Autor: gg

NewsSecurity

u.trust Data File: Neues Tool von Utimaco

Bei u.trust Data File handelt es sich um ein Datenverschlüsselungswerkzeug. Mit ihm erweitert und vervollständigt Utimaco sein komplettes IT-Sicherheitsangebot aus Hardware-Sicherheitsmodulen sowie Lösungen für PKI (Public Key Infrastructure), Schlüsselverwaltung und Verschlüsselung. Das Tool eignet sich als Verschlüsselungslösung auf Software-Basis dazu, sensible und unternehmenskritische Daten vor unerlaubten Zugriffen zu sichern. Das ist für Unternehmen aller Branchen und Behörden von großer Bedeutung, da die Digitalisierung immer weiter fortschreitet und das heute verbreitete mobile Arbeiten immer mehr Angriffsvektoren eröffnet.

Weiterlesen
NewsSecurity

Schutz für Domänen-Controller, die über ungesicherte Endpoints attackiert werden

„ADSecure-DC“ von Attivo Networks erkennt identitätsbasierte Angriffe auf Domänen-Controller. Auf diese Weise ist die Lösung dazu in der Lage, vor Angriffen zu schützen, die von nicht verwalteten Geräten, IoT-Devices sowie Linux-, macOS- und Windows-PCs ausgehen. Solche Systeme lassen sich teilweise nur begrenzt durch traditionelle Endpoint-Sicherheits-Produkte absichern. ADSecure-DC erkennt es auch durch Verhaltensanalysen und Deep Packet Inspection, wenn sich Anwender verdächtig verhalten und meldet dies den Administratoren.

Weiterlesen
ArtikelCollaboration

Die New Work Order im Vertrieb

Wenn man der Pandemie etwas gut zuschreiben will, stößt man unweigerlich auf den Digitalisierungsschub deutscher Unternehmen. Dieser erreichte ob der gegebenen Umstände ein branchenübergreifend nie dagewesenes Niveau. Quasi über Nacht trafen Unternehmen deutschlandweit Kontaktbeschränkungen, zeitweise herrschte vielerorts Homeoffice-Pflicht, bis heute werden reihenweise physische Messen, Events und Konferenzen abgesagt. Und, ehrlicherweise, selbst wenn alles wieder in prä-pandemischen Bahnen läuft: Der Faktor “Virtuell” wird in unser aller Berufen bestehen bleiben.

Weiterlesen
NewsSecurity

Tool zum Beleuchten des Dark Web

Utimaco bringt eine neue Lösung auf den Markt: Das „Deep Dark Web System“ ist für Ermittler gedacht, die in der Strafverfolgung tätig sind. Genauso können auch Analysten in Unternehmen mit dem Produkt arbeiten. Es liefert seinen Nutzern Werkzeuge zum Überwachen und Automatisieren des Dark Web und hilft so dabei, zu verhindern, dass Diebe Profit aus gestohlenen Informationen ziehen können. Diese Tools sind unter anderem erforderlich, da das Deep Web nicht von Suchmaschinen indiziert wird.

Weiterlesen
ArtikelCollaboration

Die richtige Kultur für hybrides Arbeiten – Fünf Schritte für erfolgreiches New Work

Hybride Arbeitsmodelle haben sich in der Pandemie bewährt und werden unseren Berufsalltag in der einen oder anderen Form dauerhaft begleiten. Um die Zufriedenheit und die kontinuierliche Produktivität der Remote-Mitarbeitenden zu gewährleisten, ist es dabei auch entscheidend, die Unternehmenskultur anzupassen. Geschieht dies nicht, wird New Work schnell zur Abkopplungsfalle oder Innovationsbremse.

Weiterlesen
NewsSecurity

Verbesserter Komfort beim sicheren Mailen

SEPPmail bietet schon seit einiger Zeit Lösungen für die E-Mail-Sicherheit. So stellt der „Secure E-Mail Gateway“ beispielsweise digitale Signaturen und Verschlüsselungsfunktionen bereit. Auf diese Weise lässt sich ein DSGVO-konformer und sicherer E-Mail-Verkehr realisieren, der keinen Zusatzaufwand für Empfänger und Sender mit sich bringt. Ab jetzt steht die genannte Funktionalität auch als Cloud-Dienst unter dem Namen „SEPPmail.cloud“ zur Verfügung. Der neue Service umfasst zusätzlich auch noch Filterfunktionen, die Schutz gegen Malware, Phishing und Spam bieten.

Weiterlesen
Produkt des MonatsSmart Home

Produkt des Monats: Heizkörperthermostate zentral steuern mit dem Tado°-Funktemperatursensor

Diesen Monat konnten wir den Funk-Temperatursensor von Tado° unter die Lupe nehmen. Das Gerät mit der Typenbezeichnung „DSU02“ wird mit drei AAA-Batterien betrieben und ermöglicht das zentrale Steuern mehrerer Tado°-Heizkörperthermostate. Darüber hinaus misst es die Raumtemperatur mit einer Genauigkeit von 0,01 Grad. Im Test haben wir untersucht, sie sich das Produkt, das 104 mal 104 mal 19 Millimeter misst einrichten lässt und wie die Arbeit im täglichen Betrieb abläuft.

Weiterlesen
ArtikelCollaboration

Die Zukunft der Arbeit ist hybrid

Angesichts rekordverdächtiger freiwilliger Kündigungsraten und eines Überangebots an Arbeitsplätzen stehen Führungskräfte vor besonderen Herausforderungen. Unternehmen arbeiten gleichzeitig daran, das Engagement ihrer Belegschaft zu erhöhen und Talente zu binden, während sie sich bemühen, Kandidaten zu gewinnen und offene Stellen zu besetzen – und das alles in einem sich dramatisch verändernden Talentmarkt.

Weiterlesen
InfrastructureNews

Thomas Krenn bringt drei neue Server für Azure Stack HCI

Die Thomas Krenn AG bietet jetzt drei neue Server an, die sowohl für Windows Server 2022 als auch für Azure Stack HCI 21H2 zertifiziert wurden. Bei allen drei Lösungen ist es möglich, den Speicher als All-Flash-Version zu realisieren. Da sie ebenso für die Zusammenarbeit mit „Storage Spaces Direct“ (S2D), einer Software-Definierten Speichertechnologie zertifiziert sind, können Administratoren sie auf einfache Art und Weise in Active Directory-Umgebungen und Windows-Netzwerke integrieren sowie zu Hyper-Convergenten Clustern zusammenfassen.

Weiterlesen
ManagementNews

Neurons von Ivanti nochmals erweitert

Ivanti baut seine Hyperautomatisierungsplattform „Neurons“ weiter aus. Neurons verfolgt das Ziel, die ständig zunehmenden Anforderungen an Sicherheits-Teams und IT-Abteilungen durch den Einsatz von Maschinellem Lernen und von Künstlicher Intelligenz zu erfüllen. Jetzt neu im Portfolio: Der „Ivanti Neurons Digital Assistant“, „Ivanti Neurons for Patch Management“ und diverse Erweiterungen für „Ivanti Neurons for Healing“. Dazu gehört auch eine automatische Ticketklassifizierung. Das Ziel der Erweiterungen und der Neuigkeiten: Unternehmen sollen dabei unterstützt werden, Everywhere Workplaces zu implementieren und sicher zu machen.

Weiterlesen
InfrastructureNews

ICO bringt eine kompakte Netzwerk-Appliance, die über eine große Zahl an Anschlüssen verfügt

Um sich spezifischer Probleme anzunehmen, die in einer Netzwerkumgebung auftreten können, wie zum Beispiel Unified Threat Management oder auch Gateway Security, setzen die meisten Administratoren auf proprietäre Netzwerk-Appliances. Der Grund dafür liegt auf der Hand, schließlich wurden Netzwerk-Appliances zum möglichst effizienten Bewältigen von klar umrissenen Aufgaben entwickelt. Die genannten Appliances verfügen nur über die Funktionen, die zum Erfüllen der jeweiligen Anforderungen wesentlich sind. Das spart Ressourcen und Kosten und verringert zudem das Ausfallrisiko.

Weiterlesen
BackupNews

OneXafe Solo und ShadowXafe aktualisiert

Arcserve bringt Updates für OneXafe Solo und ShadowXafe. Bei den beiden Produkten handelt es sich um Lösungen zum Sichern und Wiederherstellen von Daten. Die wurden um neue Features erweitert, dazu gehören unter anderem eine verbesserte Wiederherstellungsfunktion, der Support für Immutable-Cloud-Speicher und eine vereinfachte Verwaltung. Letztere macht es möglich, für Rechner mit bekannten Problemen die Statusprüfung temporär auszusetzen. Außerdem stehen zusätzliche Erkennungs- und Benachrichtigungsfunktionen zu Verfügung, die die Anwender informieren, wenn das System innerhalb eines Tages keine Replikationen durchgeführt hat. Zusätzlich ist es möglich, OneSystem zum Aktualisieren von Serviceknoten und Agenten einzusetzen.

Weiterlesen
ArtikelCollaboration

Wie sich das volle Potenzial von Collaboration-Tools ausschöpfen lässt

Corona hat zahlreiche Veränderungen gebracht, vor allem für die Arbeitswelt. Viele Unternehmen stellten auf mobiles und hybrides Arbeiten um. Und das wird auch nach dem Ende der Pandemie so bleiben. Laut einer IDC-Studie im Auftrag von GoTo wird der Anteil der Mitarbeiter, die von zuhause arbeiten, nach Corona bei 27 Prozent liegen. Vor der Pandemie waren es 17 Prozent. Viele Führungskräfte und ihre Teams haben die Vorzüge des Home-Office zu schätzen gelernt und wollen sie in Zukunft nicht mehr missen.

Weiterlesen
ManagementNews

Kostenlose Version von WhatsUp Gold

Seit ein paar Tagen steht eine kostenlose Version von WhatsUp Gold zur Verfügung. Bei der WhatsUp Gold Free Edition von Progress wurde das Monitoring auf 20 Punkte begrenzt. Außerdem umfasst die freie Lizenz lediglich einen Zugriff auf die wichtigsten Funktionen von WhatsUp Gold für zwölf Monate. Möchte ein Anwender das Tool länger nutzen, so muss er eine neue Version herunterladen. Upgrades auf die kostenpflichtige Variante sind jederzeit möglich, auch ohne Neuinstallation.

Weiterlesen
ArtikelCollaboration

Mit den richtigen Technologien zum „Hybriden Arbeiten“

Die Pandemie hat die Art und Weise, wie wir arbeiten, nachhaltig verändert. So zeigt eine aktuelle Studie von IWG (International Workplace Group), dass fast die Hälfte aller Büroangestellten kündigen würde, wenn sie fünf Tage in der Woche ins Büro zurückkehren müssten. Ganze drei Viertel der Befragten würden sogar die Option des hybriden Arbeitens einer Lohnerhöhung von zehn Prozent vorziehen, wenn sie die Wahl hätten. Ein Blick in die USA zeigt bereits heute, welche Auswirkungen auch Deutschland bevorstehen könnten: so haben allein im September 2021 4,4 Millionen Arbeitnehmerinnen und Arbeitnehmer in den USA ihren Arbeitsplatz gekündigt, was drei Prozent des Arbeitsmarktes entspricht und als „Great Resignation“ bekannt wurde.

Weiterlesen
NewsSecurity

Videospiel soll Cybersicherheit verbessern

Ein mobiles, interaktives Abenteuerspiel namens [Dis]connected von Kaspersky soll traditionelle Schulungsprogramme ergänzen, die das Sicherheitsbewusstsein der Mitarbeiter in Unternehmen in Bezug auf Cyber-Securtity schärfen. [Dis]connected ist aber auch für den Einsatz in bundesweiten Medien- und Bildungsprojekten geeignet. Das Spiel handelt von einer Person, die in naher Zukunft lebt und die in ihren Beziehungen sowie in ihrer Karriere Erfolg haben möchte. Darüber hinaus ist sie auch auf der Sucher nach einer vernünftigen Work-Life-Balance. Laut Kaspersky zeigt das Spiel die Vorteile eines sicheren digitalen Umgangs auf anschauliche Weise. Auf diese Weise ergänzt es die bereits vom Spieler erworbenen Security-Fähigkeiten und hilft ihm, diese einzusetzen.

Weiterlesen
NewsSecurity

Check Point mit schnellen Firewalls

Die neuen Quantum Lightspeed Firewalls von Check Point Software Technologies erweitern das Check-Point-Quantum-Portfolio. Nach Herstellerangaben sollen die neuen Firewalls einen neuen Standard für die Leistung von Firewall-Lösungen setzen und so in Rechenzentren eine schnelle IT-Sicherheit für alle Unternehmen möglich machen. Die Produkte sollen ein 20-fach besseres Preis-Leistungs-Verhältnis als die Konkurrenz aufweisen, dank einer sehr geringen Latenz von drei Mikrosekunden zehnmal so schnell sein und einen fünfmal so hohen Firewall-Durchsatz bieten, nämlich je System bis zu drei TBit pro Sekunden und je Gateway bis zu 800 GBit pro Sekunde.

Weiterlesen
NewsSecurity

Erweiterte Compliance-Funktionen bei DRACOON

DRACOON erweitert den Leistungsumfang seiner Enterprise File Services. Die neuen Funktionen sollen es einfacher machen, Compliance-Vorgaben einzuhalten und das Handling der Daten verbessern. So ist es jetzt beispielsweise möglich, Daten nicht mehr nur digital zu signieren, sondern sie können jetzt auch mit Hilfe von Blockchain-Technologien digital versiegelt werden. So lässt sich auch die Echtheit der Daten belegen. Abgesehen davon wurde die Cloud-Infrastruktur auch skalierbar gestaltet und kommt jetzt in den drei unterschiedlichen Produktvarianten „Basic“, „Pro“ und „Premium“.

Weiterlesen
AdvertorialsSecurity

Kostenloses deutschsprachiges White Paper von Osterman Research zum Thema „Zero Trust“

Bei Zero Trust gelten alle Geräte als potentielle Bedrohung und stehen ständig unter Beobachtung. Das hier verlinkte deutschsprachige White Paper erklärt nicht nur, wie Zero Trust genau funktioniert und was dabei beachtet werden muss, sondern enthält auch die Ergebnisse einer Umfrage unter den IT-Sicherheitsverantwortlichen von 125 Unternehmen. Der kostenlose Download findet sich in diesem Artikel.

Weiterlesen
InfrastructureNews

Allegro Packets erweitert den Funktionsumfang der Allegro Network Multimeter

Die Allegro Network Multimeter erhalten ein Update auf Firmware-Version 3.4. Dieses bietet diverse Erweiterungen und Fixes sowie etliche neue Funktionen. So stellt die Lösung jetzt bessere Statistiken für IP-Verbindungen und IP-Paare bereit. Außerdem wurde das WLAN-Modul für IEEE 802.11 in die Lage versetzt, Qualitätsinformationen von WLAN-Access-Points auszuwerten. Das hilft beim Lösen von Problemen beim regelmäßigen Access-Point-Wechsel und in Zusammenhang mit Kanalauslastungen.

Weiterlesen
AdvertorialsTrends

Sysbus Trends 2022

Richard Melick, Director Product Strategy for Endpoint Security, Zimperium: „Bisher haben Angreifer gezielt klassische Endpunkte im Unternehmen attackiert, aber aktuell nehmen weltweit Bedrohungen massiv zu, die sowohl Android- als auch iOS-Geräte und -Anwendungen ins Visier nehmen. Denn Remote-Work-Strukturen und verteilte Belegschaften sind in vielen Organisationen zur Norm geworden und Mobilapplikationen oder mobil vernetzte Systeme damit ein wichtiger Bestandteil der produktiven Wertschöpfungskette. Schwerpunktmäßig haben viele Unternehmen jedoch nur in die Sicherung klassischer Endpunkte investiert, so dass mobile IT-Systeme beispielsweise im Rahmen von BYOD-Initiativen ungesichert und anfällig für Angriffe bleiben.“

Weiterlesen
CloudNews

Zentrales Berechtigungs-Management für Multi-Cloud-Installationen

Der Cloud Privilege Broker von BeyondTrust ist eine Lösung für Unternehmen, die Privilegien und Berechtigungen in Multi-Cloud-Umgebungen verwalten und visualisieren kann. Dabei besteht die Möglichkeit, die Cloud-Zugriffsrisiken über ein Management-Werkzeug darzustellen und dann jeweils nach Risiken einzuordnen. Das ist zur Zeit sehr wichtig, da die Pandemie die Unternehmen dazu zwingt, ihre aktuellen Cloud-Projekte sehr schnell umzusetzen. Auch die derzeit stattfindende digitale Transformation trägt zur wachsenden Bedeutung eines Multi-Cloud-fähigen Berechtigungsmanagements bei.

Weiterlesen
ArtikelInfrastructure

Worauf Unternehmen beim SD-WAN besonders achten sollten

Unternehmen stellen hohe Anforderungen an ihre Netzwerke, denn auf ihrer Performance basiert ein gutes Kundenerlebnis und die produktiven Arbeitsabläufe eines Unternehmens. Deswegen gilt es, das SD-WAN (Software-defined Wide Area Network) gut einzurichten. Dadurch erhalten Unternehmen bessere Kontrolle, höhere Transparenz und Zuverlässigkeit. Gleichzeitig automatisiert SD-WAN den Betrieb und das Management des Netzwerks, sodass Administratoren die Verwaltung rund um die Konnektivität erleichtert wird.

Weiterlesen
AdvertorialsTrends

Sysbus Trends 2022

„Da moderne digitale Dienste immer komplexere Verarbeitungskapazitäten erfordern, kann die vorhandene Rechenleistung nicht mehr mithalten“, sagt Kalyan Kumar, Chief Technology Officer (CTO) bei HCL Technologies. „Hier wird Quantencomputing künftig Abhilfe schaffen. Im Bereich der experimentellen Forschung und Entwicklung führt es zu neuen Erkenntnissen. Zudem werden Unternehmen Quanten-basierte Dienste zunehmend über die Cloud nutzen, um neuartige Innovationen wie eine extrem starke Verschlüsselung zu entwickeln. Unsere Partnerschaft mit T-Hub stärkt unsere Innovationen über Quantencomputing-Experimente. Nicht zuletzt erhöht auch die Ampelkoalition Investitionen in Quanten-Technologien.“

Weiterlesen
ArtikelInfrastructure

Kriterien für den Standort von Rechenzentren: Geo- und Betriebsredundanz

Immer mehr Unternehmen wünschen sich Regionalität und IT Made in Germany. Das gilt auch für ihre Rechenzentren. Schließlich bietet eine geringe Distanz zwischen Unternehmensstandort und Rechenzentrum wesentliche Vorteile. Gleichzeitig spielen Nachhaltigkeit und Sicherheit eine immer stärkere Rolle bei der Auswahl eines geeigneten Rechenzentrumsstandortes. Welche Trends zeichnen sich hier ab? Und welche Vorteile bieten die verschiedenen Standorte?

Weiterlesen
AuthentifizierungNews

Einfachere Authentifizierung ohne Passwörter über „Windows Hello for Business“ mit der PKI-Plattform von DigiCert

DigiCert bietet jetzt eine Zertifikatsausstellung und automatisierte Workflows für WHfB (Windows Hello for Business) an. Dabei handelt es sich nach Herstellerangaben um eine Branchenneuheit für die Authentifizierung ohne Passwörter. Die PKI-Plattform des Unternehmens ist nun dazu in der Lage, eine zertifikats-basierte Authentifizierung für Windows Hello for Business mit einer Anmeldung ohne Passwörter auf Geräten zu ermöglichen, die via Azure Active Directory angeschlossen wurden.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Die digitale Transformation und COVID-19: Chancen über die Pandemie hinaus

Viele deutsche Firmen werden mit gemischten Gefühlen auf die letzten achtzehn Monate zurückblicken, in denen sich ihre Geschäftsabläufe für immer verändert haben. Als sich das neuartige Coronavirus erstmals im ganzen Land bemerkbar machte, suchten viele Unternehmen nach Technologien, die es ihren Mitarbeitern ermöglichten, ohne große Umstände auch von zu Hause aus arbeiten zu können.

Weiterlesen
NewsSecurity

Security-Pläne für Mail-Schutz von Barracuda

Die Office-365-E-Mail-Konten werden immer wieder angegriffen. Die native Security des Services von Microsoft reicht folglich allein nicht aus, um einen umfassenden Bedrohungsschutz sicher zu stellen. Hier kommen Drittanbieterlösungen ins Spiel: Unter anderem Analysten von Gartner raten zum Einsatz dieser Produkte. Sie betonen, dass Kontoübernahmen, kompromittierte E-Mails und andere Angriffe dafür sorgen, dass E-Mail-Gateway-Lösungen wie der Microsoft Defender for Office 365 nicht dazu in der Lage sind, bösartige E-Mails zu erkennen. Und das, obwohl solche Dienste eine große Menge an Sicherheitsfunktionen zur Verfügung stellen.

Weiterlesen
CloudNews

Bessere Cloud-Analysen von Dynatrace durch PurePath-Tracing und Log Monitoring

Die Analysefunktionen von Dynatrace für moderne Hybrid- und Multi-Cloud-Umgebungen wurden erweitert. Konkret hat der Hersteller in seine Technologie für Analyse und verteiltes Tracing auf Code-Ebene namens „PurePath“ sein Log Monitoring integriert, das von Künstlicher Intelligenz (KI) unterstützt wird. Nutzen Unternehmen nun die Plattform von Dynatrace, um Traces und Logs automatisch zu verbinden, die Daten für Analysen auf KI-Basis zusammenzustellen und die Traces und Logs in Echtzeit zu analysieren, so werden sie in die Lage versetzt, ihre digitalen Dienstleistungen proaktiv und effektiv zu verbessern. Das soll eine reibungslose Skalierung und schnellere Innovationen möglich machen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Der menschliche Faktor: Schlüssel einer erfolgreichen Digitalstrategie

Deutsche Unternehmen verschlafen die digitale Transformation. So oder so ähnlich lauten die Schlagzeilen der vergangenen Jahre, nicht nur in einschlägigen Fachmagazinen. Dementsprechend groß war der Schrei nach einem digitalen Wandel der deutschen Unternehmenswelt auch außerhalb der Medienlandschaft. Innerhalb vieler Unternehmen fragten sich viele Mitarbeiterinnen und Mitarbeiter: Wo bleibt sie denn, die viel umworbene digitale Wende? Denn besonders Abteilungen, in denen viele Prozesse manuell ablaufen, wie die Buchhaltung, würden von einem Digitalisierungsschub profitieren. Zettelberge auf den Schreibtischen, verstaubte Regale voller Akten in dunklen Archiven und vor allem die akribische, mühsame, händische Kontierung von Beträgen wäre passé. Ein Traumszenario!

Weiterlesen
InfrastructureNews

Leistungsstarke und dennoch kleine Thin Clients von Fujitsu

Die FUTRO-Thin-Client-Serie von Fujitsu ist ab sofort in einer neuen Produktreihe erhältlich. Die neuen Geräte sind jetzt noch kleiner als die Vorgängermodelle und arbeiten mit Ryzen-CPUs der R1000-Serie von AMD, was laut Hersteller eine Leistungsverbesserung von bis zu 20 Prozent ermöglichen soll. Abgesehen davon bringen die neuen FUTRO-S-Serien-Modelle auch eine höhere Speicherkapazität mit und verfügen über SSD-Laufwerke auf PCIe-Basis, die einen höheren Durchsatz bieten, als die vorherige Produktreihe.

Weiterlesen
ArtikelDatenverarbeitung/Big Data

Verbessern Sie ihre Data-Science-Aktivitäten mit Data Enrichment

In den letzten Jahren hat der Data-Science-Bereich große Fortschritte gemacht. In den meisten Unternehmen sind sich Entscheidungsträger bewusst, dass mehr Anstrengungen unternommen werden müssen, um sowohl interne als auch externe Daten mit Hilfe fortgeschrittener Analysemethoden vollumfänglich auszunutzen. Das Verständnis für die zukünftige Rolle, welche maschinelles Lernen und KI einnehmen werden, ist vorhanden – die Herausforderung beginnt mit der Frage wie man anfängt, diese Quellen zielgerichtet zu nutzen.

Weiterlesen
InfrastructureNews

Neue DeskPhones von Alcatel-Lucent Enterprise für eine ortsunabhängige Kommunikation

Die neuen DeskPhones von Alcatel-Lucent Enterprise sind Tischtelefone, die die Anforderungen erfüllen sollen, die die Anwender heutzutage aufgrund der neuen Arbeitssituation mit Remote- und Hybridarbeit haben. Sie ermöglichen dank fortschrittlicher Funktionen die Kommunikation von beliebigen Orten aus und kommen darüber hinaus mit einem modernen Design und aktuellster Technologie. So bringen sie für Besprechungen in größeren Räumen eine 3D-Sprachaufzeichung mit, unterstützen die Verbindung zu WLANs und verfügen über einen eingebundenen VPN-Client für die Telearbeit.

Weiterlesen
ArtikelManagement

Dauerzustand Home Office – was bedeutet das für Unternehmensdaten?

Als die Covid-19-Pandemie Mitarbeiter von heute auf morgen dazu zwang, von zu Hause aus zu arbeiten, bemühten sich IT-Teams lange und intensiv darum, ihnen die bestmögliche Infrastruktur zu bieten. Anfangs vielerorts ein Alptraum aus Notlösungen und Flickschusterei, doch mit der Zeit entwickelten sich in den meisten Unternehmen Lösungen, mit denen auch das Arbeiten von außerhalb des Büros reibungslos möglich wurde.  

Weiterlesen
AdvertorialsHintergrund

Hybrides Arbeiten verbessert die Work-Life-Balance und erhöht die Produktivität

Spätestens seit der Pandemie ist klar: Arbeiten ist kein Ort mehr, mobiles Arbeiten gehört zu unserem Alltag. Laut einer aktuellen Studie von Matrix42 sind die meisten Unternehmen der Ansicht, dass sie die Anforderungen erfüllen können, die Remote-Work-Modelle in Bezug auf die technischen Voraussetzungen stellen. Im Rahmen der Studie wurden 4.000 Führungskräfte, Mitarbeiter ohne Führungsposition und IT-Verantwortliche Großbritannien, den USA, Frankreich, Deutschland, Spanien und Italien befragt. Sie entstand in Zusammenarbeit mit YouGov. Kurz gesagt, kommt die Studie zu dem Ergebnis, dass die Zukunft der Arbeit hybrid ist, dass dabei aber noch etliche Hindernisse zu überwinden sind. Die Studie steht hier kostenlos zum Download bereit.

Weiterlesen
InfrastructureNews

Cradlepoint liefert Router der Enterprise-Klasse für das mobile Arbeiten

Der Router E102 von Cradlepoint ist eine Enterprise-Lösung, die für das mobile Arbeiten optimiert wurde. Es handelt sich bei dem Geräte um einen Wireless-Edge-Router, der Unternehmen sämtliche Funktionen und Leistungen bietet, um die Anforderungen zu erfüllen, die mobiles Arbeiten in Bezug auf Sicherheit, Management und Konnektivität stellt. Der Router, der mit den Maßen 135 mal 270 mal 32,4 Millimeter kommt und 630 Gramm wiegt, ist laut Hersteller Mitte dieses Monats erhältlich.

Weiterlesen
ArtikelManagement

Nur nicht die Kontrolle verlieren: Warum XDR die nötigen Einblicke für bestmögliche Sicherheit im Netzwerk liefert

Im Idealfall wächst das eigene Unternehmen. Und mit ihm die IT und digitale Prozesse. Was meistens nicht im gleichen Maß mitwächst: Die Cybersecurity! Das bringt die vorhandenen Security-Mitarbeiter schnell an ihre Grenzen. Eine Möglichkeit dieses Problem anzugehen ist Automatisierung und die Nutzung intelligenter Werkzeuge. Aber auch diese konnten in der Vergangenheit nicht alle Herausforderungen lösen und all ihre Versprechen halten. Extended Detection and Repsonse (XDR) ist jetzt gekommen, um die ungehaltenen Versprechen der anderen Tools einzuhalten.

Weiterlesen
NewsSecurity

CipherTrust Intelligent Protection von Thales automatisiert die Datensicherheit

CipherTrust Intelligent Protection ist ein neues Produkt von Thales, das die Datensicherheit durch den Einsatz automatisierter Prozesse stärken soll und nach Angaben des Herstellers auf diese Weise dabei hilft, die Komplexität im Unternehmen zu verringern. Die Lösung unterstützt die Verantwortlichen dabei, sensible Daten aufzuspüren, zu verwalten und zu schützen. Das ist insbesondere vor dem Hintergrund des derzeit extremen Datenwachstums von Bedeutung, denn der Schutz der Daten erfolgt mit der Thales-Lösung ohne die Komplexität, die herkömmliche Datenschutzdienste und -produkte mitbringen und ohne zusätzliche Kosten.

Weiterlesen
ArtikelManagement

Augen auf – Mit Sensoren echte Einblicke für das Rechenzentrums-Management erhalten

Das Edge Computing ist gekommen, um zu bleiben. Und mit ihm Kleinst-Rechenzentren, die teilweise sogar ohne Personal vor Ort auskommen müssen. Aber auch die klassischen Datenströme wachsen weiter kontinuierlich an. Leider steigt die Anzahl der Fachkräfte, die nötig sind, um die Computing-Anlagen zu betreuen, nicht im selben Maß mit. Automatisierung – die Allzwecklösung des 21. Jahrhunderts – kann auch hier helfen. Dafür sind aber Einblicke in das Rechenzentrum erforderlich, egal wo es steht. Hier helfen Sensoren auch an den abgelegensten Orten der IT-Infrastruktur. Dank der von ihnen gelieferten Informationen wissen Verantwortliche immer, was in ihren Rechenzentren vor sich geht – egal ob eine Person vor Ort ist oder nicht. Im idealen Zusammenspiel werden Sensoren so zu erweiterten Sinnesorganen der Administrators. Aber auch für Personal vor Ort können sie eine unschätzbare Hilfe sein.

Weiterlesen
NewsSecurity

Sicheres Embedded-Linux

Die aktuelle Version 7.0.2 von ELinOS von SYSGO hat neue Funktionen erhalten, die dazu gedacht sind, die IT-Security von Embedded Systems auf ein höheres Niveau zu heben. Zu den Neuigkeiten gehört neben der Unterstützung von SELinux auch die Aktivierung von ASLE (Addesss Space Layout Randomization). Außerdem sorgen Konfigurationen und eine Testsuite dafür, dass das Betriebssystem der Linux-Konfigurationsrichtlinie der französischen Cybersicherheitsbehörde ANSSI entspricht. Die Testsuite lässt sich aber auch an andere Standards für Cybersicherheit anpassen, wie beispielsweise die Anforderungen des IT-Grundschutzes des BSI.

Weiterlesen
ArtikelSecurity

Wie das New Normal neue Möglichkeiten für Cyberkriminelle schafft

Laut dem jüngsten Threat Intelligence Report von NETSCOUT war das Pandemiejahr 2020 ein rekordverdächtiges Jahr für DDoS-Aktivitäten, in dem weltweit mehr als zehn Millionen Angriffe beobachtet wurden. Dies ist die höchste Zahl, die jemals in einem einzelnen Kalenderjahr verzeichnet wurde. Darüber hinaus haben Untersuchungen des ATLAS Security Engineering & Response Team (ASERT) von NETSCOUT ergeben, dass Bedrohungsakteure in der ersten Jahreshälfte 2021 weltweit etwa 5,4 Millionen DDoS-Angriffe durchgeführt haben, was einem Anstieg von elf Prozent gegenüber dem gleichen Zeitraum im Jahr 2020 entspricht. Wenn sich dieser Trend fortsetzt, werden im Jahr 2021 knapp elf Millionen DDoS-Angriffe zu erwarten sein. Damit würde der Jahresrekord erneut gebrochen.

Weiterlesen
ManagementNews

Die Cloud-Plattform von WatchGuard wurde erweitert: Neue WiFi-6-Access-Points und WLAN-Management

Die WatchGuard Cloud wurde erweitert. Nachdem Mitte des Jahres bereits die Endpoint-Security-Produkte von Panda integriert wurden, lässt sich die Plattform jetzt auch nutzen, um die WatchGuard WLAN-Lösungen online zu verwalten. Das versetzt Managed Service Provider in die Lage, über eine zentrale Management-Plattform, die alle WatchGuard-Technologien einbindet, umfassende Sicherheitsdienstleistungen anzubieten. Zu den integrierten Lösungen gehören auch die jetzt verfügbaren, neuen Wi-Fi 6-fähigen Access Points, die den Anwendern ein hohes Sicherheitsniveau, zusätzliche Leistung und verbesserte Konnektivität bringen sollen.

Weiterlesen
ArtikelCloud

Verlässliche und skalierbare Systeme aufbauen

Im letzten Jahr hat sich für viele deutsche Unternehmen gezeigt, wie vorteilhaft die Nutzung von Cloud-Anwendungen für sie ist. Sollte die Verlagerung von Diensten und Unternehmensressourcen anfangs vor allem dafür sorgen, dass gewohnte Prozesse wie gewohnt im Home-Office weiterlaufen können und kein Arbeitsausfall droht, haben Unternehmen inzwischen weitere Möglichkeiten erkannt, wie sie sich die Vorteile der Cloud-Infrastruktur zunutze machen können. Dies kann allerdings zu einer immer komplexer werdenden IT-Infrastruktur mit immer mehr Applikationen führen. Dieser Beitrag zeigt, wie Microservices und Automatisierung dabei helfen können, diese Komplexität zu reduzieren.

Weiterlesen
InfrastructureNews

Jetzt verfügbar: Neo4j AuraDB Free

Neo4j bietet ab sofort eine kostenlose Variante der Cloud-basierten Grapgdatenbank „AuraDB“ an. „Neo4j AuraDB Free“ wendet sich an Interessenten, die eine Graphdatenbank zum Experimentieren und Lernen, für kleine Entwicklungsprojekte sowie im Rahmen des Prototyping einsetzen möchten. Die Registrierung für die Datenbank erfolgt über die Webseite Neo4j AuraDB Free. Das kostenlose Angebot enthält alle wichtigen Entwicklerwerkzeuge und Funktionen, die für einen einfachen und schnellen Einstieg in die Graphtechnologie erforderlich sind.

Weiterlesen
ArtikelSecurity

SASE – die Lösung für das neue Normal?

Der abrupte Umzug ins Home Office erforderte neben Flexibilität und Agilität insbesondere noch eine Sache von Unternehmen: IT-Sicherheit. Durch das remote Arbeiten und die Verlagerung von Anwendungen in die Cloud haben sich die Anforderungen an die IT-Sicherheit deutlich erhöht. All das bringt Herausforderungen mit sich, die gemeistert werden müssen und die Lösung lautet: SASE.

Weiterlesen
NewsSecurity

Authentifizierung auf Basis von FIDO mit dem Security Key C NFC von Yubico

Yubico hat seine Security-Key-Serie erweitert und unterstützt jetzt auch USB-C. Der Security Key C NFC arbeitet mit FIDO-basierter Authentifizierung, bietet NFC-Funktionalitäten und verwendet einen USB-C-Anschluss. Damit lässt sich der Zugriff auf Benutzerkonten, Dienste und Anwendungen absichern. Die Lösung kostet bei Yubico 29 Euro. Konkret arbeitet das Produkt mit FIDO2/WebAuthn und FIDO U2F und schützt die Anwender so vor Man-in-the-Middle-Attacken und Phishing. Die Yubico-Lösung macht es darüber hinaus möglich, für eine unbestimmte Zahl an Applikationen einen einzigen Authentifikator einzusetzen.

Weiterlesen
AdvertorialsSecurity

Kostenloses Dummies E-Book: Grundlagen und Best Practices für das Network Monitoring

Wussten Sie, dass die Zahl der gemeldeten Cyberkriminalität seit Beginn der COVID-19-Pandemie im letzten Jahr um 300 Prozent zugenommen hat? Viele dieser Angriffe zielen direkt auf das Netzwerk ab, und Cisco prognostiziert, dass es bis 2023 15,4 Millionen DDoS-Angriffe geben wird. Tatsächlich müssen sogar nicht netzwerkspezifische Angriffe Ihr Netzwerk durchqueren.

Weiterlesen
CloudNews

Microsofts SQL Server läuft unter Ubuntu Pro in Azure

Der Microsoft SQL Server 2017 und der Microsoft SQL Server 2019 sind in den Editionen „Standard“, „Web“ und „Enterprise“ ab sofort auf Ubuntu Pro 18.04 LTS sowie auf Ubuntu Pro 20.04 LTS in der Microsoft Azure Cloud verfügbar. Die genannte, vollständig angepasste und hochleistungsfähige SQL-Server-Lösung für Ubuntu Pro 20.04 LTS ergab sich aus der gemeinsamen Entwicklungsarbeit von Microsoft und dem Ubuntu-Herausgeber Canonical.

Weiterlesen
CloudNews

Kunden von VMware erhalten Unterstützung, wenn sie auf Cloud-Services wechseln

Die VMware Cloud wird weiterentwickelt und soll Kunden bei der digitalen Transformation unterstützen. VMware bringt eine Multi-Cloud-Computing-Infrastruktur, in die Unternehmen ihre Applikationen zeit- und kostensparend verschieben können. Abgesehen davon sollen die Kunden vom VMware auch Werkzeuge erhalten, mit denen sie in die Lage versetzt werden, ihre Anwendungen schneller zu modernisieren, die Ausfallsicherheit und geschäftliche Agilität zu erhöhen und ihre Kosten zu verringern.

Weiterlesen
CloudNews

Die Preise für Einführungsschulungen und das Cloud-basierte Angebot „InLoox now! Enterprise“ vorübergehend gesenkt

InLoox bietet zur Zeit Preisnachlässe. So ist es momentan – während des vierten Quartals dieses Jahres – möglich, auf die Schulungen „Einführung InLoox für Gruppen“ einen 500-Euro-Rabatt zu erhalten. Darüber hinaus ist die Cloud-Lösung „InLoox now! Enterprise“ in diesem Zeitraum zehn Euro pro Benutzer und Monat günstiger als normal. Die beiden Aktionen gelten für alle Bestellungen, die bis zum Jahresende eingehen, egal ob sie von Bestands- oder Neukunden kommen.

Weiterlesen
NewsStorage

Die Speicherkapazität der X300- und N300-Harddisks von Toshiba auf 18 Terabyte erweitert

Toshiba erweitert sein Festplattenportfolio um neue Modelle mit einer Speicherkapazität von 18 Terabyte. Die neuen HDDs gehören zu den Serien X300-Performance und N300-NAS. Sie verwenden die „Flux Control Microwave Assisted Magnetic Recording“-Technologie (FC-MAMR), die einen STO (Spin Torque Oszillator) einsetzt, um den Magnetfluss exakt zu steuern, der im Schreibkopf der HDDs erzeugt wird. Der auf diese Weise fokussierte Magnetfluss ermöglicht präzise Schreibvorgänge und verringert auf diese Weise die magnetische Fläche, die pro Bit bereitgestellt werden muss. Das führt im Vergleich zu der vorherigen Generation von CMR-HDDs (Convential Magnetic Recording) zu einer höheren Datendichte.

Weiterlesen
ArtikelSecurity

So bauen Sie trotz Fachkräftemangel ihr Security-Dreamteam auf

Es scheint fast so, als sei derzeit die größte Herausforderung für die Cybersecurity die Besetzung offener Stellen in Sicherheitsteams – trotz steigender Angriffe und immer professionelleren Angreifern. Laut einer Untersuchung von ISC2 beträgt der weltweite Fachkräftemangel derzeit mehr als 3 Millionen Spezialisten. Da die Nachfrage das Angebot bei weitem übersteigt, können die besten aufstrebenden und erfahrenen Sicherheitsexperten sehr wählerisch sein und den Arbeitgeber suchen, der ihnen ideale Bedingungen bietet. Was bedeutet dies für Personalabteilungen und Sicherheitsverantwortliche? Wo sollen sie anfangen, um ein schlagkräftiges Team mit den nötigen Fähigkeiten, der Erfahrung und dem Fachwissen auf- bzw. auszubauen? Die folgenden fünf Punkte helfen Ihnen bei der Zusammenstellung eines Sicherheitsteams.

Weiterlesen
Mobile ComputingNews

5G-WAN-Edge-Lösungen von Versa Networks

Versa Networks präsentiert seine ersten nativen 5G-WAN-Edge-Produkte. Diese bieten sowohl SASE-Dienste (Secure Access Service Edge) für den Edge-Bereich der Netze, als auch eine komplette SASE-Integration. Versa Networks ermöglicht zudem eine einfache Bereitstellung, unterstützt private 5G-Features nativ und sorgt dafür, dass die höchsten Ansprüche, die Datenschutz und Compliance an eine bestmögliche 5G-Netzwerkarchitektur stellen, erfüllt werden. Dazu stattet das Unternehmen die Kundennetze mit Netzwerksegmentierungs- und QoS-Diensten aus.

Weiterlesen
ManagementNews

Flexible Spaces 2.0 von Comfy | Enlighted

Flexible Spaces 2.0 von Comfy | Enlighted ist eine aktualisierte Applikation, die den Leistungsumfang von Flexible Spaces erweitert. Zu den neuen Funktionen gehören die Optionen, genauere Informationen über die Mitarbeiter-Präferenzen zu erhalten und „Team Nachbarschaften“ zu erzeugen. Damit will der Hersteller Unternehmen dabei helfen, ihre Mitarbeiter in eine kostengünstige, nachhaltige und sichere hybride Büroumgebung einzubinden und die Zusammenarbeit zu verbessern.

Weiterlesen
ArtikelManagement

In fünf Schritten zu einem effizienteren Vertragsmanagement

Die Verwaltung des kompletten Vertrags- und Dokumentenzyklus stellt Unternehmen in schnelllebigen Zeiten vor große Herausforderungen: Sie müssen Compliance- und Governance-Regularien einhalten, jederzeit existierende Dokumente lokalisieren und den Zugriff kontrollieren können. Unternehmen vergeuden wertvolle Zeit mit manuellen, papierbasierten Prozessen, die fehleranfällig sind, und setzen auf diese Weise die Kundenzufriedenheit aufs Spiel – ganz zu schweigen von der mangelnden Effizienz solcher Workflows. Aufgrund dessen wird vermehrt auf Technologien, wie Contract-Lifecycle-Management (CLM)-Lösungen gesetzt, um Zeit und Kosten einzusparen und die Produktivität der Belegschaft zu verbessern. Allerdings sollten sich Unternehmen nicht kopflos in ein solches CLM-Projekt stürzen, sondern mit Bedacht vorgehen.

Weiterlesen
NewsStorage

SD-Reihe erweitert und USB-Flash-Laufwerke vorgestellt

„TransMemory U366“ ist eine neue USB-Flashlaufwerksserie von KIOXIA Europe. Die Laufwerke kommen mit einem Metallgehäuse und sind mit Speicherkapazitäten von 16, 32, 64 und 128 GB erhältlich. Alle vier Laufwerksvarianten kommen mit USB-Typ-A-Schnittstellen und unterstützen neben USB 2.0 High-Speed auch USB 3.2 Gen1 Super Speed. Sie lassen sich unter macOS (Version 10.12 bis 11.0) sowie Windows 8.1 und Windows 10 nutzen. Der Hersteller präsentierte parallel dazu auch noch eine neue microSD-Karte mit einer Kapazität von einem TB. Diese gehört zur „EXCERIA PLUS“-Serie.

Weiterlesen
InfrastructureNews

Einzelprozessorsysteme mit hoher Leistung von Supermicro

Supermicro baut sein Lösungsangebot für Einzelprozessorsysteme auf Basis der neuen Intel Xeon-Scalable-Gen-3- und der Intel Xeon-E-2300-CPUs aus. Die neuen Server sollen in den wachsenden vertikalen Märkten viele unterschiedliche Applikationen unterstützen. Kunden werden in die Lage versetzt, ihre Konfiguration so zu modifizieren, dass sie bestmöglich zu ihren Anwendungen passt. Das gilt gleichermaßen für Einstiegsserver und Systeme für den Einsatz in Rechenzentren.

Weiterlesen
ArtikelSecurity

Auf alles vorbereitet

Das aktuelle Arbeitsumfeld, ob im Büro oder per Fernzugriff, stellt Unternehmen weiterhin vor Herausforderungen, insbesondere in Bezug auf die Cybersicherheit. Die rasche Umstellung auf eine dezentrale Belegschaft hat zu einer Neuausrichtung von Budgets, Prioritäten und Ressourcen geführt. Unternehmen müssen sich auch weiterhin mit der größeren Angriffsfläche und der erhöhten technischen Komplexität auseinandersetzen, die für die Sicherheit von Organisationen erforderlich ist.

Weiterlesen
Digitalisierung/Digitale TransformationNews

Tableau verbessert die Datenanalyse mit neuen Innovationen

Die Analyse- und Datenplattform von Tableau wird um neue Funktionen erweitert. Diese sollen in Kombination mit Unternehmensabonnements den Kunden dabei helfen, sämtliche Mitarbeiter in ihrer Organisation mit geprüften und vertrauenswürdigen Daten auszustatten und so die digitale Transformation voranzubringen. In diesem Zusammenhang ist eine Prognose von Gartner von Interesse. Diese besagt, dass es bis 2025 80 Prozent der Unternehmen nicht gelingen wird, ihr digitales Business erfolgreich zu skalieren. Der Grund: Sie haben keinen modernen Ansatz für die Governance von Analytik und Daten.

Weiterlesen
ArtikelSecurity

Die größten Missverständnisse der Cloud-Security – Werden wir mit Zertifizierungen und Labeln geblendet?

Gibt man in eine Suchmaschine den Begriff „Cloud-Anbieter“ ein, werden über 40 Millionen Suchergebnisse angezeigt. Unternehmen, die einen neuen Cloud-Dienst einführen möchten, haben die Qual der Wahl und sind einer kaum bezwingbaren Informationsflut ausgesetzt. Ein Thema, das dabei seit jeher im Fokus steht: Sicherheit. Doch wie erkennt man einen Cloud-Anbieter, der gerade bei dieser sensiblen Materie transparent, kompetent und dauerhaft zuverlässig agiert? Um eine vertrauensvolle Basis zu schaffen, verweisen viele Cloud-Dienste auf ihre ISO-Zertifizierung oder werben mit bestimmten Gütesiegeln. Doch es ist nicht alles Gold was glänzt. Wie verlässlich, unabhängig und vor allem sicherheitsrelevant sind diese Auszeichnungen wirklich? Ein Leitfaden für mehr Verständnis bei Kaufentscheidungen von Cloud-Lösungen.

Weiterlesen
ArtikelSecurity

APIs sicherer machen: Vier Maßnahmen, die jedes Unternehmen ergreifen sollte

Programmierschnittstellen (APIs) sind grundsätzlich eine gute Sache: Sie vereinfachen den Programmiervorgang und erschließen den Zugang zu einer Fülle von Daten und Ressourcen, die sonst nicht so einfach nutzbar wären. Davon profitieren auch Anwender, die sich mehr Informationen und Synergien per Knopfdruck wünschen, in den Programmen und Abläufen. Bestehende und neue Lösungen können gute APIs zweifelsohne auf vielfache Weise nutzen. Das macht sie jedoch auch zu einem lukrativen Ziel für Bedrohungsakteure. Daher ist es so wichtig, ein Augenmerk auf die Sicherheit von APIs zu haben und die damit verbundenen Risiken zu minimieren. Ganz gleich, ob ein Unternehmen Drittanbieter-APIs nutzt oder selbst entwickelte: Zur Risikominimierung ist es unerlässlich, diese APIs zu schützen und eine gute API-Hygiene zu gewährleisten.

Weiterlesen
ManagementNews

Weniger Ausfallzeiten dank „Ubuntu Livepatch on-prem“

Canonical erweitert seinen Livepatch-Service um „Ubuntu Livepatch on-prem“. Damit sollen Unternehmen in die Lage versetzt werden, selbst die Kontrolle zu übernehmen, wenn es um ihre Kernel-Livepatching-Policy geht. Der Dienst ist für den Einsatz in komplexen Unternehmensumgebungen gedacht, in denen ein eigenes Patch-Management zum Einsatz kommt. Der Service unterstützt Organisationen, die den sich stets verändernden Bedrohungsszenarien durch die Einführung weltweiter Cyber-Security-Frameworks begegnen.

Weiterlesen
ArtikelVirtualisierung

Cybersecurity: Virtuelle Maschinen und Container einheitlich sichern

Längst sind die meisten Applikationen virtualisiert und Firmen nutzen inzwischen Container wie Kubernetes, um ihre Anwendungen schneller und effizienter in die Cloud auszurollen. Aber wie bei jeder neuen Plattform, so sind längst erste Malware- und Ransomware-Varianten in der Wildnis aufgetaucht, die diese Plattformen und ihre Daten kompromittieren wollen. Wer alle seine alten und die neuen Workloads mit dem gleichen Tool zentral per Backup sichern kann, wird die Folgen eines erfolgreichen Cyber-Angriffs deutlich besser in den Griff kriegen.

Weiterlesen
InfrastructureNews

Panel PC mit 21,5-Zoll-Display und IP-Schutz

Der „Panelmaster 2199“ ist nach Angaben des Herstellers (der ICO Innovativ Computer GmbH) ein industrietauglicher, robuster und hochwertiger Panel PC, der zu einem günstigen Preis/Leistungsverhältnis zur Verfügung steht. Dazu kommen noch etliche Zusatzfunktionen, die in der gleichen Preisklasse sonst nicht erhältlich sind. Die Lösung arbeitet mit einem 21,5-Zoll-Display und die Front wurde nach Schutzart IP65 geschützt. Dadurch ist diese gegen Berührung, Strahlwasser und Staub unempfindlich.

Weiterlesen
InfrastructureNews

Multi-Gigabit-Switches von Zyxel

Der MG-105 und der MG-108 von Zyxel Networks sind zwei neue Unmanged-Switches mit fünf und acht Ports. Die Produkte eignen sich für den Einsatz bei KMUs, Medienschaffenden und Prosumern und stellen diesen Nutzergruppen eine 2,5G-Hochgeschwindigkeitsverbindung zur Verfügung, mit der sich bandbreitenintensive Anwendungen problemlos nutzen lassen. Auf diese Weise können die Anwender Netzwerkgeräte der aktuellen Generation, die eine 2,5G-Geschwindigkeit unterstützen, wie beispielsweise Gaming-PCs, Laptops, NAS-Server oder auch WiFi-6-Router, einfach mit voller Geschwindigkeit ans Netz anbinden.

Weiterlesen
ArtikelSecurity

Biometrie schlägt Hackern ein Schnippchen

Die Zwei-Faktor-Authentifizierung (2FA) gilt als sicherste und einfachste Methode der Multi-Faktor-Authentifizierung (MFA). Dieses Verfahren soll Konten vor bösartigen Bedrohungen oder Schwachstellen schützen. Mittlerweile gibt es allerdings weitaus sicherere Optionen. Dennoch halten viele Unternehmen immer noch am traditionellen Weg der Multi-Faktor-Authentifizierung fest. Damit bringen sie sich und ihre Unternehmensdaten in Gefahr.

Weiterlesen
NewsSecurity

Canonical verlängert den Produktlebenszyklus von Ubuntu 14.04 und 16.04 auf zehn Jahre

Die beiden Ubuntu-Versionen „Trusty Tahr“ (14.04 LTS) und „Xenial Xeru“ (16.04 LTS) bekommen einen längeren Produktlebenszyklus. Dieser wird auf zehn Jahre erweitert. Damit sollen Unternehmen in die Lage versetzt werden, die durch das Einspielen von Upgrades entstehenden Kosten flexibler zu verteilen. Die längere ESM-Phase (Extended Security Maintenance) der beiden genannten Ubuntu-Varianten sorgt dafür, dass für sie von Canonical auch weiterhin Kernel-Livepatches und Sicherheitsupdates zur Verfügung gestellt werden. Auf diese Weise sollen die Unternehmensinfrastrukturen wartungsarm betrieben werden und sicher bleiben.

Weiterlesen
ArtikelCloud

Cloud ermöglicht dem Mittelstand Konzentration auf sein Kerngeschäft

Es gibt drei externe, nicht technologiegetriebene Faktoren, die dazu führen, dass gerade immer mehr kleine und mittelständische Unternehmen (KMU) ihre IT nicht mehr selbst betreiben können: die Lizenzmodelle von Software-Anbietern, Compliance-Anforderungen und der Fachkräftemangel. Die Auslagerung der IT in die Cloud löst diese Herausforderungen und erlaubt den Unternehmen, sich auf ihr Kerngeschäft zu konzentrieren.

Weiterlesen
NewsSecurity

Werkzeug zur Simulation von Ransomware-Angriffen

Das Open-Source-Security-Werkzeug “ Infection Monkey“ von Guardicore ist in der Version 1.11 erschienen. Mit dem kostenlosen Produkt werden Security-Spezialisten in die Lage versetzt, Ransomware-Attacken auf ihre eigenen Netze zu simulieren. Auf diese Weise lassen sich Schwachstellen erkennen und beseitigen. Das Sicherheitswerkzeug führt alle Datenrisiken, betroffenen Maschinen und Sicherheitslücken auf und macht das Schadenspotential eines wirklichen Ransomware-Angriffs deutlich.

Weiterlesen
ArtikelCloud

Enormes Datenvolumen, hohe Anforderungen: Cloud-Lösungen ermöglichen flexible und datenschutzkonforme Speicherverwaltung

Heutzutage müssen Unternehmen einen kontinuierlich wachsenden Pool an Informationen speichern und verwalten. Denn digitale Prozesse nehmen einen zentralen Stellenwert im modernen Arbeitsalltag ein und führen zu immer größeren Datenmengen. Für zahlreiche Abläufe in der Produktion und Logistik wird aber ein schneller Zugriff benötigt – etwa in Verbindung mit dem Industrial Internet of Things (IIoT). Gleichzeitig sind gesetzliche Richtlinien und Vorgaben zu befolgen – beispielsweise zur Aufbewahrungsdauer oder Sicherheit sensibler Daten. Daher ist eine der grundlegenden Fragen in unserer digitalisierten Arbeitswelt: Wie lässt sich diese enorme Menge an Informationen zuverlässig und sicher verwalten?

Weiterlesen
NewsSecurity

Im Home Office erzeugen Phishing Mails den meisten Schaden

Nach einer Umfrage von G Data, Statistica und brand eins sind Menschen, die in Home Offices arbeiten, besonders anfällig für Phishing Mails. Das liegt daran, dass sie dort besonders häufig abgelenkt werden. Beispielsweise aufgrund des ungewohnten Arbeitsumfelds, wegen schreienden Kindern oder auch weil die Büroausstattung schlecht ist. Solche Faktoren sorgen für ein unangenehmes Arbeitsumfeld und damit für mangelnde Konzentration.

Weiterlesen
ArtikelCloud

Cloud für mehr Sicherheit am hybriden Arbeitsplatz

Während Unternehmen im vergangenen Jahr pandemiebedingt zweimal ad hoc ihre Mitarbeiter ins Homeoffice schickten, traten die Themen Sicherheit und Datenschutz erst einmal in den Hintergrund. Ein gewisser Mindestschutz für die Verarbeitung personenbezogener Daten, etwa über eine VPN-Verbindung, war meist sichergestellt. Doch einige Anwendungen bewegten sich in einer Grauzone, zum Beispiel die lokale Speicherung von Daten auf Mitarbeiterlaptops.

Weiterlesen
InfrastructureNews

Logi Bolt: Kabellose Technologie für Unternehmen von Logitech

Logitech erweitert sein Portfolio mit Produkten für den Unternehmenseinsatz. Bislang bestand dieses im Wesentlichen aus Videokonferenztechnologien, die für den Einsatz in Besprechungsräumen vorgesehen sind. Jetzt kommen Lösungen hinzu, die den veränderten Anforderungen gerecht werden, die in der heutigen Unternehmens-IT-Umgebung anfallen und das individuelle Einrichten von Arbeitsplätzen erleichtern sollen. Ein zentraler Baustein dieser Produkte ist Logi Bolt, eine laut Hersteller sichere und leistungsstarke kabellose Technologie, die die in Unternehmensumgebungen bestehenden Anforderungen erfüllt.

Weiterlesen
ManagementNews

Managed-Services-Plattform von Instaclustr verwaltet Open-Source-Technologien jetzt auch in der DACH-Region

Instaclustr wird ab sofort im DACH-Markt aktiv werden. Der Anbieter von Managed-Services für Open-Source-Technologien hat zudem den deutschen Service-Provider „credativ“ übernommen, was ihn in die Lage versetzt, sein Lösungs-Portfolio für ProstgreSQL-Dienste auszubauen. Der Hauptsitz von Instaclustr befindet sich in Redwood City (Kalifornien). Das Unternehmen besteht seit 2013. Eine integrierte Datenverwaltungsplattform steht im Mittelpunkt seines Angebots.

Weiterlesen
Digitalisierung/Digitale TransformationProdukt des Monats

Produkt des Monats: ScanSnap iX1400 von Fujitsu

Der ScanSnap iX1400 ist ein professioneller Farbscanner mit einer maximalen optischen Auflösung von 600 dpi (Schwarzweiß 1200 dpi), dessen Handhabung so einfach sein soll, dass angeblich auch Personen ohne IT-Erfahrung problemlos mit ihm arbeiten können. Das Produkt digitalisiert verschiedene Dokumentenarten in einem Arbeitsschritt und ist zudem dazu in der Lage, die erfassten Informationen zu organisieren und zu verarbeiten. Wir haben es im Testlabor unter die Lupe genommen.

Weiterlesen
Mobile ComputingNews

Monitore zum mobilen Arbeiten

Digitale Meetings und hybride Arbeitsplätze haben sich in den letzten Monaten vielerorts durchgesetzt. Deswegen bringt Dell jetzt neue Monitore auf den Markt, die sich besonders für den Einsatz im Zusammenhang mit New-Work-Modellen eignen. Der Fokus liegt dabei auf Konnektivität, Mobilität und Videokonferenzen, also den Anforderungen, die im modernen Berufsalltag gestellt werden. Außerdem kommen die für den mobilen Einsatz gedachten Geräte mit einem geringen Gewicht.

Weiterlesen
ArtikelSecurity

Cybersicherheit und Netzwerkarchitektur

Die Verantwortung für die Cybersicherheit eines Unternehmens betrifft nicht länger nur das Sicherheitsteam, es ist inzwischen auch ein Anliegen des Vorstands und ein wichtiges Kriterium bei der digitalen Transformation. Darüber hinaus kann ein hoher Sicherheitsstandard auch ein Geschäftsvorteil sein, indem er einen vollständigen Einblick in die Vorgänge im Netzwerk bietet und zugleich den Kunden Vertrauen schenkt.

Weiterlesen
ArtikelSecurity

Wie riskant sind unsichere Protokolle in Unternehmensnetzwerken?

Allein in diesem Jahr gab es einige der bisher größten und schädlichsten Ransomware-Angriffe. Innerhalb von nur fünf Tagen gab es im Mai zwei große Cyberangriffe, die Regierungen und privatwirtschaftliche Organisationen auf der ganzen Welt erschütterten. Der erste Angriff auf Colonial Pipeline führte zu einer einwöchigen Unterbrechung einer wichtigen Benzinlieferleitung und ließ die Benzinpreise in den USA auf den höchsten Stand seit 2014 steigen. Der zweite Angriff auf das irische Gesundheitssystem führte dazu, dass Tausende von Terminen, Krebsbehandlungen und Operationen abgesagt oder verschoben wurden und Patientendaten online weitergegeben wurden.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.