen Quanten-basierte Dienste zunehmend über die Cloud nutzen, um neuartige Innovationen wie eine extrem starke Verschlüsselung zu entwickeln. Unsere Partnerschaft mit T-Hub stärkt unsere Innovationen über Quantencomputing-Experimente. Nicht zuletzt erhöht auch die Ampelkoalition Investitionen in Quanten-Technologien.“

Weiterlesen
ArtikelInfrastructure

Kriterien für den Standort von Rechenzentren: Geo- und Betriebsredundanz

Immer mehr Unternehmen wünschen sich Regionalität und IT Made in Germany. Das gilt auch für ihre Rechenzentren. Schließlich bietet eine geringe Distanz zwischen Unternehmensstandort und Rechenzentrum wesentliche Vorteile. Gleichzeitig spielen Nachhaltigkeit und Sicherheit eine immer stärkere Rolle bei der Auswahl eines geeigneten Rechenzentrumsstandortes. Welche Trends zeichnen sich hier ab? Und welche Vorteile bieten die verschiedenen Standorte?

Weiterlesen
AuthentifizierungNews

Einfachere Authentifizierung ohne Passwörter über „Windows Hello for Business“ mit der PKI-Plattform von DigiCert

DigiCert bietet jetzt eine Zertifikatsausstellung und automatisierte Workflows für WHfB (Windows Hello for Business) an. Dabei handelt es sich nach Herstellerangaben um eine Branchenneuheit für die Authentifizierung ohne Passwörter. Die PKI-Plattform des Unternehmens ist nun dazu in der Lage, eine zertifikats-basierte Authentifizierung für Windows Hello for Business mit einer Anmeldung ohne Passwörter auf Geräten zu ermöglichen, die via Azure Active Directory angeschlossen wurden.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Die digitale Transformation und COVID-19: Chancen über die Pandemie hinaus

Viele deutsche Firmen werden mit gemischten Gefühlen auf die letzten achtzehn Monate zurückblicken, in denen sich ihre Geschäftsabläufe für immer verändert haben. Als sich das neuartige Coronavirus erstmals im ganzen Land bemerkbar machte, suchten viele Unternehmen nach Technologien, die es ihren Mitarbeitern ermöglichten, ohne große Umstände auch von zu Hause aus arbeiten zu können.

Weiterlesen
NewsSecurity

Security-Pläne für Mail-Schutz von Barracuda

Die Office-365-E-Mail-Konten werden immer wieder angegriffen. Die native Security des Services von Microsoft reicht folglich allein nicht aus, um einen umfassenden Bedrohungsschutz sicher zu stellen. Hier kommen Drittanbieterlösungen ins Spiel: Unter anderem Analysten von Gartner raten zum Einsatz dieser Produkte. Sie betonen, dass Kontoübernahmen, kompromittierte E-Mails und andere Angriffe dafür sorgen, dass E-Mail-Gateway-Lösungen wie der Microsoft Defender for Office 365 nicht dazu in der Lage sind, bösartige E-Mails zu erkennen. Und das, obwohl solche Dienste eine große Menge an Sicherheitsfunktionen zur Verfügung stellen.

Weiterlesen
CloudNews

Bessere Cloud-Analysen von Dynatrace durch PurePath-Tracing und Log Monitoring

Die Analysefunktionen von Dynatrace für moderne Hybrid- und Multi-Cloud-Umgebungen wurden erweitert. Konkret hat der Hersteller in seine Technologie für Analyse und verteiltes Tracing auf Code-Ebene namens „PurePath“ sein Log Monitoring integriert, das von Künstlicher Intelligenz (KI) unterstützt wird. Nutzen Unternehmen nun die Plattform von Dynatrace, um Traces und Logs automatisch zu verbinden, die Daten für Analysen auf KI-Basis zusammenzustellen und die Traces und Logs in Echtzeit zu analysieren, so werden sie in die Lage versetzt, ihre digitalen Dienstleistungen proaktiv und effektiv zu verbessern. Das soll eine reibungslose Skalierung und schnellere Innovationen möglich machen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Der menschliche Faktor: Schlüssel einer erfolgreichen Digitalstrategie

Deutsche Unternehmen verschlafen die digitale Transformation. So oder so ähnlich lauten die Schlagzeilen der vergangenen Jahre, nicht nur in einschlägigen Fachmagazinen. Dementsprechend groß war der Schrei nach einem digitalen Wandel der deutschen Unternehmenswelt auch außerhalb der Medienlandschaft. Innerhalb vieler Unternehmen fragten sich viele Mitarbeiterinnen und Mitarbeiter: Wo bleibt sie denn, die viel umworbene digitale Wende? Denn besonders Abteilungen, in denen viele Prozesse manuell ablaufen, wie die Buchhaltung, würden von einem Digitalisierungsschub profitieren. Zettelberge auf den Schreibtischen, verstaubte Regale voller Akten in dunklen Archiven und vor allem die akribische, mühsame, händische Kontierung von Beträgen wäre passé. Ein Traumszenario!

Weiterlesen
InfrastructureNews

Leistungsstarke und dennoch kleine Thin Clients von Fujitsu

Die FUTRO-Thin-Client-Serie von Fujitsu ist ab sofort in einer neuen Produktreihe erhältlich. Die neuen Geräte sind jetzt noch kleiner als die Vorgängermodelle und arbeiten mit Ryzen-CPUs der R1000-Serie von AMD, was laut Hersteller eine Leistungsverbesserung von bis zu 20 Prozent ermöglichen soll. Abgesehen davon bringen die neuen FUTRO-S-Serien-Modelle auch eine höhere Speicherkapazität mit und verfügen über SSD-Laufwerke auf PCIe-Basis, die einen höheren Durchsatz bieten, als die vorherige Produktreihe.

Weiterlesen
ArtikelDatenverarbeitung/Big Data

Verbessern Sie ihre Data-Science-Aktivitäten mit Data Enrichment

In den letzten Jahren hat der Data-Science-Bereich große Fortschritte gemacht. In den meisten Unternehmen sind sich Entscheidungsträger bewusst, dass mehr Anstrengungen unternommen werden müssen, um sowohl interne als auch externe Daten mit Hilfe fortgeschrittener Analysemethoden vollumfänglich auszunutzen. Das Verständnis für die zukünftige Rolle, welche maschinelles Lernen und KI einnehmen werden, ist vorhanden – die Herausforderung beginnt mit der Frage wie man anfängt, diese Quellen zielgerichtet zu nutzen.

Weiterlesen
InfrastructureNews

Neue DeskPhones von Alcatel-Lucent Enterprise für eine ortsunabhängige Kommunikation

Die neuen DeskPhones von Alcatel-Lucent Enterprise sind Tischtelefone, die die Anforderungen erfüllen sollen, die die Anwender heutzutage aufgrund der neuen Arbeitssituation mit Remote- und Hybridarbeit haben. Sie ermöglichen dank fortschrittlicher Funktionen die Kommunikation von beliebigen Orten aus und kommen darüber hinaus mit einem modernen Design und aktuellster Technologie. So bringen sie für Besprechungen in größeren Räumen eine 3D-Sprachaufzeichung mit, unterstützen die Verbindung zu WLANs und verfügen über einen eingebundenen VPN-Client für die Telearbeit.

Weiterlesen
ArtikelManagement

Dauerzustand Home Office – was bedeutet das für Unternehmensdaten?

Als die Covid-19-Pandemie Mitarbeiter von heute auf morgen dazu zwang, von zu Hause aus zu arbeiten, bemühten sich IT-Teams lange und intensiv darum, ihnen die bestmögliche Infrastruktur zu bieten. Anfangs vielerorts ein Alptraum aus Notlösungen und Flickschusterei, doch mit der Zeit entwickelten sich in den meisten Unternehmen Lösungen, mit denen auch das Arbeiten von außerhalb des Büros reibungslos möglich wurde.  

Weiterlesen
AdvertorialsHintergrund

Hybrides Arbeiten verbessert die Work-Life-Balance und erhöht die Produktivität

Spätestens seit der Pandemie ist klar: Arbeiten ist kein Ort mehr, mobiles Arbeiten gehört zu unserem Alltag. Laut einer aktuellen Studie von Matrix42 sind die meisten Unternehmen der Ansicht, dass sie die Anforderungen erfüllen können, die Remote-Work-Modelle in Bezug auf die technischen Voraussetzungen stellen. Im Rahmen der Studie wurden 4.000 Führungskräfte, Mitarbeiter ohne Führungsposition und IT-Verantwortliche Großbritannien, den USA, Frankreich, Deutschland, Spanien und Italien befragt. Sie entstand in Zusammenarbeit mit YouGov. Kurz gesagt, kommt die Studie zu dem Ergebnis, dass die Zukunft der Arbeit hybrid ist, dass dabei aber noch etliche Hindernisse zu überwinden sind. Die Studie steht hier kostenlos zum Download bereit.

Weiterlesen
InfrastructureNews

Cradlepoint liefert Router der Enterprise-Klasse für das mobile Arbeiten

Der Router E102 von Cradlepoint ist eine Enterprise-Lösung, die für das mobile Arbeiten optimiert wurde. Es handelt sich bei dem Geräte um einen Wireless-Edge-Router, der Unternehmen sämtliche Funktionen und Leistungen bietet, um die Anforderungen zu erfüllen, die mobiles Arbeiten in Bezug auf Sicherheit, Management und Konnektivität stellt. Der Router, der mit den Maßen 135 mal 270 mal 32,4 Millimeter kommt und 630 Gramm wiegt, ist laut Hersteller Mitte dieses Monats erhältlich.

Weiterlesen
ArtikelManagement

Nur nicht die Kontrolle verlieren: Warum XDR die nötigen Einblicke für bestmögliche Sicherheit im Netzwerk liefert

Im Idealfall wächst das eigene Unternehmen. Und mit ihm die IT und digitale Prozesse. Was meistens nicht im gleichen Maß mitwächst: Die Cybersecurity! Das bringt die vorhandenen Security-Mitarbeiter schnell an ihre Grenzen. Eine Möglichkeit dieses Problem anzugehen ist Automatisierung und die Nutzung intelligenter Werkzeuge. Aber auch diese konnten in der Vergangenheit nicht alle Herausforderungen lösen und all ihre Versprechen halten. Extended Detection and Repsonse (XDR) ist jetzt gekommen, um die ungehaltenen Versprechen der anderen Tools einzuhalten.

Weiterlesen
NewsSecurity

CipherTrust Intelligent Protection von Thales automatisiert die Datensicherheit

CipherTrust Intelligent Protection ist ein neues Produkt von Thales, das die Datensicherheit durch den Einsatz automatisierter Prozesse stärken soll und nach Angaben des Herstellers auf diese Weise dabei hilft, die Komplexität im Unternehmen zu verringern. Die Lösung unterstützt die Verantwortlichen dabei, sensible Daten aufzuspüren, zu verwalten und zu schützen. Das ist insbesondere vor dem Hintergrund des derzeit extremen Datenwachstums von Bedeutung, denn der Schutz der Daten erfolgt mit der Thales-Lösung ohne die Komplexität, die herkömmliche Datenschutzdienste und -produkte mitbringen und ohne zusätzliche Kosten.

Weiterlesen
ArtikelManagement

Augen auf – Mit Sensoren echte Einblicke für das Rechenzentrums-Management erhalten

Das Edge Computing ist gekommen, um zu bleiben. Und mit ihm Kleinst-Rechenzentren, die teilweise sogar ohne Personal vor Ort auskommen müssen. Aber auch die klassischen Datenströme wachsen weiter kontinuierlich an. Leider steigt die Anzahl der Fachkräfte, die nötig sind, um die Computing-Anlagen zu betreuen, nicht im selben Maß mit. Automatisierung – die Allzwecklösung des 21. Jahrhunderts – kann auch hier helfen. Dafür sind aber Einblicke in das Rechenzentrum erforderlich, egal wo es steht. Hier helfen Sensoren auch an den abgelegensten Orten der IT-Infrastruktur. Dank der von ihnen gelieferten Informationen wissen Verantwortliche immer, was in ihren Rechenzentren vor sich geht – egal ob eine Person vor Ort ist oder nicht. Im idealen Zusammenspiel werden Sensoren so zu erweiterten Sinnesorganen der Administrators. Aber auch für Personal vor Ort können sie eine unschätzbare Hilfe sein.

Weiterlesen
NewsSecurity

Sicheres Embedded-Linux

Die aktuelle Version 7.0.2 von ELinOS von SYSGO hat neue Funktionen erhalten, die dazu gedacht sind, die IT-Security von Embedded Systems auf ein höheres Niveau zu heben. Zu den Neuigkeiten gehört neben der Unterstützung von SELinux auch die Aktivierung von ASLE (Addesss Space Layout Randomization). Außerdem sorgen Konfigurationen und eine Testsuite dafür, dass das Betriebssystem der Linux-Konfigurationsrichtlinie der französischen Cybersicherheitsbehörde ANSSI entspricht. Die Testsuite lässt sich aber auch an andere Standards für Cybersicherheit anpassen, wie beispielsweise die Anforderungen des IT-Grundschutzes des BSI.

Weiterlesen
ArtikelSecurity

Wie das New Normal neue Möglichkeiten für Cyberkriminelle schafft

Laut dem jüngsten Threat Intelligence Report von NETSCOUT war das Pandemiejahr 2020 ein rekordverdächtiges Jahr für DDoS-Aktivitäten, in dem weltweit mehr als zehn Millionen Angriffe beobachtet wurden. Dies ist die höchste Zahl, die jemals in einem einzelnen Kalenderjahr verzeichnet wurde. Darüber hinaus haben Untersuchungen des ATLAS Security Engineering & Response Team (ASERT) von NETSCOUT ergeben, dass Bedrohungsakteure in der ersten Jahreshälfte 2021 weltweit etwa 5,4 Millionen DDoS-Angriffe durchgeführt haben, was einem Anstieg von elf Prozent gegenüber dem gleichen Zeitraum im Jahr 2020 entspricht. Wenn sich dieser Trend fortsetzt, werden im Jahr 2021 knapp elf Millionen DDoS-Angriffe zu erwarten sein. Damit würde der Jahresrekord erneut gebrochen.

Weiterlesen
ManagementNews

Die Cloud-Plattform von WatchGuard wurde erweitert: Neue WiFi-6-Access-Points und WLAN-Management

Die WatchGuard Cloud wurde erweitert. Nachdem Mitte des Jahres bereits die Endpoint-Security-Produkte von Panda integriert wurden, lässt sich die Plattform jetzt auch nutzen, um die WatchGuard WLAN-Lösungen online zu verwalten. Das versetzt Managed Service Provider in die Lage, über eine zentrale Management-Plattform, die alle WatchGuard-Technologien einbindet, umfassende Sicherheitsdienstleistungen anzubieten. Zu den integrierten Lösungen gehören auch die jetzt verfügbaren, neuen Wi-Fi 6-fähigen Access Points, die den Anwendern ein hohes Sicherheitsniveau, zusätzliche Leistung und verbesserte Konnektivität bringen sollen.

Weiterlesen
ArtikelCloud

Verlässliche und skalierbare Systeme aufbauen

Im letzten Jahr hat sich für viele deutsche Unternehmen gezeigt, wie vorteilhaft die Nutzung von Cloud-Anwendungen für sie ist. Sollte die Verlagerung von Diensten und Unternehmensressourcen anfangs vor allem dafür sorgen, dass gewohnte Prozesse wie gewohnt im Home-Office weiterlaufen können und kein Arbeitsausfall droht, haben Unternehmen inzwischen weitere Möglichkeiten erkannt, wie sie sich die Vorteile der Cloud-Infrastruktur zunutze machen können. Dies kann allerdings zu einer immer komplexer werdenden IT-Infrastruktur mit immer mehr Applikationen führen. Dieser Beitrag zeigt, wie Microservices und Automatisierung dabei helfen können, diese Komplexität zu reduzieren.

Weiterlesen
InfrastructureNews

Jetzt verfügbar: Neo4j AuraDB Free

Neo4j bietet ab sofort eine kostenlose Variante der Cloud-basierten Grapgdatenbank „AuraDB“ an. „Neo4j AuraDB Free“ wendet sich an Interessenten, die eine Graphdatenbank zum Experimentieren und Lernen, für kleine Entwicklungsprojekte sowie im Rahmen des Prototyping einsetzen möchten. Die Registrierung für die Datenbank erfolgt über die Webseite Neo4j AuraDB Free. Das kostenlose Angebot enthält alle wichtigen Entwicklerwerkzeuge und Funktionen, die für einen einfachen und schnellen Einstieg in die Graphtechnologie erforderlich sind.

Weiterlesen
ArtikelSecurity

SASE – die Lösung für das neue Normal?

Der abrupte Umzug ins Home Office erforderte neben Flexibilität und Agilität insbesondere noch eine Sache von Unternehmen: IT-Sicherheit. Durch das remote Arbeiten und die Verlagerung von Anwendungen in die Cloud haben sich die Anforderungen an die IT-Sicherheit deutlich erhöht. All das bringt Herausforderungen mit sich, die gemeistert werden müssen und die Lösung lautet: SASE.

Weiterlesen
NewsSecurity

Authentifizierung auf Basis von FIDO mit dem Security Key C NFC von Yubico

Yubico hat seine Security-Key-Serie erweitert und unterstützt jetzt auch USB-C. Der Security Key C NFC arbeitet mit FIDO-basierter Authentifizierung, bietet NFC-Funktionalitäten und verwendet einen USB-C-Anschluss. Damit lässt sich der Zugriff auf Benutzerkonten, Dienste und Anwendungen absichern. Die Lösung kostet bei Yubico 29 Euro. Konkret arbeitet das Produkt mit FIDO2/WebAuthn und FIDO U2F und schützt die Anwender so vor Man-in-the-Middle-Attacken und Phishing. Die Yubico-Lösung macht es darüber hinaus möglich, für eine unbestimmte Zahl an Applikationen einen einzigen Authentifikator einzusetzen.

Weiterlesen
AdvertorialsSecurity

Kostenloses Dummies E-Book: Grundlagen und Best Practices für das Network Monitoring

Wussten Sie, dass die Zahl der gemeldeten Cyberkriminalität seit Beginn der COVID-19-Pandemie im letzten Jahr um 300 Prozent zugenommen hat? Viele dieser Angriffe zielen direkt auf das Netzwerk ab, und Cisco prognostiziert, dass es bis 2023 15,4 Millionen DDoS-Angriffe geben wird. Tatsächlich müssen sogar nicht netzwerkspezifische Angriffe Ihr Netzwerk durchqueren.

Weiterlesen
CloudNews

Microsofts SQL Server läuft unter Ubuntu Pro in Azure

Der Microsoft SQL Server 2017 und der Microsoft SQL Server 2019 sind in den Editionen „Standard“, „Web“ und „Enterprise“ ab sofort auf Ubuntu Pro 18.04 LTS sowie auf Ubuntu Pro 20.04 LTS in der Microsoft Azure Cloud verfügbar. Die genannte, vollständig angepasste und hochleistungsfähige SQL-Server-Lösung für Ubuntu Pro 20.04 LTS ergab sich aus der gemeinsamen Entwicklungsarbeit von Microsoft und dem Ubuntu-Herausgeber Canonical.

Weiterlesen
CloudNews

Kunden von VMware erhalten Unterstützung, wenn sie auf Cloud-Services wechseln

Die VMware Cloud wird weiterentwickelt und soll Kunden bei der digitalen Transformation unterstützen. VMware bringt eine Multi-Cloud-Computing-Infrastruktur, in die Unternehmen ihre Applikationen zeit- und kostensparend verschieben können. Abgesehen davon sollen die Kunden vom VMware auch Werkzeuge erhalten, mit denen sie in die Lage versetzt werden, ihre Anwendungen schneller zu modernisieren, die Ausfallsicherheit und geschäftliche Agilität zu erhöhen und ihre Kosten zu verringern.

Weiterlesen
CloudNews

Die Preise für Einführungsschulungen und das Cloud-basierte Angebot „InLoox now! Enterprise“ vorübergehend gesenkt

InLoox bietet zur Zeit Preisnachlässe. So ist es momentan – während des vierten Quartals dieses Jahres – möglich, auf die Schulungen „Einführung InLoox für Gruppen“ einen 500-Euro-Rabatt zu erhalten. Darüber hinaus ist die Cloud-Lösung „InLoox now! Enterprise“ in diesem Zeitraum zehn Euro pro Benutzer und Monat günstiger als normal. Die beiden Aktionen gelten für alle Bestellungen, die bis zum Jahresende eingehen, egal ob sie von Bestands- oder Neukunden kommen.

Weiterlesen
NewsStorage

Die Speicherkapazität der X300- und N300-Harddisks von Toshiba auf 18 Terabyte erweitert

Toshiba erweitert sein Festplattenportfolio um neue Modelle mit einer Speicherkapazität von 18 Terabyte. Die neuen HDDs gehören zu den Serien X300-Performance und N300-NAS. Sie verwenden die „Flux Control Microwave Assisted Magnetic Recording“-Technologie (FC-MAMR), die einen STO (Spin Torque Oszillator) einsetzt, um den Magnetfluss exakt zu steuern, der im Schreibkopf der HDDs erzeugt wird. Der auf diese Weise fokussierte Magnetfluss ermöglicht präzise Schreibvorgänge und verringert auf diese Weise die magnetische Fläche, die pro Bit bereitgestellt werden muss. Das führt im Vergleich zu der vorherigen Generation von CMR-HDDs (Convential Magnetic Recording) zu einer höheren Datendichte.

Weiterlesen
ArtikelSecurity

So bauen Sie trotz Fachkräftemangel ihr Security-Dreamteam auf

Es scheint fast so, als sei derzeit die größte Herausforderung für die Cybersecurity die Besetzung offener Stellen in Sicherheitsteams – trotz steigender Angriffe und immer professionelleren Angreifern. Laut einer Untersuchung von ISC2 beträgt der weltweite Fachkräftemangel derzeit mehr als 3 Millionen Spezialisten. Da die Nachfrage das Angebot bei weitem übersteigt, können die besten aufstrebenden und erfahrenen Sicherheitsexperten sehr wählerisch sein und den Arbeitgeber suchen, der ihnen ideale Bedingungen bietet. Was bedeutet dies für Personalabteilungen und Sicherheitsverantwortliche? Wo sollen sie anfangen, um ein schlagkräftiges Team mit den nötigen Fähigkeiten, der Erfahrung und dem Fachwissen auf- bzw. auszubauen? Die folgenden fünf Punkte helfen Ihnen bei der Zusammenstellung eines Sicherheitsteams.

Weiterlesen
Mobile ComputingNews

5G-WAN-Edge-Lösungen von Versa Networks

Versa Networks präsentiert seine ersten nativen 5G-WAN-Edge-Produkte. Diese bieten sowohl SASE-Dienste (Secure Access Service Edge) für den Edge-Bereich der Netze, als auch eine komplette SASE-Integration. Versa Networks ermöglicht zudem eine einfache Bereitstellung, unterstützt private 5G-Features nativ und sorgt dafür, dass die höchsten Ansprüche, die Datenschutz und Compliance an eine bestmögliche 5G-Netzwerkarchitektur stellen, erfüllt werden. Dazu stattet das Unternehmen die Kundennetze mit Netzwerksegmentierungs- und QoS-Diensten aus.

Weiterlesen
ManagementNews

Flexible Spaces 2.0 von Comfy | Enlighted

Flexible Spaces 2.0 von Comfy | Enlighted ist eine aktualisierte Applikation, die den Leistungsumfang von Flexible Spaces erweitert. Zu den neuen Funktionen gehören die Optionen, genauere Informationen über die Mitarbeiter-Präferenzen zu erhalten und „Team Nachbarschaften“ zu erzeugen. Damit will der Hersteller Unternehmen dabei helfen, ihre Mitarbeiter in eine kostengünstige, nachhaltige und sichere hybride Büroumgebung einzubinden und die Zusammenarbeit zu verbessern.

Weiterlesen
ArtikelManagement

In fünf Schritten zu einem effizienteren Vertragsmanagement

Die Verwaltung des kompletten Vertrags- und Dokumentenzyklus stellt Unternehmen in schnelllebigen Zeiten vor große Herausforderungen: Sie müssen Compliance- und Governance-Regularien einhalten, jederzeit existierende Dokumente lokalisieren und den Zugriff kontrollieren können. Unternehmen vergeuden wertvolle Zeit mit manuellen, papierbasierten Prozessen, die fehleranfällig sind, und setzen auf diese Weise die Kundenzufriedenheit aufs Spiel – ganz zu schweigen von der mangelnden Effizienz solcher Workflows. Aufgrund dessen wird vermehrt auf Technologien, wie Contract-Lifecycle-Management (CLM)-Lösungen gesetzt, um Zeit und Kosten einzusparen und die Produktivität der Belegschaft zu verbessern. Allerdings sollten sich Unternehmen nicht kopflos in ein solches CLM-Projekt stürzen, sondern mit Bedacht vorgehen.

Weiterlesen
NewsStorage

SD-Reihe erweitert und USB-Flash-Laufwerke vorgestellt

„TransMemory U366“ ist eine neue USB-Flashlaufwerksserie von KIOXIA Europe. Die Laufwerke kommen mit einem Metallgehäuse und sind mit Speicherkapazitäten von 16, 32, 64 und 128 GB erhältlich. Alle vier Laufwerksvarianten kommen mit USB-Typ-A-Schnittstellen und unterstützen neben USB 2.0 High-Speed auch USB 3.2 Gen1 Super Speed. Sie lassen sich unter macOS (Version 10.12 bis 11.0) sowie Windows 8.1 und Windows 10 nutzen. Der Hersteller präsentierte parallel dazu auch noch eine neue microSD-Karte mit einer Kapazität von einem TB. Diese gehört zur „EXCERIA PLUS“-Serie.

Weiterlesen
InfrastructureNews

Einzelprozessorsysteme mit hoher Leistung von Supermicro

Supermicro baut sein Lösungsangebot für Einzelprozessorsysteme auf Basis der neuen Intel Xeon-Scalable-Gen-3- und der Intel Xeon-E-2300-CPUs aus. Die neuen Server sollen in den wachsenden vertikalen Märkten viele unterschiedliche Applikationen unterstützen. Kunden werden in die Lage versetzt, ihre Konfiguration so zu modifizieren, dass sie bestmöglich zu ihren Anwendungen passt. Das gilt gleichermaßen für Einstiegsserver und Systeme für den Einsatz in Rechenzentren.

Weiterlesen
ArtikelSecurity

Auf alles vorbereitet

Das aktuelle Arbeitsumfeld, ob im Büro oder per Fernzugriff, stellt Unternehmen weiterhin vor Herausforderungen, insbesondere in Bezug auf die Cybersicherheit. Die rasche Umstellung auf eine dezentrale Belegschaft hat zu einer Neuausrichtung von Budgets, Prioritäten und Ressourcen geführt. Unternehmen müssen sich auch weiterhin mit der größeren Angriffsfläche und der erhöhten technischen Komplexität auseinandersetzen, die für die Sicherheit von Organisationen erforderlich ist.

Weiterlesen
Digitalisierung/Digitale TransformationNews

Tableau verbessert die Datenanalyse mit neuen Innovationen

Die Analyse- und Datenplattform von Tableau wird um neue Funktionen erweitert. Diese sollen in Kombination mit Unternehmensabonnements den Kunden dabei helfen, sämtliche Mitarbeiter in ihrer Organisation mit geprüften und vertrauenswürdigen Daten auszustatten und so die digitale Transformation voranzubringen. In diesem Zusammenhang ist eine Prognose von Gartner von Interesse. Diese besagt, dass es bis 2025 80 Prozent der Unternehmen nicht gelingen wird, ihr digitales Business erfolgreich zu skalieren. Der Grund: Sie haben keinen modernen Ansatz für die Governance von Analytik und Daten.

Weiterlesen
ArtikelSecurity

Die größten Missverständnisse der Cloud-Security – Werden wir mit Zertifizierungen und Labeln geblendet?

Gibt man in eine Suchmaschine den Begriff „Cloud-Anbieter“ ein, werden über 40 Millionen Suchergebnisse angezeigt. Unternehmen, die einen neuen Cloud-Dienst einführen möchten, haben die Qual der Wahl und sind einer kaum bezwingbaren Informationsflut ausgesetzt. Ein Thema, das dabei seit jeher im Fokus steht: Sicherheit. Doch wie erkennt man einen Cloud-Anbieter, der gerade bei dieser sensiblen Materie transparent, kompetent und dauerhaft zuverlässig agiert? Um eine vertrauensvolle Basis zu schaffen, verweisen viele Cloud-Dienste auf ihre ISO-Zertifizierung oder werben mit bestimmten Gütesiegeln. Doch es ist nicht alles Gold was glänzt. Wie verlässlich, unabhängig und vor allem sicherheitsrelevant sind diese Auszeichnungen wirklich? Ein Leitfaden für mehr Verständnis bei Kaufentscheidungen von Cloud-Lösungen.

Weiterlesen
ArtikelSecurity

APIs sicherer machen: Vier Maßnahmen, die jedes Unternehmen ergreifen sollte

Programmierschnittstellen (APIs) sind grundsätzlich eine gute Sache: Sie vereinfachen den Programmiervorgang und erschließen den Zugang zu einer Fülle von Daten und Ressourcen, die sonst nicht so einfach nutzbar wären. Davon profitieren auch Anwender, die sich mehr Informationen und Synergien per Knopfdruck wünschen, in den Programmen und Abläufen. Bestehende und neue Lösungen können gute APIs zweifelsohne auf vielfache Weise nutzen. Das macht sie jedoch auch zu einem lukrativen Ziel für Bedrohungsakteure. Daher ist es so wichtig, ein Augenmerk auf die Sicherheit von APIs zu haben und die damit verbundenen Risiken zu minimieren. Ganz gleich, ob ein Unternehmen Drittanbieter-APIs nutzt oder selbst entwickelte: Zur Risikominimierung ist es unerlässlich, diese APIs zu schützen und eine gute API-Hygiene zu gewährleisten.

Weiterlesen
ManagementNews

Weniger Ausfallzeiten dank „Ubuntu Livepatch on-prem“

Canonical erweitert seinen Livepatch-Service um „Ubuntu Livepatch on-prem“. Damit sollen Unternehmen in die Lage versetzt werden, selbst die Kontrolle zu übernehmen, wenn es um ihre Kernel-Livepatching-Policy geht. Der Dienst ist für den Einsatz in komplexen Unternehmensumgebungen gedacht, in denen ein eigenes Patch-Management zum Einsatz kommt. Der Service unterstützt Organisationen, die den sich stets verändernden Bedrohungsszenarien durch die Einführung weltweiter Cyber-Security-Frameworks begegnen.

Weiterlesen
ArtikelVirtualisierung

Cybersecurity: Virtuelle Maschinen und Container einheitlich sichern

Längst sind die meisten Applikationen virtualisiert und Firmen nutzen inzwischen Container wie Kubernetes, um ihre Anwendungen schneller und effizienter in die Cloud auszurollen. Aber wie bei jeder neuen Plattform, so sind längst erste Malware- und Ransomware-Varianten in der Wildnis aufgetaucht, die diese Plattformen und ihre Daten kompromittieren wollen. Wer alle seine alten und die neuen Workloads mit dem gleichen Tool zentral per Backup sichern kann, wird die Folgen eines erfolgreichen Cyber-Angriffs deutlich besser in den Griff kriegen.

Weiterlesen
InfrastructureNews

Panel PC mit 21,5-Zoll-Display und IP-Schutz

Der „Panelmaster 2199“ ist nach Angaben des Herstellers (der ICO Innovativ Computer GmbH) ein industrietauglicher, robuster und hochwertiger Panel PC, der zu einem günstigen Preis/Leistungsverhältnis zur Verfügung steht. Dazu kommen noch etliche Zusatzfunktionen, die in der gleichen Preisklasse sonst nicht erhältlich sind. Die Lösung arbeitet mit einem 21,5-Zoll-Display und die Front wurde nach Schutzart IP65 geschützt. Dadurch ist diese gegen Berührung, Strahlwasser und Staub unempfindlich.

Weiterlesen
InfrastructureNews

Multi-Gigabit-Switches von Zyxel

Der MG-105 und der MG-108 von Zyxel Networks sind zwei neue Unmanged-Switches mit fünf und acht Ports. Die Produkte eignen sich für den Einsatz bei KMUs, Medienschaffenden und Prosumern und stellen diesen Nutzergruppen eine 2,5G-Hochgeschwindigkeitsverbindung zur Verfügung, mit der sich bandbreitenintensive Anwendungen problemlos nutzen lassen. Auf diese Weise können die Anwender Netzwerkgeräte der aktuellen Generation, die eine 2,5G-Geschwindigkeit unterstützen, wie beispielsweise Gaming-PCs, Laptops, NAS-Server oder auch WiFi-6-Router, einfach mit voller Geschwindigkeit ans Netz anbinden.

Weiterlesen
ArtikelSecurity

Biometrie schlägt Hackern ein Schnippchen

Die Zwei-Faktor-Authentifizierung (2FA) gilt als sicherste und einfachste Methode der Multi-Faktor-Authentifizierung (MFA). Dieses Verfahren soll Konten vor bösartigen Bedrohungen oder Schwachstellen schützen. Mittlerweile gibt es allerdings weitaus sicherere Optionen. Dennoch halten viele Unternehmen immer noch am traditionellen Weg der Multi-Faktor-Authentifizierung fest. Damit bringen sie sich und ihre Unternehmensdaten in Gefahr.

Weiterlesen
NewsSecurity

Canonical verlängert den Produktlebenszyklus von Ubuntu 14.04 und 16.04 auf zehn Jahre

Die beiden Ubuntu-Versionen „Trusty Tahr“ (14.04 LTS) und „Xenial Xeru“ (16.04 LTS) bekommen einen längeren Produktlebenszyklus. Dieser wird auf zehn Jahre erweitert. Damit sollen Unternehmen in die Lage versetzt werden, die durch das Einspielen von Upgrades entstehenden Kosten flexibler zu verteilen. Die längere ESM-Phase (Extended Security Maintenance) der beiden genannten Ubuntu-Varianten sorgt dafür, dass für sie von Canonical auch weiterhin Kernel-Livepatches und Sicherheitsupdates zur Verfügung gestellt werden. Auf diese Weise sollen die Unternehmensinfrastrukturen wartungsarm betrieben werden und sicher bleiben.

Weiterlesen
ArtikelCloud

Cloud ermöglicht dem Mittelstand Konzentration auf sein Kerngeschäft

Es gibt drei externe, nicht technologiegetriebene Faktoren, die dazu führen, dass gerade immer mehr kleine und mittelständische Unternehmen (KMU) ihre IT nicht mehr selbst betreiben können: die Lizenzmodelle von Software-Anbietern, Compliance-Anforderungen und der Fachkräftemangel. Die Auslagerung der IT in die Cloud löst diese Herausforderungen und erlaubt den Unternehmen, sich auf ihr Kerngeschäft zu konzentrieren.

Weiterlesen
NewsSecurity

Werkzeug zur Simulation von Ransomware-Angriffen

Das Open-Source-Security-Werkzeug “ Infection Monkey“ von Guardicore ist in der Version 1.11 erschienen. Mit dem kostenlosen Produkt werden Security-Spezialisten in die Lage versetzt, Ransomware-Attacken auf ihre eigenen Netze zu simulieren. Auf diese Weise lassen sich Schwachstellen erkennen und beseitigen. Das Sicherheitswerkzeug führt alle Datenrisiken, betroffenen Maschinen und Sicherheitslücken auf und macht das Schadenspotential eines wirklichen Ransomware-Angriffs deutlich.

Weiterlesen
ArtikelCloud

Enormes Datenvolumen, hohe Anforderungen: Cloud-Lösungen ermöglichen flexible und datenschutzkonforme Speicherverwaltung

Heutzutage müssen Unternehmen einen kontinuierlich wachsenden Pool an Informationen speichern und verwalten. Denn digitale Prozesse nehmen einen zentralen Stellenwert im modernen Arbeitsalltag ein und führen zu immer größeren Datenmengen. Für zahlreiche Abläufe in der Produktion und Logistik wird aber ein schneller Zugriff benötigt – etwa in Verbindung mit dem Industrial Internet of Things (IIoT). Gleichzeitig sind gesetzliche Richtlinien und Vorgaben zu befolgen – beispielsweise zur Aufbewahrungsdauer oder Sicherheit sensibler Daten. Daher ist eine der grundlegenden Fragen in unserer digitalisierten Arbeitswelt: Wie lässt sich diese enorme Menge an Informationen zuverlässig und sicher verwalten?

Weiterlesen
NewsSecurity

Im Home Office erzeugen Phishing Mails den meisten Schaden

Nach einer Umfrage von G Data, Statistica und brand eins sind Menschen, die in Home Offices arbeiten, besonders anfällig für Phishing Mails. Das liegt daran, dass sie dort besonders häufig abgelenkt werden. Beispielsweise aufgrund des ungewohnten Arbeitsumfelds, wegen schreienden Kindern oder auch weil die Büroausstattung schlecht ist. Solche Faktoren sorgen für ein unangenehmes Arbeitsumfeld und damit für mangelnde Konzentration.

Weiterlesen
ArtikelCloud

Cloud für mehr Sicherheit am hybriden Arbeitsplatz

Während Unternehmen im vergangenen Jahr pandemiebedingt zweimal ad hoc ihre Mitarbeiter ins Homeoffice schickten, traten die Themen Sicherheit und Datenschutz erst einmal in den Hintergrund. Ein gewisser Mindestschutz für die Verarbeitung personenbezogener Daten, etwa über eine VPN-Verbindung, war meist sichergestellt. Doch einige Anwendungen bewegten sich in einer Grauzone, zum Beispiel die lokale Speicherung von Daten auf Mitarbeiterlaptops.

Weiterlesen
InfrastructureNews

Logi Bolt: Kabellose Technologie für Unternehmen von Logitech

Logitech erweitert sein Portfolio mit Produkten für den Unternehmenseinsatz. Bislang bestand dieses im Wesentlichen aus Videokonferenztechnologien, die für den Einsatz in Besprechungsräumen vorgesehen sind. Jetzt kommen Lösungen hinzu, die den veränderten Anforderungen gerecht werden, die in der heutigen Unternehmens-IT-Umgebung anfallen und das individuelle Einrichten von Arbeitsplätzen erleichtern sollen. Ein zentraler Baustein dieser Produkte ist Logi Bolt, eine laut Hersteller sichere und leistungsstarke kabellose Technologie, die die in Unternehmensumgebungen bestehenden Anforderungen erfüllt.

Weiterlesen
ManagementNews

Managed-Services-Plattform von Instaclustr verwaltet Open-Source-Technologien jetzt auch in der DACH-Region

Instaclustr wird ab sofort im DACH-Markt aktiv werden. Der Anbieter von Managed-Services für Open-Source-Technologien hat zudem den deutschen Service-Provider „credativ“ übernommen, was ihn in die Lage versetzt, sein Lösungs-Portfolio für ProstgreSQL-Dienste auszubauen. Der Hauptsitz von Instaclustr befindet sich in Redwood City (Kalifornien). Das Unternehmen besteht seit 2013. Eine integrierte Datenverwaltungsplattform steht im Mittelpunkt seines Angebots.

Weiterlesen
Digitalisierung/Digitale TransformationProdukt des Monats

Produkt des Monats: ScanSnap iX1400 von Fujitsu

Der ScanSnap iX1400 ist ein professioneller Farbscanner mit einer maximalen optischen Auflösung von 600 dpi (Schwarzweiß 1200 dpi), dessen Handhabung so einfach sein soll, dass angeblich auch Personen ohne IT-Erfahrung problemlos mit ihm arbeiten können. Das Produkt digitalisiert verschiedene Dokumentenarten in einem Arbeitsschritt und ist zudem dazu in der Lage, die erfassten Informationen zu organisieren und zu verarbeiten. Wir haben es im Testlabor unter die Lupe genommen.

Weiterlesen
Mobile ComputingNews

Monitore zum mobilen Arbeiten

Digitale Meetings und hybride Arbeitsplätze haben sich in den letzten Monaten vielerorts durchgesetzt. Deswegen bringt Dell jetzt neue Monitore auf den Markt, die sich besonders für den Einsatz im Zusammenhang mit New-Work-Modellen eignen. Der Fokus liegt dabei auf Konnektivität, Mobilität und Videokonferenzen, also den Anforderungen, die im modernen Berufsalltag gestellt werden. Außerdem kommen die für den mobilen Einsatz gedachten Geräte mit einem geringen Gewicht.

Weiterlesen
ArtikelSecurity

Cybersicherheit und Netzwerkarchitektur

Die Verantwortung für die Cybersicherheit eines Unternehmens betrifft nicht länger nur das Sicherheitsteam, es ist inzwischen auch ein Anliegen des Vorstands und ein wichtiges Kriterium bei der digitalen Transformation. Darüber hinaus kann ein hoher Sicherheitsstandard auch ein Geschäftsvorteil sein, indem er einen vollständigen Einblick in die Vorgänge im Netzwerk bietet und zugleich den Kunden Vertrauen schenkt.

Weiterlesen
ArtikelSecurity

Wie riskant sind unsichere Protokolle in Unternehmensnetzwerken?

Allein in diesem Jahr gab es einige der bisher größten und schädlichsten Ransomware-Angriffe. Innerhalb von nur fünf Tagen gab es im Mai zwei große Cyberangriffe, die Regierungen und privatwirtschaftliche Organisationen auf der ganzen Welt erschütterten. Der erste Angriff auf Colonial Pipeline führte zu einer einwöchigen Unterbrechung einer wichtigen Benzinlieferleitung und ließ die Benzinpreise in den USA auf den höchsten Stand seit 2014 steigen. Der zweite Angriff auf das irische Gesundheitssystem führte dazu, dass Tausende von Terminen, Krebsbehandlungen und Operationen abgesagt oder verschoben wurden und Patientendaten online weitergegeben wurden.

Weiterlesen
ManagementNews

Peplink bringt InControl-App für Android

InControl2 ist ein Werkzeug für die Überwachung und Verwaltung von Peplink-Routern. Die Lösung bietet eine umfassende Einsicht in den Status der administrierten Geräte, umfangreiche Reporting-Funktionen sowie remote Steuerungs- und Konfigurationsoptionen. Mit der „InControl for Peplink“-App sind die zuständigen Mitarbeiter dazu in der Lage, die InControl-Funktionen auch von mobilen Devices aus zu nutzen. Eine iOS-Version dieser App existiert schon seit einiger Zeit, jetzt kommt auch eine Variante für Android hinzu. Weitere Informationen zu diesem Produkt gibt es beim Value Added Distributor „Vitel“.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Data Storytelling für den Geschäftserfolg: Aus Daten Geschichten entwickeln

Mit Hilfe von Daten den Umsatz steigern? Das ist in den meisten Unternehmen immer noch eher Wunschdenken als Wirklichkeit. Denn laut einer aktuellen Exasol-Studie vertrauen 82 Prozent der Unternehmen noch auf Dashboards, um Erkenntnisse zu kommunizieren. Dabei gehen häufig Informationen verloren, denn viele Mitarbeiter besitzen nicht die Fähigkeit oder die Zeit, komplexe Dashboards zu interpretieren. Mit einer einfachen Strategie können Unternehmen jedoch wesentlich mehr aus ihren Daten herausholen und damit erfolgreich das Geschäft vorantreiben, und zwar mit dem sogenannten Data Storytelling.

Weiterlesen
ArtikelAuthentifizierung

Hop-On- / Hop-Offboarding – schnell, effizient und sicher

Mitarbeiter kommen und gehen, wechseln die Abteilung, werden befördert, heiraten oder gehen in Elternzeit – in größeren Unternehmen wird die Verwaltung von Benutzerkonten und Zugriffsberechtigungen schnell zur Mammutaufgabe. Oder sogar zum Sicherheitsrisiko, wenn die IT-Verantwortlichen nicht rechtzeitig über den Austritt von Mitarbeitern informiert werden. Zudem kostet die manuelle Benutzer- und Kontenbereitstellung kostbare Zeit sowie IT-Manpower und ist noch dazu fehleranfällig. Ein automatisiertes Provisioning und Deprovisioning stellt hingegen sicher, dass während des gesamten Mitarbeiter-Lifecycles immer die richtigen Leute – und zwar nur die – Zugriff auf die richtigen Anwendungen, Dateien und Services haben. Gleichzeitig reduziert es die Reibungsverluste für Systemadministratoren.

Weiterlesen
Artikel

Cybersicherheit: Fernzugriffe im Fokus

Anfang Juni meldete Volkswagen in Nordamerika, dass die Daten von mehr als 3,3 Millionen Kunden durch eine Panne bei einem Geschäftspartner in unbefugte Hände gelangen konnten.  Neben Fahrzeug- und Führerscheinnummern waren auch hochsensible Angaben wie US-Sozialversicherungs- und Kontonummern von dem riesigen Datenleck betroffen. Der Datenabfluss zeigt exemplarisch, wie fatal sich IT-Sicherheitsmängel bei Drittanbietern selbst für etablierte Weltkonzerne auswirken können.

Weiterlesen
Artikel

Sicherheit im Home-Office bleibt auch künftig wichtig

Die Corona-Pandemie hat in vielen Unternehmen zu einer Umorganisation des Arbeitsplatzmodells geführt. So mussten viele Einrichtungen ihre Mitarbeiter zunächst ins Home-Office schicken. Nachdem die Rückkehr ins Büro vielerorts wieder möglich ist, werden jetzt hybride Office-Strukturen immer beliebter: Dabei teilen sich Mitarbeiter zeitlich versetzt einen Arbeitsplatz. Da Unternehmen so insgesamt weniger Büroraum benötigen, können sie Mietkosten sparen. Während die vierte Pandemie-Welle auf uns zurollt, ist es schwer vorherzusagen, wie viel Vor-Ort-Arbeit künftig möglich sein wird. Was Unternehmen in jedem Fall brauchen, sind skalierbare Konzepte, damit Mitarbeiter von überall zuverlässig und sicher auf das Unternehmensnetzwerk zugreifen können. Und genau hier drückt der Schuh.

Weiterlesen
ArtikelAuthentifizierung

Sicherheit im Homeoffice und die Unterstützung eines hybriden Arbeitsmodells

Viele Mitarbeiter haben im letzten Jahr das Arbeiten von zuhause schätzen gelernt. Und die Führungskräfte haben verstanden, dass ihre Mitarbeiter im Homeoffice genauso produktiv – wenn nicht gar noch produktiver sind als im traditionellen Büro. Viele Unternehmen stellen daher auf eine hybride Arbeitsweise um, also auf einen Mix aus Homeoffice und Büro. Ein Aspekt, der IT-Experten mit Blick auf eine solche Zukunft Kopfzerbrechen bereitet, ist allerdings das Thema Sicherheit.

Weiterlesen
NewsVirtualisierung

Parallels bringt den Desktop 17 für Macs

Mit dem Parallels Desktop 17 für Mac veröffentlicht Parallels eine neue Version seines Produkts zum Ausführen nativer Windows-Applikationen auf Mac-Rechnern, die auf Intel- und Apple M1-Chips basieren. Die Lösung wurde für die neuen Betriebssysteme macOS Monterey und Windows 11 optimiert und soll starke Verbesserungen in den Bereichen Grafikleistung und Geschwindigkeit mitbringen. Zu den weiteren Verbesserungen gehören eine optimierte Ressourcenverwaltung und ein besseres Spiele-Erlebnis unter Windows.

Weiterlesen
ArtikelAuthentifizierung

Megatrend RPA zwingt Unternehmen, sichere Identitäten neu zu definieren

Die Robotic Process Automation (RPA, deutsch: robotergesteuerte Prozessautomatisierung) ist einer der wachsenden Megatrends. Gartner prognostiziert, dass bis 2022 bereits 90 Prozent der Unternehmen weltweit RPA eingeführt haben werden. Allein in den letzten beiden Jahren wurden dafür Investitionen in Höhe von über 1,8 Milliarden US-Dollar getätigt. Obwohl RPA für alle Branchen erhebliche Auswirkungen hat, ist vielen gar nicht bewusst, wie weit verbreitet die Technologie inzwischen ist, und dass sie bereits regelmäßig mit ihr interagieren.

Weiterlesen
ArtikelCloud

Mit Vollgas in die Cloud – auf Kosten der Transparenz?

Die enorme Beschleunigung von Cloud-Computing-Initiativen war im letzten Jahr in vielen Unternehmen ein entscheidender Faktor, um die COVID-19-Pandemie zu überstehen. Dabei hat sich endgültig gezeigt, dass Cloud Computing eine höhere Geschwindigkeit, eine leichtere Skalierung sowie mehr Agilität und Resilienz ermöglicht. Deshalb wollen immer mehr Organisationen nicht nur einige wenige Anwendungen in der Cloud betreiben, sondern so schnell wie möglich wesentliche Teile ihrer IT-Umgebung in die Cloud verlagern.

Weiterlesen
ManagementNews

GoToConnect erhält neues Admin-Center

LogMeIn stellt ein neues Verwaltungsportal namens „GoTo Admin“ für sein Unified Communications & Collaboration-Produkt (UCC) „GoToConnect“ vor. Das genannte Administrationszentrum soll IT-Abteilungen einfache Bedienung, Anpassungsmöglichkeiten und mehr Transparenz bieten. Dazu kommen noch neue Funktionen und ein Dashboard, das bei der Problemvermeidung helfen soll.

Weiterlesen
ArtikelAuthentifizierung

Wie Hacker Authentifizierungskonzepte umschiffen – und wie man sie aufhalten kann

Für viele IT-Security-Profis zählt die Multifaktor-Authentifizierung (MFA) zu den wichtigsten Sicherheitsmaßnahmen überhaupt – für einige ist sie sogar die essenziellste. Das Grundkonzept erschließt sich schon aus dem Namen: Es geht darum, im Rahmen der Authentifizierung verschiedene Elemente zu kombinieren, die beispielsweise auf Wissen (Kennwort), Besitz (Hardware) oder auch Biometrie basieren. Wenn ein Hacker in den Besitz eines Anwenderpassworts gelangt (was heutzutage meist eine der leichtesten Übungen ist), kann durch Einbindung weiterer Faktoren sichergestellt werden, dass zwischen ihm und seinem Ziel – zum Beispiel wichtigen Unternehmensdaten – zusätzliche Hürden liegen, die es ebenfalls erst noch zu überwinden gilt.

Weiterlesen
InfrastructureNews

InLine bringt Kabel für FTTH-Anschlüsse

Das Lichtwellenleiter-Portfolio von InLine wird vergrößert. Das Unternehmen bietet jetzt 36 LWL-Simplex-Kabel an. Diese sind bis zu 50 Meter lang und eignen sich zum Verlegen von FTTH-Leitungen in Wohnungen und Eigenheimen. Dabei sind die Kabel farblich dezent und robust. Verbinder für Endverbraucher sind ab 9,90 Euro (unverbindlicher Verkaufspreis) online unter www.inline-info.com erhältlich, für gewerbliche Anfragen steht die Webseite www.intos.de zur Verfügung.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Otto International vereinfacht Informationsaustausch mit Lieferanten und Kunden durch Erweiterung seiner BI-Lösung

Durch Produktionsstopps und Einschränkungen im Warenverkehr stieg bei Otto International während der Corona-Pandemie der Abstimmungsbedarf mit Lieferanten und Handelsgesellschaften rasant. Der Beschaffungs- und Dienstleistungsspezialist suchte daher nach einer Lösung, um Informationen zum Bestell-, Produktions- und Lieferstatus von Aufträgen zentral zu erfassen und zu ergänzen. Er fand sie in Write! Edit, einer Erweiterung für Qlik Sense.

Weiterlesen
ArtikelAuthentifizierung

Von Konten zu Identitäten: Cybersicherheit für die Praxis

Um es mit den berühmten Worten von David Byrne zu sagen: „Wenn es um Sicherheit geht, ist keine Zeit fürs ‚Tanzen oder Turteln‘.“ Technologien entwickeln sich ständig weiter. Das macht es nicht unbedingt einfacher, beim Schutz von vertraulichen und sensiblen Daten auf dem Laufenden zu bleiben. Standard in Sachen Zugriffs-Sicherheit ist der kontobasierte Ansatz. In der Praxis hat er allerdings seine Tücken, weil zunehmend mehr IT-Ressourcen streng personenbezogen zugewiesen werden und trotzdem in die Identitäts- und Kontoverwaltung eingebunden sein müssen.

Weiterlesen
ManagementTests

Im Test: Das Zyxel „Nebula Control Center“ – zentrale Verwaltungslösung für IT-Infrastrukturen

Mit dem „Nebula Control Center“ bietet Zyxel eine Verwaltungsumgebung auf Cloud-Basis an, die  sich für das Management von Switches, WLAN-Access-Points und Firewalls eignet. Mit der Lösung wendet sich der Hersteller hauptsächlich an Einrichtungen, die über eine große Zahl an Außenstellen verfügen, in denen sich keine IT-Spezialisten vor Ort befinden. Diese Außenstellen können mit Hilfe der Nebula Cloud durch eine zentrale IT-Abteilung installiert und verwaltet werden. Im Test haben wir das Produkt unter die Lupe genommen.

Weiterlesen
CloudNews

Cloud-Dienste von Thomas-Krenn

Ab sofort sind Cloud-Dienste vom Server-Hersteller „Thomas-Krenn“ erhältlich. Diese Dienste vereinigen unter dem Namen „Thomas-Krenn-Cloud“ bestimmte Applikationen auf Cloud-Basis mit diversen PaaS- und IaaS-Angeboten. Mit dem Angebot wendet sich das Unternehmen an IT-Dienstleister und mittelständische Unternehmen, die das Ziel verfolgen, ihre On-Premise-Systeme dauerhaft oder auch vorübergehend um ein virtuelles, beliebig skalierbares Datacenter zu erweitern. Es gibt keine Grundgebühr, die Abrechnung erfolgt also ausschließlich nach dem Prinzip „Pay per Use“.

Weiterlesen
ArtikelInfrastructure

Nested Networks: Versteckte Auswirkungen auf das Risikomanagement der Lieferkette und die betriebliche Resilienz

Die anhaltenden Krisen der letzten 15 Monate haben das Risikomanagement der Lieferkette praktisch auf den Kopf gestellt. COVID, SolarWinds, Stromausfälle in Texas, Engpässe bei Mikrochips, Staus auf Wasserstraßen, ein riesiges Frachtschiff, das seitlich im Suezkanal festsaß, und andere Vorfälle haben die Stabilität der Weltwirtschaft bedroht und Unternehmen dazu veranlasst, ihre Abhängigkeit von „Nested Networks“ aufzudecken, das heißt von Zulieferergruppen, die sich der herkömmlichen Sichtbarkeit entziehen, aber für die Aufrechterhaltung des Betriebs entscheidend sind.

Weiterlesen
ArtikelCloud

Mit Pizza und Lego Fehlkonfigurationen vermeiden

Gartner geht davon aus, dass bis zum Jahr 2025 mehr als 99 Prozent aller Sicherheitsvorfälle in der Cloud auf Konfigurationsfehler zurückgehen werden. Das Problem: Viele Anwender sind sich ihrer eigenen Verantwortung beim Aufbau und Betrieb ihrer Cloud-Umgebungen nicht bewusst. Um die Thematik besser zu verstehen, helfen zwei einfache Analogien: Pizzaessen und Legobauen.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.