Autor: gg

InfrastrukturNews

Jetzt verfügbar: Neo4j AuraDB Free

Neo4j bietet ab sofort eine kostenlose Variante der Cloud-basierten Grapgdatenbank “AuraDB” an. “Neo4j AuraDB Free” wendet sich an Interessenten, die eine Graphdatenbank zum Experimentieren und Lernen, für kleine Entwicklungsprojekte sowie im Rahmen des Prototyping einsetzen möchten. Die Registrierung für die Datenbank erfolgt über die Webseite Neo4j AuraDB Free. Das kostenlose Angebot enthält alle wichtigen Entwicklerwerkzeuge und Funktionen, die für einen einfachen und schnellen Einstieg in die Graphtechnologie erforderlich sind.

Read More
ArtikelSecurity

SASE – die Lösung für das neue Normal?

Der abrupte Umzug ins Home Office erforderte neben Flexibilität und Agilität insbesondere noch eine Sache von Unternehmen: IT-Sicherheit. Durch das remote Arbeiten und die Verlagerung von Anwendungen in die Cloud haben sich die Anforderungen an die IT-Sicherheit deutlich erhöht. All das bringt Herausforderungen mit sich, die gemeistert werden müssen und die Lösung lautet: SASE.

Read More
NewsSecurity

Authentifizierung auf Basis von FIDO mit dem Security Key C NFC von Yubico

Yubico hat seine Security-Key-Serie erweitert und unterstützt jetzt auch USB-C. Der Security Key C NFC arbeitet mit FIDO-basierter Authentifizierung, bietet NFC-Funktionalitäten und verwendet einen USB-C-Anschluss. Damit lässt sich der Zugriff auf Benutzerkonten, Dienste und Anwendungen absichern. Die Lösung kostet bei Yubico 29 Euro. Konkret arbeitet das Produkt mit FIDO2/WebAuthn und FIDO U2F und schützt die Anwender so vor Man-in-the-Middle-Attacken und Phishing. Die Yubico-Lösung macht es darüber hinaus möglich, für eine unbestimmte Zahl an Applikationen einen einzigen Authentifikator einzusetzen.

Read More
AdvertorialsSecurity

Kostenloses Dummies E-Book: Grundlagen und Best Practices für das Network Monitoring

Wussten Sie, dass die Zahl der gemeldeten Cyberkriminalität seit Beginn der COVID-19-Pandemie im letzten Jahr um 300 Prozent zugenommen hat? Viele dieser Angriffe zielen direkt auf das Netzwerk ab, und Cisco prognostiziert, dass es bis 2023 15,4 Millionen DDoS-Angriffe geben wird. Tatsächlich müssen sogar nicht netzwerkspezifische Angriffe Ihr Netzwerk durchqueren.

Read More
CloudNews

Microsofts SQL Server läuft unter Ubuntu Pro in Azure

Der Microsoft SQL Server 2017 und der Microsoft SQL Server 2019 sind in den Editionen “Standard”, “Web” und “Enterprise” ab sofort auf Ubuntu Pro 18.04 LTS sowie auf Ubuntu Pro 20.04 LTS in der Microsoft Azure Cloud verfügbar. Die genannte, vollständig angepasste und hochleistungsfähige SQL-Server-Lösung für Ubuntu Pro 20.04 LTS ergab sich aus der gemeinsamen Entwicklungsarbeit von Microsoft und dem Ubuntu-Herausgeber Canonical.

Read More
CloudNews

Kunden von VMware erhalten Unterstützung, wenn sie auf Cloud-Services wechseln

Die VMware Cloud wird weiterentwickelt und soll Kunden bei der digitalen Transformation unterstützen. VMware bringt eine Multi-Cloud-Computing-Infrastruktur, in die Unternehmen ihre Applikationen zeit- und kostensparend verschieben können. Abgesehen davon sollen die Kunden vom VMware auch Werkzeuge erhalten, mit denen sie in die Lage versetzt werden, ihre Anwendungen schneller zu modernisieren, die Ausfallsicherheit und geschäftliche Agilität zu erhöhen und ihre Kosten zu verringern.

Read More
CloudNews

Die Preise für Einführungsschulungen und das Cloud-basierte Angebot “InLoox now! Enterprise” vorübergehend gesenkt

InLoox bietet zur Zeit Preisnachlässe. So ist es momentan – während des vierten Quartals dieses Jahres – möglich, auf die Schulungen “Einführung InLoox für Gruppen” einen 500-Euro-Rabatt zu erhalten. Darüber hinaus ist die Cloud-Lösung “InLoox now! Enterprise” in diesem Zeitraum zehn Euro pro Benutzer und Monat günstiger als normal. Die beiden Aktionen gelten für alle Bestellungen, die bis zum Jahresende eingehen, egal ob sie von Bestands- oder Neukunden kommen.

Read More
NewsStorage

Die Speicherkapazität der X300- und N300-Harddisks von Toshiba auf 18 Terabyte erweitert

Toshiba erweitert sein Festplattenportfolio um neue Modelle mit einer Speicherkapazität von 18 Terabyte. Die neuen HDDs gehören zu den Serien X300-Performance und N300-NAS. Sie verwenden die “Flux Control Microwave Assisted Magnetic Recording”-Technologie (FC-MAMR), die einen STO (Spin Torque Oszillator) einsetzt, um den Magnetfluss exakt zu steuern, der im Schreibkopf der HDDs erzeugt wird. Der auf diese Weise fokussierte Magnetfluss ermöglicht präzise Schreibvorgänge und verringert auf diese Weise die magnetische Fläche, die pro Bit bereitgestellt werden muss. Das führt im Vergleich zu der vorherigen Generation von CMR-HDDs (Convential Magnetic Recording) zu einer höheren Datendichte.

Read More
ArtikelSecurity

So bauen Sie trotz Fachkräftemangel ihr Security-Dreamteam auf

Es scheint fast so, als sei derzeit die größte Herausforderung für die Cybersecurity die Besetzung offener Stellen in Sicherheitsteams – trotz steigender Angriffe und immer professionelleren Angreifern. Laut einer Untersuchung von ISC2 beträgt der weltweite Fachkräftemangel derzeit mehr als 3 Millionen Spezialisten. Da die Nachfrage das Angebot bei weitem übersteigt, können die besten aufstrebenden und erfahrenen Sicherheitsexperten sehr wählerisch sein und den Arbeitgeber suchen, der ihnen ideale Bedingungen bietet. Was bedeutet dies für Personalabteilungen und Sicherheitsverantwortliche? Wo sollen sie anfangen, um ein schlagkräftiges Team mit den nötigen Fähigkeiten, der Erfahrung und dem Fachwissen auf- bzw. auszubauen? Die folgenden fünf Punkte helfen Ihnen bei der Zusammenstellung eines Sicherheitsteams.

Read More
Mobile ComputingNews

5G-WAN-Edge-Lösungen von Versa Networks

Versa Networks präsentiert seine ersten nativen 5G-WAN-Edge-Produkte. Diese bieten sowohl SASE-Dienste (Secure Access Service Edge) für den Edge-Bereich der Netze, als auch eine komplette SASE-Integration. Versa Networks ermöglicht zudem eine einfache Bereitstellung, unterstützt private 5G-Features nativ und sorgt dafür, dass die höchsten Ansprüche, die Datenschutz und Compliance an eine bestmögliche 5G-Netzwerkarchitektur stellen, erfüllt werden. Dazu stattet das Unternehmen die Kundennetze mit Netzwerksegmentierungs- und QoS-Diensten aus.

Read More
ManagementNews

Flexible Spaces 2.0 von Comfy | Enlighted

Flexible Spaces 2.0 von Comfy | Enlighted ist eine aktualisierte Applikation, die den Leistungsumfang von Flexible Spaces erweitert. Zu den neuen Funktionen gehören die Optionen, genauere Informationen über die Mitarbeiter-Präferenzen zu erhalten und “Team Nachbarschaften” zu erzeugen. Damit will der Hersteller Unternehmen dabei helfen, ihre Mitarbeiter in eine kostengünstige, nachhaltige und sichere hybride Büroumgebung einzubinden und die Zusammenarbeit zu verbessern.

Read More
ArtikelManagement

In fünf Schritten zu einem effizienteren Vertragsmanagement

Die Verwaltung des kompletten Vertrags- und Dokumentenzyklus stellt Unternehmen in schnelllebigen Zeiten vor große Herausforderungen: Sie müssen Compliance- und Governance-Regularien einhalten, jederzeit existierende Dokumente lokalisieren und den Zugriff kontrollieren können. Unternehmen vergeuden wertvolle Zeit mit manuellen, papierbasierten Prozessen, die fehleranfällig sind, und setzen auf diese Weise die Kundenzufriedenheit aufs Spiel – ganz zu schweigen von der mangelnden Effizienz solcher Workflows. Aufgrund dessen wird vermehrt auf Technologien, wie Contract-Lifecycle-Management (CLM)-Lösungen gesetzt, um Zeit und Kosten einzusparen und die Produktivität der Belegschaft zu verbessern. Allerdings sollten sich Unternehmen nicht kopflos in ein solches CLM-Projekt stürzen, sondern mit Bedacht vorgehen.

Read More
NewsStorage

SD-Reihe erweitert und USB-Flash-Laufwerke vorgestellt

“TransMemory U366” ist eine neue USB-Flashlaufwerksserie von KIOXIA Europe. Die Laufwerke kommen mit einem Metallgehäuse und sind mit Speicherkapazitäten von 16, 32, 64 und 128 GB erhältlich. Alle vier Laufwerksvarianten kommen mit USB-Typ-A-Schnittstellen und unterstützen neben USB 2.0 High-Speed auch USB 3.2 Gen1 Super Speed. Sie lassen sich unter macOS (Version 10.12 bis 11.0) sowie Windows 8.1 und Windows 10 nutzen. Der Hersteller präsentierte parallel dazu auch noch eine neue microSD-Karte mit einer Kapazität von einem TB. Diese gehört zur “EXCERIA PLUS”-Serie.

Read More
InfrastrukturNews

Einzelprozessorsysteme mit hoher Leistung von Supermicro

Supermicro baut sein Lösungsangebot für Einzelprozessorsysteme auf Basis der neuen Intel Xeon-Scalable-Gen-3- und der Intel Xeon-E-2300-CPUs aus. Die neuen Server sollen in den wachsenden vertikalen Märkten viele unterschiedliche Applikationen unterstützen. Kunden werden in die Lage versetzt, ihre Konfiguration so zu modifizieren, dass sie bestmöglich zu ihren Anwendungen passt. Das gilt gleichermaßen für Einstiegsserver und Systeme für den Einsatz in Rechenzentren.

Read More
ArtikelSecurity

Auf alles vorbereitet

Das aktuelle Arbeitsumfeld, ob im Büro oder per Fernzugriff, stellt Unternehmen weiterhin vor Herausforderungen, insbesondere in Bezug auf die Cybersicherheit. Die rasche Umstellung auf eine dezentrale Belegschaft hat zu einer Neuausrichtung von Budgets, Prioritäten und Ressourcen geführt. Unternehmen müssen sich auch weiterhin mit der größeren Angriffsfläche und der erhöhten technischen Komplexität auseinandersetzen, die für die Sicherheit von Organisationen erforderlich ist.

Read More
Digitalisierung/Digitale TransformationNews

Tableau verbessert die Datenanalyse mit neuen Innovationen

Die Analyse- und Datenplattform von Tableau wird um neue Funktionen erweitert. Diese sollen in Kombination mit Unternehmensabonnements den Kunden dabei helfen, sämtliche Mitarbeiter in ihrer Organisation mit geprüften und vertrauenswürdigen Daten auszustatten und so die digitale Transformation voranzubringen. In diesem Zusammenhang ist eine Prognose von Gartner von Interesse. Diese besagt, dass es bis 2025 80 Prozent der Unternehmen nicht gelingen wird, ihr digitales Business erfolgreich zu skalieren. Der Grund: Sie haben keinen modernen Ansatz für die Governance von Analytik und Daten.

Read More
ArtikelSecurity

Die größten Missverständnisse der Cloud-Security – Werden wir mit Zertifizierungen und Labeln geblendet?

Gibt man in eine Suchmaschine den Begriff „Cloud-Anbieter“ ein, werden über 40 Millionen Suchergebnisse angezeigt. Unternehmen, die einen neuen Cloud-Dienst einführen möchten, haben die Qual der Wahl und sind einer kaum bezwingbaren Informationsflut ausgesetzt. Ein Thema, das dabei seit jeher im Fokus steht: Sicherheit. Doch wie erkennt man einen Cloud-Anbieter, der gerade bei dieser sensiblen Materie transparent, kompetent und dauerhaft zuverlässig agiert? Um eine vertrauensvolle Basis zu schaffen, verweisen viele Cloud-Dienste auf ihre ISO-Zertifizierung oder werben mit bestimmten Gütesiegeln. Doch es ist nicht alles Gold was glänzt. Wie verlässlich, unabhängig und vor allem sicherheitsrelevant sind diese Auszeichnungen wirklich? Ein Leitfaden für mehr Verständnis bei Kaufentscheidungen von Cloud-Lösungen.

Read More
ArtikelSecurity

APIs sicherer machen: Vier Maßnahmen, die jedes Unternehmen ergreifen sollte

Programmierschnittstellen (APIs) sind grundsätzlich eine gute Sache: Sie vereinfachen den Programmiervorgang und erschließen den Zugang zu einer Fülle von Daten und Ressourcen, die sonst nicht so einfach nutzbar wären. Davon profitieren auch Anwender, die sich mehr Informationen und Synergien per Knopfdruck wünschen, in den Programmen und Abläufen. Bestehende und neue Lösungen können gute APIs zweifelsohne auf vielfache Weise nutzen. Das macht sie jedoch auch zu einem lukrativen Ziel für Bedrohungsakteure. Daher ist es so wichtig, ein Augenmerk auf die Sicherheit von APIs zu haben und die damit verbundenen Risiken zu minimieren. Ganz gleich, ob ein Unternehmen Drittanbieter-APIs nutzt oder selbst entwickelte: Zur Risikominimierung ist es unerlässlich, diese APIs zu schützen und eine gute API-Hygiene zu gewährleisten.

Read More
ManagementNews

Weniger Ausfallzeiten dank “Ubuntu Livepatch on-prem”

Canonical erweitert seinen Livepatch-Service um “Ubuntu Livepatch on-prem”. Damit sollen Unternehmen in die Lage versetzt werden, selbst die Kontrolle zu übernehmen, wenn es um ihre Kernel-Livepatching-Policy geht. Der Dienst ist für den Einsatz in komplexen Unternehmensumgebungen gedacht, in denen ein eigenes Patch-Management zum Einsatz kommt. Der Service unterstützt Organisationen, die den sich stets verändernden Bedrohungsszenarien durch die Einführung weltweiter Cyber-Security-Frameworks begegnen.

Read More
ArtikelVirtualisierung

Cybersecurity: Virtuelle Maschinen und Container einheitlich sichern

Längst sind die meisten Applikationen virtualisiert und Firmen nutzen inzwischen Container wie Kubernetes, um ihre Anwendungen schneller und effizienter in die Cloud auszurollen. Aber wie bei jeder neuen Plattform, so sind längst erste Malware- und Ransomware-Varianten in der Wildnis aufgetaucht, die diese Plattformen und ihre Daten kompromittieren wollen. Wer alle seine alten und die neuen Workloads mit dem gleichen Tool zentral per Backup sichern kann, wird die Folgen eines erfolgreichen Cyber-Angriffs deutlich besser in den Griff kriegen.

Read More
InfrastrukturNews

Panel PC mit 21,5-Zoll-Display und IP-Schutz

Der “Panelmaster 2199” ist nach Angaben des Herstellers (der ICO Innovativ Computer GmbH) ein industrietauglicher, robuster und hochwertiger Panel PC, der zu einem günstigen Preis/Leistungsverhältnis zur Verfügung steht. Dazu kommen noch etliche Zusatzfunktionen, die in der gleichen Preisklasse sonst nicht erhältlich sind. Die Lösung arbeitet mit einem 21,5-Zoll-Display und die Front wurde nach Schutzart IP65 geschützt. Dadurch ist diese gegen Berührung, Strahlwasser und Staub unempfindlich.

Read More
InfrastrukturNews

Multi-Gigabit-Switches von Zyxel

Der MG-105 und der MG-108 von Zyxel Networks sind zwei neue Unmanged-Switches mit fünf und acht Ports. Die Produkte eignen sich für den Einsatz bei KMUs, Medienschaffenden und Prosumern und stellen diesen Nutzergruppen eine 2,5G-Hochgeschwindigkeitsverbindung zur Verfügung, mit der sich bandbreitenintensive Anwendungen problemlos nutzen lassen. Auf diese Weise können die Anwender Netzwerkgeräte der aktuellen Generation, die eine 2,5G-Geschwindigkeit unterstützen, wie beispielsweise Gaming-PCs, Laptops, NAS-Server oder auch WiFi-6-Router, einfach mit voller Geschwindigkeit ans Netz anbinden.

Read More
ArtikelSecurity

Biometrie schlägt Hackern ein Schnippchen

Die Zwei-Faktor-Authentifizierung (2FA) gilt als sicherste und einfachste Methode der Multi-Faktor-Authentifizierung (MFA). Dieses Verfahren soll Konten vor bösartigen Bedrohungen oder Schwachstellen schützen. Mittlerweile gibt es allerdings weitaus sicherere Optionen. Dennoch halten viele Unternehmen immer noch am traditionellen Weg der Multi-Faktor-Authentifizierung fest. Damit bringen sie sich und ihre Unternehmensdaten in Gefahr.

Read More
NewsSecurity

Canonical verlängert den Produktlebenszyklus von Ubuntu 14.04 und 16.04 auf zehn Jahre

Die beiden Ubuntu-Versionen “Trusty Tahr” (14.04 LTS) und “Xenial Xeru” (16.04 LTS) bekommen einen längeren Produktlebenszyklus. Dieser wird auf zehn Jahre erweitert. Damit sollen Unternehmen in die Lage versetzt werden, die durch das Einspielen von Upgrades entstehenden Kosten flexibler zu verteilen. Die längere ESM-Phase (Extended Security Maintenance) der beiden genannten Ubuntu-Varianten sorgt dafür, dass für sie von Canonical auch weiterhin Kernel-Livepatches und Sicherheitsupdates zur Verfügung gestellt werden. Auf diese Weise sollen die Unternehmensinfrastrukturen wartungsarm betrieben werden und sicher bleiben.

Read More
ArtikelCloud

Cloud ermöglicht dem Mittelstand Konzentration auf sein Kerngeschäft

Es gibt drei externe, nicht technologiegetriebene Faktoren, die dazu führen, dass gerade immer mehr kleine und mittelständische Unternehmen (KMU) ihre IT nicht mehr selbst betreiben können: die Lizenzmodelle von Software-Anbietern, Compliance-Anforderungen und der Fachkräftemangel. Die Auslagerung der IT in die Cloud löst diese Herausforderungen und erlaubt den Unternehmen, sich auf ihr Kerngeschäft zu konzentrieren.

Read More
NewsSecurity

Werkzeug zur Simulation von Ransomware-Angriffen

Das Open-Source-Security-Werkzeug ” Infection Monkey” von Guardicore ist in der Version 1.11 erschienen. Mit dem kostenlosen Produkt werden Security-Spezialisten in die Lage versetzt, Ransomware-Attacken auf ihre eigenen Netze zu simulieren. Auf diese Weise lassen sich Schwachstellen erkennen und beseitigen. Das Sicherheitswerkzeug führt alle Datenrisiken, betroffenen Maschinen und Sicherheitslücken auf und macht das Schadenspotential eines wirklichen Ransomware-Angriffs deutlich.

Read More
ArtikelCloud

Enormes Datenvolumen, hohe Anforderungen: Cloud-Lösungen ermöglichen flexible und datenschutzkonforme Speicherverwaltung

Heutzutage müssen Unternehmen einen kontinuierlich wachsenden Pool an Informationen speichern und verwalten. Denn digitale Prozesse nehmen einen zentralen Stellenwert im modernen Arbeitsalltag ein und führen zu immer größeren Datenmengen. Für zahlreiche Abläufe in der Produktion und Logistik wird aber ein schneller Zugriff benötigt – etwa in Verbindung mit dem Industrial Internet of Things (IIoT). Gleichzeitig sind gesetzliche Richtlinien und Vorgaben zu befolgen – beispielsweise zur Aufbewahrungsdauer oder Sicherheit sensibler Daten. Daher ist eine der grundlegenden Fragen in unserer digitalisierten Arbeitswelt: Wie lässt sich diese enorme Menge an Informationen zuverlässig und sicher verwalten?

Read More
NewsSecurity

Im Home Office erzeugen Phishing Mails den meisten Schaden

Nach einer Umfrage von G Data, Statistica und brand eins sind Menschen, die in Home Offices arbeiten, besonders anfällig für Phishing Mails. Das liegt daran, dass sie dort besonders häufig abgelenkt werden. Beispielsweise aufgrund des ungewohnten Arbeitsumfelds, wegen schreienden Kindern oder auch weil die Büroausstattung schlecht ist. Solche Faktoren sorgen für ein unangenehmes Arbeitsumfeld und damit für mangelnde Konzentration.

Read More
ArtikelCloud

Cloud für mehr Sicherheit am hybriden Arbeitsplatz

Während Unternehmen im vergangenen Jahr pandemiebedingt zweimal ad hoc ihre Mitarbeiter ins Homeoffice schickten, traten die Themen Sicherheit und Datenschutz erst einmal in den Hintergrund. Ein gewisser Mindestschutz für die Verarbeitung personenbezogener Daten, etwa über eine VPN-Verbindung, war meist sichergestellt. Doch einige Anwendungen bewegten sich in einer Grauzone, zum Beispiel die lokale Speicherung von Daten auf Mitarbeiterlaptops.

Read More
InfrastrukturNews

Logi Bolt: Kabellose Technologie für Unternehmen von Logitech

Logitech erweitert sein Portfolio mit Produkten für den Unternehmenseinsatz. Bislang bestand dieses im Wesentlichen aus Videokonferenztechnologien, die für den Einsatz in Besprechungsräumen vorgesehen sind. Jetzt kommen Lösungen hinzu, die den veränderten Anforderungen gerecht werden, die in der heutigen Unternehmens-IT-Umgebung anfallen und das individuelle Einrichten von Arbeitsplätzen erleichtern sollen. Ein zentraler Baustein dieser Produkte ist Logi Bolt, eine laut Hersteller sichere und leistungsstarke kabellose Technologie, die die in Unternehmensumgebungen bestehenden Anforderungen erfüllt.

Read More
ManagementNews

Managed-Services-Plattform von Instaclustr verwaltet Open-Source-Technologien jetzt auch in der DACH-Region

Instaclustr wird ab sofort im DACH-Markt aktiv werden. Der Anbieter von Managed-Services für Open-Source-Technologien hat zudem den deutschen Service-Provider “credativ” übernommen, was ihn in die Lage versetzt, sein Lösungs-Portfolio für ProstgreSQL-Dienste auszubauen. Der Hauptsitz von Instaclustr befindet sich in Redwood City (Kalifornien). Das Unternehmen besteht seit 2013. Eine integrierte Datenverwaltungsplattform steht im Mittelpunkt seines Angebots.

Read More
Digitalisierung/Digitale TransformationProdukt des Monats

Produkt des Monats: ScanSnap iX1400 von Fujitsu

Der ScanSnap iX1400 ist ein professioneller Farbscanner mit einer maximalen optischen Auflösung von 600 dpi (Schwarzweiß 1200 dpi), dessen Handhabung so einfach sein soll, dass angeblich auch Personen ohne IT-Erfahrung problemlos mit ihm arbeiten können. Das Produkt digitalisiert verschiedene Dokumentenarten in einem Arbeitsschritt und ist zudem dazu in der Lage, die erfassten Informationen zu organisieren und zu verarbeiten. Wir haben es im Testlabor unter die Lupe genommen.

Read More
Mobile ComputingNews

Monitore zum mobilen Arbeiten

Digitale Meetings und hybride Arbeitsplätze haben sich in den letzten Monaten vielerorts durchgesetzt. Deswegen bringt Dell jetzt neue Monitore auf den Markt, die sich besonders für den Einsatz im Zusammenhang mit New-Work-Modellen eignen. Der Fokus liegt dabei auf Konnektivität, Mobilität und Videokonferenzen, also den Anforderungen, die im modernen Berufsalltag gestellt werden. Außerdem kommen die für den mobilen Einsatz gedachten Geräte mit einem geringen Gewicht.

Read More
ArtikelSecurity

Cybersicherheit und Netzwerkarchitektur

Die Verantwortung für die Cybersicherheit eines Unternehmens betrifft nicht länger nur das Sicherheitsteam, es ist inzwischen auch ein Anliegen des Vorstands und ein wichtiges Kriterium bei der digitalen Transformation. Darüber hinaus kann ein hoher Sicherheitsstandard auch ein Geschäftsvorteil sein, indem er einen vollständigen Einblick in die Vorgänge im Netzwerk bietet und zugleich den Kunden Vertrauen schenkt.

Read More
ArtikelSecurity

Wie riskant sind unsichere Protokolle in Unternehmensnetzwerken?

Allein in diesem Jahr gab es einige der bisher größten und schädlichsten Ransomware-Angriffe. Innerhalb von nur fünf Tagen gab es im Mai zwei große Cyberangriffe, die Regierungen und privatwirtschaftliche Organisationen auf der ganzen Welt erschütterten. Der erste Angriff auf Colonial Pipeline führte zu einer einwöchigen Unterbrechung einer wichtigen Benzinlieferleitung und ließ die Benzinpreise in den USA auf den höchsten Stand seit 2014 steigen. Der zweite Angriff auf das irische Gesundheitssystem führte dazu, dass Tausende von Terminen, Krebsbehandlungen und Operationen abgesagt oder verschoben wurden und Patientendaten online weitergegeben wurden.

Read More
ManagementNews

Peplink bringt InControl-App für Android

InControl2 ist ein Werkzeug für die Überwachung und Verwaltung von Peplink-Routern. Die Lösung bietet eine umfassende Einsicht in den Status der administrierten Geräte, umfangreiche Reporting-Funktionen sowie remote Steuerungs- und Konfigurationsoptionen. Mit der “InControl for Peplink”-App sind die zuständigen Mitarbeiter dazu in der Lage, die InControl-Funktionen auch von mobilen Devices aus zu nutzen. Eine iOS-Version dieser App existiert schon seit einiger Zeit, jetzt kommt auch eine Variante für Android hinzu. Weitere Informationen zu diesem Produkt gibt es beim Value Added Distributor “Vitel”.

Read More
ArtikelDigitalisierung/Digitale Transformation

Data Storytelling für den Geschäftserfolg: Aus Daten Geschichten entwickeln

Mit Hilfe von Daten den Umsatz steigern? Das ist in den meisten Unternehmen immer noch eher Wunschdenken als Wirklichkeit. Denn laut einer aktuellen Exasol-Studie vertrauen 82 Prozent der Unternehmen noch auf Dashboards, um Erkenntnisse zu kommunizieren. Dabei gehen häufig Informationen verloren, denn viele Mitarbeiter besitzen nicht die Fähigkeit oder die Zeit, komplexe Dashboards zu interpretieren. Mit einer einfachen Strategie können Unternehmen jedoch wesentlich mehr aus ihren Daten herausholen und damit erfolgreich das Geschäft vorantreiben, und zwar mit dem sogenannten Data Storytelling.

Read More
ArtikelAuthentifizierung

Hop-On- / Hop-Offboarding – schnell, effizient und sicher

Mitarbeiter kommen und gehen, wechseln die Abteilung, werden befördert, heiraten oder gehen in Elternzeit – in größeren Unternehmen wird die Verwaltung von Benutzerkonten und Zugriffsberechtigungen schnell zur Mammutaufgabe. Oder sogar zum Sicherheitsrisiko, wenn die IT-Verantwortlichen nicht rechtzeitig über den Austritt von Mitarbeitern informiert werden. Zudem kostet die manuelle Benutzer- und Kontenbereitstellung kostbare Zeit sowie IT-Manpower und ist noch dazu fehleranfällig. Ein automatisiertes Provisioning und Deprovisioning stellt hingegen sicher, dass während des gesamten Mitarbeiter-Lifecycles immer die richtigen Leute – und zwar nur die – Zugriff auf die richtigen Anwendungen, Dateien und Services haben. Gleichzeitig reduziert es die Reibungsverluste für Systemadministratoren.

Read More
ArtikelRemote Access

Cybersicherheit: Fernzugriffe im Fokus

Anfang Juni meldete Volkswagen in Nordamerika, dass die Daten von mehr als 3,3 Millionen Kunden durch eine Panne bei einem Geschäftspartner in unbefugte Hände gelangen konnten.  Neben Fahrzeug- und Führerscheinnummern waren auch hochsensible Angaben wie US-Sozialversicherungs- und Kontonummern von dem riesigen Datenleck betroffen. Der Datenabfluss zeigt exemplarisch, wie fatal sich IT-Sicherheitsmängel bei Drittanbietern selbst für etablierte Weltkonzerne auswirken können.

Read More
ArtikelRemote Access

Sicherheit im Home-Office bleibt auch künftig wichtig

Die Corona-Pandemie hat in vielen Unternehmen zu einer Umorganisation des Arbeitsplatzmodells geführt. So mussten viele Einrichtungen ihre Mitarbeiter zunächst ins Home-Office schicken. Nachdem die Rückkehr ins Büro vielerorts wieder möglich ist, werden jetzt hybride Office-Strukturen immer beliebter: Dabei teilen sich Mitarbeiter zeitlich versetzt einen Arbeitsplatz. Da Unternehmen so insgesamt weniger Büroraum benötigen, können sie Mietkosten sparen. Während die vierte Pandemie-Welle auf uns zurollt, ist es schwer vorherzusagen, wie viel Vor-Ort-Arbeit künftig möglich sein wird. Was Unternehmen in jedem Fall brauchen, sind skalierbare Konzepte, damit Mitarbeiter von überall zuverlässig und sicher auf das Unternehmensnetzwerk zugreifen können. Und genau hier drückt der Schuh.

Read More
ArtikelAuthentifizierung

Sicherheit im Homeoffice und die Unterstützung eines hybriden Arbeitsmodells

Viele Mitarbeiter haben im letzten Jahr das Arbeiten von zuhause schätzen gelernt. Und die Führungskräfte haben verstanden, dass ihre Mitarbeiter im Homeoffice genauso produktiv – wenn nicht gar noch produktiver sind als im traditionellen Büro. Viele Unternehmen stellen daher auf eine hybride Arbeitsweise um, also auf einen Mix aus Homeoffice und Büro. Ein Aspekt, der IT-Experten mit Blick auf eine solche Zukunft Kopfzerbrechen bereitet, ist allerdings das Thema Sicherheit.

Read More
NewsVirtualisierung

Parallels bringt den Desktop 17 für Macs

Mit dem Parallels Desktop 17 für Mac veröffentlicht Parallels eine neue Version seines Produkts zum Ausführen nativer Windows-Applikationen auf Mac-Rechnern, die auf Intel- und Apple M1-Chips basieren. Die Lösung wurde für die neuen Betriebssysteme macOS Monterey und Windows 11 optimiert und soll starke Verbesserungen in den Bereichen Grafikleistung und Geschwindigkeit mitbringen. Zu den weiteren Verbesserungen gehören eine optimierte Ressourcenverwaltung und ein besseres Spiele-Erlebnis unter Windows.

Read More
ArtikelAuthentifizierung

Megatrend RPA zwingt Unternehmen, sichere Identitäten neu zu definieren

Die Robotic Process Automation (RPA, deutsch: robotergesteuerte Prozessautomatisierung) ist einer der wachsenden Megatrends. Gartner prognostiziert, dass bis 2022 bereits 90 Prozent der Unternehmen weltweit RPA eingeführt haben werden. Allein in den letzten beiden Jahren wurden dafür Investitionen in Höhe von über 1,8 Milliarden US-Dollar getätigt. Obwohl RPA für alle Branchen erhebliche Auswirkungen hat, ist vielen gar nicht bewusst, wie weit verbreitet die Technologie inzwischen ist, und dass sie bereits regelmäßig mit ihr interagieren.

Read More
ArtikelCloud

Mit Vollgas in die Cloud – auf Kosten der Transparenz?

Die enorme Beschleunigung von Cloud-Computing-Initiativen war im letzten Jahr in vielen Unternehmen ein entscheidender Faktor, um die COVID-19-Pandemie zu überstehen. Dabei hat sich endgültig gezeigt, dass Cloud Computing eine höhere Geschwindigkeit, eine leichtere Skalierung sowie mehr Agilität und Resilienz ermöglicht. Deshalb wollen immer mehr Organisationen nicht nur einige wenige Anwendungen in der Cloud betreiben, sondern so schnell wie möglich wesentliche Teile ihrer IT-Umgebung in die Cloud verlagern.

Read More
ManagementNews

GoToConnect erhält neues Admin-Center

LogMeIn stellt ein neues Verwaltungsportal namens „GoTo Admin“ für sein Unified Communications & Collaboration-Produkt (UCC) „GoToConnect“ vor. Das genannte Administrationszentrum soll IT-Abteilungen einfache Bedienung, Anpassungsmöglichkeiten und mehr Transparenz bieten. Dazu kommen noch neue Funktionen und ein Dashboard, das bei der Problemvermeidung helfen soll.

Read More
ArtikelAuthentifizierung

Wie Hacker Authentifizierungskonzepte umschiffen – und wie man sie aufhalten kann

Für viele IT-Security-Profis zählt die Multifaktor-Authentifizierung (MFA) zu den wichtigsten Sicherheitsmaßnahmen überhaupt – für einige ist sie sogar die essenziellste. Das Grundkonzept erschließt sich schon aus dem Namen: Es geht darum, im Rahmen der Authentifizierung verschiedene Elemente zu kombinieren, die beispielsweise auf Wissen (Kennwort), Besitz (Hardware) oder auch Biometrie basieren. Wenn ein Hacker in den Besitz eines Anwenderpassworts gelangt (was heutzutage meist eine der leichtesten Übungen ist), kann durch Einbindung weiterer Faktoren sichergestellt werden, dass zwischen ihm und seinem Ziel – zum Beispiel wichtigen Unternehmensdaten – zusätzliche Hürden liegen, die es ebenfalls erst noch zu überwinden gilt.

Read More
InfrastrukturNews

InLine bringt Kabel für FTTH-Anschlüsse

Das Lichtwellenleiter-Portfolio von InLine wird vergrößert. Das Unternehmen bietet jetzt 36 LWL-Simplex-Kabel an. Diese sind bis zu 50 Meter lang und eignen sich zum Verlegen von FTTH-Leitungen in Wohnungen und Eigenheimen. Dabei sind die Kabel farblich dezent und robust. Verbinder für Endverbraucher sind ab 9,90 Euro (unverbindlicher Verkaufspreis) online unter www.inline-info.com erhältlich, für gewerbliche Anfragen steht die Webseite www.intos.de zur Verfügung.

Read More
ArtikelDigitalisierung/Digitale Transformation

Otto International vereinfacht Informationsaustausch mit Lieferanten und Kunden durch Erweiterung seiner BI-Lösung

Durch Produktionsstopps und Einschränkungen im Warenverkehr stieg bei Otto International während der Corona-Pandemie der Abstimmungsbedarf mit Lieferanten und Handelsgesellschaften rasant. Der Beschaffungs- und Dienstleistungsspezialist suchte daher nach einer Lösung, um Informationen zum Bestell-, Produktions- und Lieferstatus von Aufträgen zentral zu erfassen und zu ergänzen. Er fand sie in Write! Edit, einer Erweiterung für Qlik Sense.

Read More
ArtikelAuthentifizierung

Von Konten zu Identitäten: Cybersicherheit für die Praxis

Um es mit den berühmten Worten von David Byrne zu sagen: „Wenn es um Sicherheit geht, ist keine Zeit fürs ‘Tanzen oder Turteln’.” Technologien entwickeln sich ständig weiter. Das macht es nicht unbedingt einfacher, beim Schutz von vertraulichen und sensiblen Daten auf dem Laufenden zu bleiben. Standard in Sachen Zugriffs-Sicherheit ist der kontobasierte Ansatz. In der Praxis hat er allerdings seine Tücken, weil zunehmend mehr IT-Ressourcen streng personenbezogen zugewiesen werden und trotzdem in die Identitäts- und Kontoverwaltung eingebunden sein müssen.

Read More
ManagementTests

Im Test: Das Zyxel “Nebula Control Center” – zentrale Verwaltungslösung für IT-Infrastrukturen

Mit dem “Nebula Control Center” bietet Zyxel eine Verwaltungsumgebung auf Cloud-Basis an, die  sich für das Management von Switches, WLAN-Access-Points und Firewalls eignet. Mit der Lösung wendet sich der Hersteller hauptsächlich an Einrichtungen, die über eine große Zahl an Außenstellen verfügen, in denen sich keine IT-Spezialisten vor Ort befinden. Diese Außenstellen können mit Hilfe der Nebula Cloud durch eine zentrale IT-Abteilung installiert und verwaltet werden. Im Test haben wir das Produkt unter die Lupe genommen.

Read More
CloudNews

Cloud-Dienste von Thomas-Krenn

Ab sofort sind Cloud-Dienste vom Server-Hersteller “Thomas-Krenn” erhältlich. Diese Dienste vereinigen unter dem Namen “Thomas-Krenn-Cloud” bestimmte Applikationen auf Cloud-Basis mit diversen PaaS- und IaaS-Angeboten. Mit dem Angebot wendet sich das Unternehmen an IT-Dienstleister und mittelständische Unternehmen, die das Ziel verfolgen, ihre On-Premise-Systeme dauerhaft oder auch vorübergehend um ein virtuelles, beliebig skalierbares Datacenter zu erweitern. Es gibt keine Grundgebühr, die Abrechnung erfolgt also ausschließlich nach dem Prinzip “Pay per Use”.

Read More
ArtikelInfrastruktur

Nested Networks: Versteckte Auswirkungen auf das Risikomanagement der Lieferkette und die betriebliche Resilienz

Die anhaltenden Krisen der letzten 15 Monate haben das Risikomanagement der Lieferkette praktisch auf den Kopf gestellt. COVID, SolarWinds, Stromausfälle in Texas, Engpässe bei Mikrochips, Staus auf Wasserstraßen, ein riesiges Frachtschiff, das seitlich im Suezkanal festsaß, und andere Vorfälle haben die Stabilität der Weltwirtschaft bedroht und Unternehmen dazu veranlasst, ihre Abhängigkeit von “Nested Networks” aufzudecken, das heißt von Zulieferergruppen, die sich der herkömmlichen Sichtbarkeit entziehen, aber für die Aufrechterhaltung des Betriebs entscheidend sind.

Read More
ArtikelDigitalisierung/Digitale Transformation

Supply Chain 4.0 erfordert das Aufbrechen von Informationssilos

Von der Buchungsbestätigung bis zum Eintreffen der Bestellung am Zielort: Der Versand eines Pakets umfasst mehrere hundert Arbeitsschritte, an denen viele verschiedene Teams arbeiten. Mit der zunehmenden Komplexität der Supply Chain werden die Abläufe noch aufwendiger, vernetzter und zeitkritischer. Die heutige Lieferkette ist so gesehen keine Kette, sondern ein Netzwerk aus komplexen Prozessen und Informationen. Es kommunizieren nicht nur Absender und Empfänger, sondern alle an den Prozessen beteiligten Akteure. Zu der steigenden Geschwindigkeit kommen ständige Veränderungen sowie Störungen hinzu, auf die schnell reagiert werden muss. Diese sind beispielsweise Unwetter, Staus und geschlossene Grenzen. Unternehmen müssen sicherstellen, dass der Lieferprozess trotz möglicher Störungen reibungslos funktioniert – und ihre Netzwerke widerstandsfähiger und agiler ausrichten. Allerdings scheinen viele dafür nicht ausgelegt zu sein. Um zukunftsfähig zu bleiben, müssen sie in neue, moderne Prozesse und Systeme investieren sowie ihre Abläufe digitalisieren.

Read More
Home Office/CollaborationNews

Überall Arbeiten mit “VMware Anywhere Workspace”

In den letzten Monaten änderte sich die Art des Arbeitens für viele von uns stark und dieser Wandel ist noch keineswegs abgeschlossen. Um die Erfahrung des Arbeitens für Mitarbeiter und Unternehmen zu verbessern und die Arbeit sicher und ortsunabhängig zu gestalten, bietet VMware jetzt den “VMware Anywhere Workspace”. Die Lösung verringert Reibungseffekte zwischen den Anwendern und den IT-Systemen, was das Sicherheitsniveau und die Team-Motivation verbessern soll. Und das bei geringerem Betriebsaufwand und weniger Kosten.

Read More
Mobile ComputingNews

Flexibel verwaltbare WiFi-6 Access Points von bintec elmeg

Es gibt neue WLAN-Produkte von bintec elmeg. Die ax-Serie umfasst zwei WiFi-6-fähige Access Points und umfassende Management-Lösungen zu einem günstigen Preis-Leistungsverhältnis. Anfang des Monats wurde der W2044ax vorgestellt. Dieser High-End-Access-Point ermöglicht sehr leistungsfähige WLAN-Installationen mit vielen Teilnehmern. bintec elmeg wendet sich mit dem Produkt vor allem an Hotels, Schulen, Unternehmen verschiedener Größen und Universitäten. Der Access Point W2022ax eignet sich im Gegensatz dazu für WLAN-Installationen mit einer mittleren Dichte an Teilnehmern, wie beispielsweise im Logistikbereich, in Büros oder Hotels. Er kommt im Lauf des dritten Quartals auf den Markt.

Read More
NewsSecurity

Check Point mit neuen Komponenten

Check Point erweitert seine Sicherheitslösung “Quantum Hybrid Data Center Security”. Diese bietet komplexen, hybriden Rechenzentren Schutz. Es handelt sich bei der Lösung um eine skalierbare Plattform, die mit automatisierten Abläufen arbeitet. Neu hinzugekommen sind jetzt die Qantum Smart-1 Security Appliances, die Konsole R81.10 sowie Quantum Maestro 175. Die neuen Produkte sollen nach Angaben des Herstellers die Flexibilität der Unternehmen erhöhen, wenn es darum geht, Workloads auf sichere Art und Weise zwischen der Cloud und den Rechenzentren zu verschieben. So lassen sich Workloads am Edge mit geringeren Kosten zur Verfügung stellen.

Read More
NewsStorage

Infortrend bietet EonStor GS mit einem SSD-Cache

Infortrend hat einen SSD-Cache in seinen EonStor GS-Unternehmensspeicher integriert. Damit soll die Leistung beim Dateizugriff verbessert werden. Außerdem möchte der Hersteller auf diese Weise laut eigener Aussage die Produktivität von Applikationen wie medizinischen PACs, Dateifreigaben und auch Medien und Unterhaltung verbessern. Das funktioniert dadurch, dass das Speichersystem häufig angefragte Daten und Metadaten in dem SSD-Cache zwischenspeichert.

Read More
NewsSecurity

Fortinet erweitert Security Fabric

Fortinet bringt zwei neue Produkte auf den Markt, die den Netzwerkbetrieb durch die Verwendung von Künstlicher Intelligent beschleunigen sollen. “FortiAIOps” korreliert Daten aus verschiedenen Netzwerkdomänen, um Anomalien zu identifizieren. “FortiMonitor” versetzt den Netzwerkbetrieb dazu in die Lage, Anomalien zu überwachen, die beim Zugriff der Anwender auf Applikationen entstehen.

Read More
NewsTermine

Mehr als 1400 Teilnehmer auf der Axis Inspire

Letzten Juni fand die digitale Veranstaltung “Axis Inspire” statt, an der auch wir teilgenommen haben. Es handelt sich dabei um eine virtuelle Konferenz, die sich an Distributoren, Endkunden und Partner richtet. Im Rahmen des Events präsentierte Axis viele Innovationen und gab einen Einblick in die Zukunft. Darüber hinaus ergaben sich über die Meet-and-Greet-Möglichkeiten der verwendeten Plattform virtuelle Optionen für den Gedankenaustausch.

Read More
ArtikelDigitalisierung/Digitale Transformation

Von der Vision zum Projekt: So geht digitale Transformation

Wie bleibt mein Unternehmen auch mit dezentral organisierten Mitarbeitern produktiv und erreichbar, ohne Umsatz einbüßen zu müssen? Diese Fragestellung hat im vergangenen Jahr vielen Unternehmen den längst überfälligen Anstoß gegeben, aus der fernen Vision „digitale Transformation“ oder aus einem „wäre gut, das mal anzugehen“ sehr konkrete Projekte zu machen: Flexibilisierung von Netzwerkstrukturen, Cloud-Migration, Einbindung von KI und Edge Computing. All das sind nicht mehr nur Technologien, die auf einen zukünftigen Mehrwert hoffen lassen, sondern sich jetzt bezahlt machen: Flexible Netzwerkstrukturen ermöglichen die Einbindung dezentraler Mitarbeiter, über die Cloud sind geschäftskritische Anwendungen von überall und jederzeit verfügbar. Unverzichtbar in Zeiten, in denen das Heim für viele das neue Büro ist.

Read More
InfrastrukturProdukt des Monats

Produkt des Monats: STE2 R2 von HW Group zum Überwachen von Serverräumen und vergleichbaren Umgebungen

Leunig hat mit dem STE2 R2 der HW Group eine kleine Appliance im Angebot, die sich zum Überwachen der Umgebung in Serverräumen oder -schränken eignet. Das Produkt kommt mit einem Temperatursensor, es lässt sich aber auch ein zusätzlicher Feuchtigkeitssensor anschließen. Darüber hinaus verfügt die Lösung auch noch über zwei potentialfreie Eingänge für Stör- und Meldekontakte. Die Verwaltung läuft über ein Web-Interface ab, zusätzlich stehen aber auch noch ein Cloud-Dienst und eine App zur Verfügung. Wir haben uns angesehen, wie sich der STE2 R2 in Betrieb nehmen lässt und wie die tägliche Arbeit mit der Lösung abläuft.

Read More
ArtikelInfrastruktur

Herausforderung im Rechenzentrum: Zertifizierungen – Auf diese Standards sollten Unternehmen achten

Neue Technologien wie beispielsweise das Internet der Dinge oder virtuelle Meetings, die der aktuellen Pandemie geschuldet sind, verursachen Unmengen an Daten. Zur Verarbeitung dieser Daten werden Rechenzentren immer wichtiger – gleichzeitig müssen diese aber immer mehr stemmen und mit den massiven Datenmengen umgehen können. Viele Unternehmen lagern deshalb ihr eigenes Rechenzentrum oder Teile davon an externe Rechenzentrumsanbieter aus – die Auswahl ist riesig. Wie also einen geeigneten Anbieter finden?

Read More
NewsSecurity

Update für LastPass: Familien-Account und neue Administrationswerkzeuge

Der Zugriff auf die Anwendungen und Daten von Unternehmen muss unbedingt abgesichert werden und zwar, ohne dabei die Produktivität der Mitarbeiter zu beeinträchtigen. Laut einer Studie von Verizon entstehen um die 80 Prozent sämtlicher Sicherheitsverletzungen durch mehrfach verwendete beziehungsweise schwache Passwörter. Deswegen ist die Passwortverwaltung in diesem Zusammenhang besonders wichtig. IT-Administratoren sind gezwungen, ihr internes Passwortmanagement zu optimieren. Das allein reicht aber noch nicht, darüber hinaus müssen auch die Mitarbeiter bei sich zu Hause sichere Passwörter verwenden.

Read More
ArtikelDigitalisierung/Digitale Transformation

Transformationsprozesse – IT- und Talent-Management im Wandel

2020 und 21 sind Jahre der Transformationen, Unternehmen verändern sich schneller und umfassender als bisher. Um sich an rasant veränderte Marktregeln anzupassen sind Digitalisierungstechnologien wie Multi-Cloud- und IoT-Plattformen dabei ebenso entscheidend wie die Mitarbeitenden. Dabei erkennen Führungskräfte zunehmend, dass es für den Erfolg wichtiger denn je ist, ihre Talente mit auf die Transformationsreise zu nehmen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Erfolgsfaktoren für die Skalierung von KI Projekten

Mit Hilfe Künstlicher Intelligenz schaffen Unternehmen bereits vielseitig neue Werte. Nach erfolgreichen Pilotprojekten stellt die Skalierung von KI-Projekten Unternehmen vor neue Herausforderungen und Fragestellungen. Die richtige Strategie, eine ganzheitliche KI-Kultur und passgenaue technische Voraussetzungen ebnen den Weg hin zum erfolgreichen datengesteuerten Unternehmen.

Read More
AdvertorialsDigitalisierung/Digitale TransformationVideos

Sysbus-Interview mit Tim Heine, Head of Public Sector und Healthcare bei der NetApp Deutschland GmbH

Das aktuelle Interview, in dem der Chefredakteur von Sysbus, Dr. Götz Güttich, mit Tim Heine von NetApp sprach, befasst sich der Forcierung der Digitalisierung in der Gesundheitsbranche durch die Corona-Pandemie. Außerdem befassten sich die Gesprächsteilnehmer mit der Rolle der NatApp Data Fabric bei dieser Digitalisierung und gehen exemplarisch auf die diesbezügliche Situation bei der Medizinischen Hochschule Hannover ein. Ein allgemeiner Überblick über die IT-Sicherheit im Gesundheitssektor schließt das Interview ab.

Read More
ArtikelDigitalisierung/Digitale Transformation

Intelligente Brücke: Mit digitalem Zwilling zur datenbasierten Wartung und mehr

Konventionelles Brückenmonitoring umfasst turnusmäßige Instandhaltungen, für die es keinen konkreten Befund gibt. Die Technologie „Structural Health Monitoring“, die auf Sensordaten beruht, bewertet hingegen den aktuellen und prognostizierten Bauwerkzustand. Bisher scheiterte dieser Ansatz an der Datenbereitstellung. Ein aktuelles Projekt aus Forschung und Wirtschaft ändert dies mit Hilfe digitaler Zwillinge.

Read More
ManagementNews

Neu von Opengear – “Lighthouse Enterprise: Automation Edition”

Opengear bietet die “Lighhouse Enterprise: Automation Edition” an. Dabei handelt es sich um ein Out-of-Band-Management-Produkt, das sicheres Provisioning und Automatisierungsfunktionen umfasst. Die Lösung soll Unternehmen als Teil der Network-Resilience-Platform Management-Funktionen in die Hand geben, die für das ganze Netz ausreichen und zukunftssicher sind. Darüber hinaus soll sie auch für volle Transparenz sorgen.

Read More
ArtikelCompliance

Blindes Vertrauen in Microsoft und Co.? – Warum viele deutsche Unternehmen mehr Wert auf DSGVO-Konformität legen sollten

Datenschutz-Diskussionen rütteln regelmäßig die deutsche Medien- und Unternehmenslandschaft auf, denn der Schutz des Einzelnen wird landesweit großgeschrieben – doch auch drei Jahre nach Inkrafttreten der DSGVO ist das Engagement diesbezüglich im deutschen Mittelstand mehr Schein als Sein. Ohne Folgen? Nein, das Blatt hat sich inzwischen gewendet.

Read More
ArtikelDigitalisierung/Digitale TransformationIoT

Industrielle Cybersicherheit: Warum wir IT, OT und (I)IoT als Einheit betrachten sollten

Schon lange vor der COVID-19-Krise haben Unternehmen den geschäftlichen Nutzen der digitalen Transformation in Bezug auf Betriebseffizienz, Leistung und Servicequalität erkannt. Zahlreiche Projekte wie die Schaffung neuer Verbindungen zur Unternehmensinfrastruktur und das Sammeln von Daten aus Maschinen und Prozessen sowie deren Speicherung und Analyse in der Cloud zementierten die Rolle, die die Cloud-On-Demand-Infrastruktur in modernen Unternehmen spielt. Vorreiter setzen Roboter in Lagerhallen und in Fabrikhallen ein, die Prozesse überwachen, verwalten und ausführen, indem sie dabei maschinelles Lernen und künstlicher Intelligenz nutzen. Corona hat den digitalen Wandel weiter beschleunigt und gezeigt, dass Unternehmen, die auf diesem Weg bereits fortgeschrittener waren, sich schneller umstellen und damit den Betrieb aufrechterhalten und Wettbewerbsvorteile erlangen konnten.

Read More
NewsSecurity

Cloud-Sicherheit in die Endpoint- und Server-Schutzlösungen von Sophos integriert

Die Schutzlösung “Intercept X Advanced for Server” von Sophos, mit der sich Server und Endpoints absichern lassen, erhält jetzt ohne Zusatzkosten standardmäßig eine Cloud-Security-Posture-Verwaltung. Das bedeutet, dass ab sofort in allen derzeit aktuellen Varianten von Intercept X Advanced for Server die Standardfunktionen der Sophos Sicherheitslösung für Cloud-Umgebungen “Sophos Cloud Optix” integriert sind.

Read More
ArtikelSecurity

Warum sich jedes Unternehmen als Bank betrachten sollte

Es sieht fast nach einer Zeitenwende aus: Im Dezember 2020 wurden rund 18.000 Unternehmen und Organisationen (darunter auch prominente wie einige US-amerikanische Ministerien und Teile des Pentagons) zu potenziellen Opfern des Sunburst-Angriffs, bei dem Angreifer die Systeme von SolarWinds kompromittierten und Malware in Updates der weit verbreiteten Orion-Netzwerkmanagement-Produkte des Unternehmens einfügten. Und nur wenige Wochen später stellte eine neue Sicherheitslücke in Microsoft Exchange-Servern Sicherheitsverantwortliche von mindestens 30.000 betroffenen Unternehmen vor große Herausforderungen – bis heute.

Read More
InfrastrukturProdukt des Monats

Produkt des Monats: ergotron LX Dual Side-by-Side Arm – Flexible Halterung für zwei Monitore

Der LX Dual Monitor-Arm von ergotron kann als Tischhalterung für zwei Monitore zum Einsatz kommen, die nebeneinander betrieben werden. Das spart Platz auf dem Schreibtisch und ermöglicht sowohl Side-by-Side- als auch Flachwinkelansichten. Darüber hinaus lassen sich die Monitore während der Arbeitspausen einfach und schnell zur Seite schieben. Wir haben uns im Test angesehen, wie sich der Monitor-Arm montieren lässt und wie die tägliche Arbeit mit dem Produkt aussieht.

Read More
ArtikelSecurity

Reflection/Amplification DDoS-Angriffe – deutsche Unternehmen und Service Provider sind Ziel immer ausgeklügelterer Angriffe

Die Pandemie sorgt für einen explodierenden Bedarf an Remote-Konnektivität. Die Anpassung vieler Unternehmen hat dabei die Tür zu einer größeren Bedrohung durch Cyberkriminelle geöffnet. NETSCOUTs Threat Intelligence Report zeigt für deutsche Unternehmen und Serviceprovider 142 Prozent mehr DDoS-Attacken als im Vorjahr. DDoS-Angreifer haben es auch auf eine Vielzahl von Branchen abgesehen, mit dem Ziel, kritische Systeme lahmzulegen, um eine maximale Störung zu verursachen. Diese Bedrohungen haben Sicherheitsexperten auf den Plan gerufen und zwingen sie dazu, ihre Strategien zum Schutz von Netzwerken und Systemen zu überdenken.

Read More
ArtikelSecurity

Ransomware: Ihnen bleiben fünf Minuten

Bei jedem Notfall ist die Zeit ein kritischer Faktor. Dies gilt selbstverständlich auch für Ransomware-Angriffe: Wenn die Malware ein IT-Netzwerk infiziert, bleibt nur wenig Zeit zu reagieren – nach Meinung zahlreicher Security-Spezialisten rund fünf Minuten. Bei dieser Geschwindigkeit ist es nahezu unmöglich, die Ausbreitung von Ransomware in einem IT-System mit manuellen Methoden abzuwehren.

Read More
AdvertorialsTermine

Hürden für die Digitalisierung bei Versicherungsunternehmen

Die Digitalisierung spielt in fast allen Branchen momentan eine zunehmend wichtige Rolle. Die Versicherungswirtschaft stellt da keine Ausnahme dar. Airlock und IDG Research haben vor kurzem Versicherungsunternehmen für eine Studie befragt. Dabei kam unter anderem heraus, dass 41 der Versicherungen der Meinung sind, dass die geringe Nutzung digitaler Angebote in Verbindung mit einem fehlenden Kundenverständnis die größten Hindernisse beim Umsetzen der Digitalisierungsstrategien darstellen.

Read More
ArtikelSecurity

Die bestmögliche Strategie für eine tiefgreifende Endpunksicherheit

Wollen Cyberkriminelle erfolgreich ein Netzwerk infiltrieren, wählen sie als Einstiegspunkt meist einen Endpunkt. Haben sie diesen geknackt, nutzen sie in einem zweiten Schritt die dort gefundenen Passwörter und damit verbundenen Berechtigungen, um sich lateral vom Endpunkt auf das Netzwerk zu bewegen. Um Exploits dieser Art nachhaltig zu verhindern, bedarf es einer gut durchdachten Endpoint Privilege Management (EPM)-Strategie, die auf einem Zero-Trust-Ansatz basiert und Zugriffsrechte gemäß dem Least-Privilege-Prinzip einschränkt. Integrieren IT-Teams den EPM-Ansatz mit weiteren klassischen Endpunktschutztechnologien, können sie eine Verteidigung aufbauen, die die Transparenz erhöht und selbst raffinierte Angriffe abwehrt.

Read More
CloudNews

BeyondTrust DevOps Secrets Safe erweitert Just-in-Time-Zugriff für Cloud-Umgebungen

BeyondTrust hat DevOps Secrets Safe 21.1 veröffentlicht. Das neue Release bietet erweiterte Funktionen für dynamische Konten und Just-in-Time-Zugriffskontrollen (JIT) in Cloud-Umgebungen, die Unternehmen verstärkt bei der Verwaltung privilegierter Konten einsetzen. Mit BeyondTrust DevOps Secrets Safe lassen sich dynamische Accounts anhand von Sicherheitszielen (Zero Standing Privileges) aufgabenbasiert und zeitbegrenzt zuteilen.

Read More
NewsSecurity

USV-System schützt kritische Anwendungen

Die Vertiv™ Liebert® EXM2 ist eine USV, die eine Doppelwandler-Frequenz von bis zu 97 Prozent aufweist. Der dynamische Online-Modus ist dazu in der Lage, diesen Wert auf bis zu 98,8 Prozent zu steigern. Die Leistungskapazität der monolithischen, dreiphasigen USV liegt zwischen 100 und 250 kVA und die Bauform wurde flexibel und kompakt gestaltet. Deswegen ist der Einsatz der Lösung in vielen Bereichen denkbar, von Büros und mittelgroßen Rechenzentren über das Gesundheitswesen und Leichtindustrieumgebungen bis hin zu U-Bahnen und Zügen. Das Gerät ist ab sofort erhältlich.

Read More
ArtikelHintergrund

Effektive Projektplanung: Onsite-Optimierung und CMS-Wahl für leistungsfähige Webprojekte

Von immer mehr IT-Administratoren wird heute eine große Online- und Serverkompetenz erwartet. Gerade wenn es um effektive Projektplanung geht, kommen oft eine Menge Fragen rund um diese Themen auf – denn Stabilität, Perfomance-Tuning und Erreichbarkeit von Webseiten spielen auch auf dieser Ebene eine Rolle. Webserver respektive Serverlandschaften müssen daher an die wachsenden Anforderungen angepasst werden. Der Beitrag soll zeigen, wie mit der Wahl des richtigen Content-Management-Systems und der passenden Onsite-Optimierung zu einer leistungsfähigen Webseite beigetragen werden kann.

Read More
Die mobile Version verlassen
%%footer%%