Autor: gg

NewsStorage

Neue Festplatten für den Einsatz in Überwachungssystemen

Mit zwei neuen S300-Festplattenmodellen mit Kapazitäten von vier beziehungsweise sechs Terabyte adressiert Toshiba die Speicheranforderungen, die in kleinen und mittelgroßen Videoüberwachungssystemen gestellt werden. Die beiden Festplatten verwenden die Shingled-Magnetiv-Recording-Technologie (SMR) und erreichen auf diese Weise eine hohe Speicherdichte. Folglich können sie in kleinen und mittelgroßen Installationen zu niedrigen Kosten relativ hohe Kapazitäten bereitstellen. Außerdem punkten sie mit einem geringen Energieverbrauch. Das versetzt die Anwender in die Lage, Videoüberwachungssysteme zu realisieren, die ihre preislichen und technischen Rahmenbedingungen nicht sprengen.

Read More
ManagementNews

Dell mit As-a-Service-Angebot “APEX”

Dell stellte letzte Woche auf der “Dell Technologies World” das APEX-Portfolio vor. Dabei handelt es sich um verschiedene As-a-Service-Angebote, die es Unternehmen möglich machen sollen, sich schnell auf geänderte Anforderungen einzustellen. Außerdem soll APEX den Organisationen das Nutzen von Technologie einfacher machen. Dell Technologies APEX soll die Komplexität und den Zeitaufwand verringern, wenn es darum geht, physische IT-Infrastrukturen anzuschaffen, Instand zu halten, zu verwalten und zu warten. Die Unternehmen werden in die Lage versetzt, ihre IT je nach Bedarf zu skalieren. Das funktioniert über eine Konsole und die gesamte Verwaltung erledigt Dell.

Read More
ArtikelIoT

Smart Home: Wie IoT neue Geschäftsmodelle formt

Die Temperatur regelt sich automatisch. Per Sprachbefehl lässt sich das Licht dimmen. Die Bewässerung der Pflanzen im Garten erfolgt wie von Geisterhand. Die Digitalisierung erfasst alle unsere Lebensbereiche – auch das Wohnen. Smart Homes sind auf dem Vormarsch. Allein in Europa soll die Zahl der „intelligenten Haushalte“ von zuletzt 44 Millionen auf mehr als 97 Millionen im Jahr 2025 ansteigen, wie das Online-Portal Statista schätzt.

Read More
InfrastrukturNews

Server für industrielle Anwendungen

Die Innovative Computer GmbH (ICO) liefert mit der Controlmaster-Modellreihe Server für industrielle Anforderungen, die nach Angaben des Herstellers hochwertig, langlebig und robust sind. Die Server verbinden moderne Hardware mit vielen Schnittstellen. Darüber hinaus stellen sie eine performante Grundlage für leistungshungrige Applikationen dar. Der Controlmaster 1019 ist nun das jüngste Mitglied dieser Modellreihe.

Read More
ArtikelSmart Home

Von wegen Smart Home – die Verbindung macht’s

So wie bestimmte Arten von Technologien und Betriebssystemen neuen, aktualisierten Versionen weichen und veraltet sind, so funktioniert auch die Terminologie, mit der wir sie beschreiben. Geräte wie Waschmaschinen oder Warmwasserbereiter werden nicht mehr als „automatisiert“ bezeichnet, da wir in unserer heutigen Welt wissen und erwarten, dass sie automatisiert sind. Je weiter die Technologie voranschreitet, desto weiter entfernen wir uns, eine Technologie als „manuell“ oder „analog“ versus „automatisiert“ zu beschreiben.

Read More
ArtikelManagement

Ohne die Mitarbeiter keine nachhaltige Transformation

Die Kunst bei einem Adoption und Changemanagement-Prozess besteht darin, alle Mitarbeiter, die unterschiedliche Arbeitsweisen, Bedürfnisse, Fähigkeiten und Kennnisse haben, mitzunehmen und mitzureißen. Diesen Effekt verspricht ein durchdachtes Adoption & Change Management (ACM) – vorausgesetzt es ist individuell an die kulturelle Gegebenheiten des Unternehmens angepasst und wird schrittweise umgesetzt.

Read More
BackupTipps

Bearbeitung wiederhergestellter Datenträger nach einem Backup

Für eine Data-Recovery lässt sich in der Backup Exec der Assistent „Computer wiederherstellen“ nutzen, um die ursprüngliche Datenträgerkonfiguration zu rekonstruieren. Die Größen der angezeigten Datenträger basieren dabei auf der Festplattenkonfiguration, die beim vorherigen Backup des Computers bestand. Sie lässt sich nachträglich über eine vereinfachte Layout-Ansicht verändern, in der alle Datenträger aufgeführt sind.

Read More
ArtikelSecurity

Intelligente Videoüberwachung und -sicherheit

Überwachungskameras haben seit ihren Anfängen in Deutschland in den 1940er Jahren einen langen Weg zurückgelegt. Ursprünglich entwickelt, um den Start ballistischer Raketen zu beobachten, wird intelligente Videoüberwachung heute von vielen Unternehmen genutzt. In Kombination mit Videoanalyse bietet sie Anwendungsfälle, die über Sicherheit und Schutz hinausgehen und helfen, Geschäftsprozesse zu optimieren und das Kundenerlebnis zu verbessern. Vor allem mittelständische Unternehmen können durch den Einsatz der Technologie einen großen Nutzen erzielen. Es gibt verschiedene Bereitstellungsarten, die sie je nach Geschäftszielen und Budget testen können.

Read More
Produkt des MonatsSecurity

Produkt des Monats: Videoüberwachung aus der Cloud mit Eagle Eye Networks

Mit Eagle Eye Cloud VMS steht ein cloud-basiertes Managementsystem für Überwachungskameras zur Verfügung. Es ermöglicht das Konfigurieren und Aktualisieren von Kameras, die Verwaltung der Live Streams sowie der aufgezeichneten Videos und lässt sich sowohl via Browser, als auch über mobile Apps nutzen. Wir haben uns im Test angesehen, wie eine Videoüberwachungslösung auf Basis von Eagle Eye Cloud VMS in Betrieb genommen wird und wie die tägliche Arbeit damit abläuft.

Read More
NewsSecurity

Neuer Guardicore Infection Monkey überprüft die Einhaltung von Zero-Trust-Sicherheitskriterien

Guardicore hat die neue Version 1.10 des Open-Source-Sicherheitstools „Infection Monkey“ veröffentlicht. In der aktuellen Version verfügt der Infection Monkey erstmals über neue Funktionen zur Überprüfung von Zero-Trust-Sicherheitsvorgaben. IT-Sicherheitsprofis können so ihre AWS-Umgebungen (Amazon Web Services) auf die Einhaltung geforderter Zero-Trust-Sicherheitskriterien überprüfen und potentielle Sicherheitslücken oder Datenrisiken identifizieren.

Read More
AdvertorialsSecurity

Kostenloses Whitepaper: Risikoanalyse am Endpoint

Rund 90 Prozent der Cyberangriffe sind nur deshalb möglich, weil ein Endpunkt falsch konfiguriert ist oder weil eine Konfiguration übersehen wurde, die dem Angreifer einen Einstiegspunkt bot. Hacker nutzen schwache Passwörter, Software-Schwachstellen, Fehlkonfigurationen und zahlreiche andere Vektoren, um ein Endgerät zu kapern und in einem Netzwerk Fuß zu fassen. Einmal drin, kann sich der Angreifer schnell im gesamten Unternehmen bewegen, um eine noch wichtigere IT-Ressource zu finden und zu kompromittieren.

Read More
CloudTipps

Konfigurationshistorie von AWS Ressourcen richtig nachvollziehen

Um Änderungen an der Konfiguration von Ressourcen sinnvoll und vollständig nachvollziehen zu können, bietet die AWS-Cloud geeignete Werkzeuge an. Mit dem Dienst AWS Config werden Modifikationen der Einstellungen sichtbar. Hier kann die komplette Konfigurationshistorie abgefragt werden. Mittels der AWS CloudFormation StackSets ist dies für verschiedene Nutzerkonten und Regionen möglich. Dabei dienen die gesammelten Informationen, Dienste zu überwachen und zu optimieren. Dies hilft Administratoren, Probleme zu beheben und geltende IT-Richtlinien einzuhalten.

Read More
AdvertorialsManagement

BBS Holzminden setzt auf PRTG Network Monitor: Monitoring als Grundlage für eine erfolgreiche Schuldigitalisierung

Schulen sind in hohem Maße auf eine funktionierende und leistungsfähige IT-Infrastruktur angewiesen; sei es, um Verwaltungsprozesse abzuwickeln, digitale Lerninhalte abzurufen, im Team zu arbeiten oder im Internet zu recherchieren. Da in Schulen jedoch meist die Ressourcen für IT-Fachpersonal fehlen, werden im Alltag versierte Lehrkräfte damit betraut, die Systeme zu beobachten und Probleme zu beheben. Um die IT rund um die Uhr im Blick zu behalten, so schnell wie möglich auf Probleme zu reagieren und dennoch die Lehrkräfte zu entlasten, hat sich die BBS Holzminden für das Monitoring mit PRTG Network Monitor entschieden.

Read More
ArtikelHome Office/Collaboration

Anti-Stress-Instrument: Kollaborationsplattform

Seit rund einem Jahr sitzen deutsche Arbeitnehmer im Homeoffice und haben sich mit Videokonferenzen und Kollaborationsplattformen arrangiert. Viele Mitarbeiter möchten laut einer Studie von Netigate auch in Zukunft von zu Hause arbeiten – die Vorteile sind groß. Für sie bedeutet Heimarbeit eine Entlastung, wenn es um die Vereinbarkeit von Beruf und Privatleben geht. Eine verbesserte Work-Life-Balance steigert nicht nur die Arbeitszufriedenheit, sondern auch die Produktivität. Ein weiterer nicht zu vernachlässigender Vorteil: Das flexible Arbeitsmodell fördert die Vielfalt in der Belegschaft. So können beispielsweise auch Mitarbeiter aus ländlichen Regionen mit schlechter Anbindung an den ÖPNV leichter und nachhaltiger in ein Team integriert werden.

Read More
CloudNews

Kostenloses E-Book zum Thema “SASE”

Bei SASE For Dummies handelt es sich um ein kostenloses E-Book, das von Versa Networks angeboten wird. Der SASE-Spezialist liefert in diesem E-Book umfassende Informationen zu “Secure Access Service Edge” (SASE), einem Ansatz, der Cloud-native, vertrauenswürdige und durchgängige Netzwerke genauso wie nachhaltige Sicherheit ermöglicht. Außerdem führt das E-Book auch diverse Best Practices auf, die für erfolgreiche SASE-Implementierungen von Bedeutung sind.

Read More
ManagementNews

BeyondTrust erweitert die Passwortverwaltung um zusätzliche Plattformen und vereinfacht das IT-Management privilegierter Zugangsdaten

BeyondTrust hat Password Safe 21.1 und BeyondInsight 21.1 veröffentlicht. In der neuen Version unterstützt Password Safe zusätzliche IT-Plattformen, erweitert das IT-Richtlinienmanagement für Zugangsschlüssel sowie API-Endpunkte und ermöglicht den Schutz geteilter Zugangsdaten durch Einsatz des Features „Team Passwords“. Außerdem hat BeyondTrust die Integration von BeyondInsight und Password Safe in die marktführenden Lösung „Privilege Management for Windows and Mac“ (PMWM) vorangetrieben. Mit den neuen Funktionen profitieren IT-Abteilungen von Zeit- und Kostenersparnissen und steigern dadurch ihre Effizienz — zugleich werden Sicherheits- und Flexibilitätsvorteile erzielt.

Read More
NewsSecurity

Channel-Partner-Programm von Bitdefender erweitert

Das Channel-Partner-Programm “Partner Advantage Network” von Bitdefender wurde ausgebaut. Das Ziel der Aktion war es, die Umsatzmöglichkeiten zu steigern. Außerdem soll die Partnerschaft mit Bitdefender besonders einfach werden. Bitdefender-Partner können ab sofort die Dienstleistungen und Produkte des Unternehmens bestmöglich anbieten und so Bedrohungen für die Cyber-Sicherheit ihrer Kunden herausfinden und abwehren.

Read More
ArtikelVideo Conferencing

Mehr als nur Videokonferenzen: Was moderne Kollaborationslösungen in der hybriden Arbeitswelt leisten müssen

Das letzte Jahr hat vieles, was wir über moderne Arbeit zu wissen glaubten, auf den Kopf gestellt. War das Büro früher noch der zentrale Dreh- und Angelpunkt in vielen Unternehmen, wünschen sich heute 73 Prozent der Beschäftigten auch über die Pandemie hinaus flexible Arbeitsmöglichkeiten. Zwei Drittel der Führungskräfte überlegen, die Büroflächen neu zu gestalten, wie unser erster jährlicher Work Trend Index zeigt. Andere gehen noch einen Schritt weiter, Dropbox will das Büro quasi vollständig abschaffen. Daraus wird deutlich: Der nächste große Umbruch der Arbeitswelt steht kurz bevor. Hybriden Arbeitsmodellen, wie sie heute schon immer stärker gelebt werden, gehört die Zukunft, sie werden unseren Arbeitsalltag über die Pandemie hinaus verändern. Mit dieser Meinung sind wir nicht allein, wie unsere Work.Reworked-Studie in Zusammenarbeit mit der Boston Consulting Group und KC Research zeigt: Neun von zehn Führungskräften erwarten, dass hybrides Arbeiten auch langfristig Bestand haben wird.

Read More
ArtikelManagement

Mit DevOps auf Irrwegen: Sind Unternehmen wirklich so vernetzt wie notwendig?

DevOps kann ohne Übertreibung als eine der einflussreichsten Transformationen in der Softwareentwicklung und -bereitstellung der letzten zwei Jahrzehnten betrachtet werden. Der Ansatz fördert unter anderem eine bessere Zusammenarbeit zwischen Dev- (Development) und Ops- (Operation) Teams, Automatisierung, einen stärkeren Fokus auf die Unternehmenskultur und eine verbesserte Berücksichtigung von Feedback-Schleifen zur Präzisierung der Lieferprozesse.

Read More
ArtikelVideo Conferencing

Emotional, überzeugend, anschaulich: Video-Content für Unternehmen

Video ist aus der täglichen Kommunikation nicht mehr wegzudenken – auch in Unternehmen. Ob intern oder extern, live oder on-demand: Unternehmensvideos spielen eine zentrale Rolle. Um die Inhalte konsistent, sicher und userfreundlich zu verwalten und dafür Sorge zu tragen, dass für jeden Anwendungsfall das richtige Format und die passende Qualität verfügbar sind, sollten Unternehmen auf ein zentrales Video Management setzen. Nur so kann Bewegtbild im Unternehmen sein volles Potenzial entfalten.

Read More
NewsStorage

Neue hardware-verschlüsselte USB-Festplatten (als SSD und HDD)

Neu auf dem Markt: die vierte Generation von DataLockers hardware-verschlüsselten, mobilen USB-Festplatten. Beim “DataLocker DL4 FE” handelt es sich um ein Speichermedium, das sowohl als HDD als auch als SSD mit Speicherkapazitäten von 500 GByte bis 15,3 TByte verfügbar ist und das die Sicherheitsstandards Common Criteria cPP sowie FIPS-140-2 Level 3 erfüllt. Die Verschlüsselung der Daten erfolgt über eine Kryptoeinheit, die nach Common Criteria EAL 5+ zertifiziert wurde. Als Verschlüsselungsalgorithmus kommt AES-256bit im XTS-Modus zum Einsatz.

Read More
ArtikelHome Office/Collaboration

Homeoffice und Cloud-Kommunikation – die neue Normalität der Arbeitswelt

Vor gut einem Jahr wurde unsere Arbeitswelt schlagartig auf den Kopf gestellt. Durch die Corona-Pandemie mussten Maßnahmen getroffen und Abläufe völlig neu organisiert werden. Homeoffice und Telearbeit erlebten einen plötzlichen Boom, denn sie stellten oft die einzige Möglichkeit dar, die Mitarbeiter zu schützen und gleichzeitig den Betrieb aufrechtzuerhalten. Die Nachfrage nach cloudbasierten Diensten für die Kommunikation und Zusammenarbeit und ihr Einsatz in den Unternehmen explodierte förmlich. In ganzen Branchen beschleunigte sich der digitale Wandel mit einer Wucht, die vor der Pandemie kaum jemand für möglich gehalten hätte.

Read More
AdvertorialsManagement

All-in-One oder modularer Ansatz: Was ist das bessere Monitoring-Produkt für meine Umgebung?

Wenn IT-Netze groß werden, ist es von zentraler Bedeutung, sie genau im Blick zu behalten. Dazu kommen Monitoring-Produkte zum Einsatz. Es ist aber für Administratoren und IT-Entscheider nicht immer einfach, die richtigen Werkzeuge für ihre Infrastruktur zu finden. Unter anderem stellt sich hier die Frage, ob eine All-in-One- oder eine modulare Lösung vorzuziehen ist. Dabei sind viele unterschiedliche Faktoren von Bedeutung, so dass sich die Frage nicht eindeutig beantworten lässt. Es muss immer individuell analysiert werden, welche Informationen in der jeweiligen Umgebung unbedingt benötigt werden und wie die Detailtiefe sein soll.

Read More
ArtikelSecurity

IT-Sicherheit gehört in die Cloud

Spätestens mit der coronabedingten Instant-Revolution hat sich auch die Erkenntnis verfestigt, dass der Begriff des Unternehmensperimeters umdefiniert werden muss. Er ist heute nicht mehr statisch, sondern veränderbar und abhängig vom Standort der Mitarbeiter, die von überall her – also außerhalb des klassischen Perimeters – zunehmend auf Applikationen in der Cloud zugreifen. Hinzu kommt: egal ob im Home Office oder unterwegs, Mitarbeiter brauchen mehr Bewegungsfreiheit, die mit der althergebrachten Rechteverwaltung so gar nicht mehr abbildbar ist. Die IT muss sich nach ihren Wünschen richten, und nicht mehr umgekehrt. Damit aber nimmt die Angriffsfläche für Cyberkriminelle um ein Vielfaches zu, so dass sich auch der CISO zu Recht in die Diskussion einmischt.

Read More
AdvertorialsSecurity

Zero Trust: Der Weg zur IT-Sicherheit

Die digitale Transformation hat umfassende Auswirkungen auf die IT und vor allem auf die IT-Sicherheit. Dieses kostenlose White Paper zeigt den Weg, den die IT-Security zur Zeit nimmt. Ausgangspunkt des Weges war die klassische Perimeter-Sicherheit, bei der es darum ging, das interne Netz und seine Komponenten vor Angriffen zu schützen. Bei dieser galt das eigene Netz per Definition als sicher, alles was von außen kam, ist potentiell gefährlich.

Read More
ArtikelSecurity

Produktion sichern: ein Leitfaden für OT-Security

Durch die steigende Konnektivität in der Industrie 4.0 wachsen allmählich zwei ganz unterschiedliche Infrastrukturen zusammen. OT (Operational Technology), ICS (Industrial Control Systems) und IT sind sehr unterschiedliche Umgebungen mit unterschiedlichen Funktionen, Sicherheitsprioritäten und Gerätelebenszyklen. Die zunehmende IT-OT-Konvergenz ermöglicht es Industrieunternehmen, ihre Prozesse zu rationalisieren, um mehr Effizienz und eine umfassendere Sichtbarkeit zu erreichen, bringt jedoch auch neue Risiken und Schwachstellen mit sich. Für das produzierende Gewerbe wird es daher zunehmend wichtig, das Bewusstsein für die neuen Risiken zu schärfen und neue Prozesse anzustoßen, um die Wertschöpfungskette zu sichern.

Read More
ArtikelSecurity

Wie ein Secure SD-WAN digitale Innovation unterstützt

Das herkömmliche Multiprotocol Label Switching (MPLS), bei dem der Datenverkehr durch das Unternehmensnetzwerk geleitet wird, wird den zukünftigen Geschäftsanforderungen nicht mehr gerecht. Deshalb erwartet IDC, dass bis zum Ende des Jahres 2021 80 Prozent der Unternehmen eine SD-WAN-Strategie entwickeln werden. Wenn diese allerdings SD-WAN lediglich als Ersatz für ihre herkömmliche WAN-Lösung in den Niederlassungen betrachten, verschenken sie wertvolles Innovationspotenzial – denn ein SD-WAN kann viel mehr.

Read More
ArtikelSecurity

Applikationen in komplexen Cloud-Umgebungen absichern

Klassische Ansätze für den Schutz von Anwendungen reichen heute nicht mehr aus. Denn für deren Entwicklung und Bereitstellung nutzen Unternehmen immer mehr Cloud-native Technologien wie Kubernetes und OpenShift. Aktuelle Application-Security-Lösungen bieten eine umfassende Observability mit Automatisierung und KI, damit alle produktiven Systeme auch in hochdynamischen Umgebungen sicher laufen.

Read More
Home Office/CollaborationNews

Webex übersetzt in Echtzeit

Eine digitale Collaboration über alle Kontinente hinweg ist heute keine Zukunftsphantasie mehr. In der Praxis stehen einer effektiven Zusammenarbeit aber immer noch Sprachbarrieren im Weg. Deswegen bietet Cisco in seiner Videokonferenzlösung “Webex” ab sofort Echtzeitübersetzungen an. Dabei unterstützt das System über 100 Sprachen, darunter Deutsch, Französisch, Katalanisch, Polnisch und Zulu.

Read More
ArtikelVirtualisierung

Vorteile für Unternehmen beim Einsatz von Kubernetes in Cloud-Modellen

Die Nachfrage nach verteilten Anwendungen aus der Cloud wächst derzeit ungebremst. Mehr als 80 Anbieter – darunter Microsofts Azure, die IBM Cloud, Red Hats OpenShift, Amazons AWS und Oracles OCI – haben Kubernetes-Anwendungen im Portfolio. In der Folge steigt die Nachfrage nach Managed Services für Kubernetes. Dieser Artikel gibt einen Einblick zur Einordung des Siegeszugs von Kubernetes in der Unternehmens-IT.

Read More
CloudNews

Der Enterprise Server von SeaTable lässt sich jetzt auch im Cluster nutzen

Das Online-Spreadsheet “SeaTable”, das als “SeaTable Enterprise Server” auch als selbst gehostete Version für Unternehmen verfügbar ist, kann ab jetzt auch im Cluster genutzt werden. Durch den Einsatz mehrerer verbundener Server sind IT-Administratoren dazu in der Lage, eine ausfallsichere Installation zu realisieren. Auf diese Weise ist eine hochverfügbare Nutzung der Software-Lösung möglich.

Read More
ArtikelSecurity

IT-Sicherheit: Vertrauen aus der Cloud

Unternehmen setzten in vielen Anwendungsszenarien auf Cloud-Technologie und XaaS-Angebote. Der Gedanke, einen Kernbaustein der IT-Sicherheit in die Cloud zu verlagern, löst bei vielen Verantwortlichen immer noch Schweißausbrüche aus. Wer jedoch seine Public-Key-Infrastruktur (PKI) als Cloud-Plattform oder SaaS betreibt, sichert seine digitale Kommunikation wie bisher auf hohem Niveau ab. Zudem lassen sich die typischen Cloud-Vorteile genießen, wenn Unternehmen die für sie geeignete Cloud-Lösung wählen.

Read More
ArtikelManagement

Drei Gründe, warum sich Unternehmen für AIOps entscheiden sollten

Wettbewerbsorientierte Organisationen reagieren nicht einfach auf ihr Umfeld oder ihre Konkurrenten. Vielmehr versuchen sie, proaktiv vorauszusehen, wie sie bessere Geschäftsergebnisse erzielen können. Diese autonomen digitalen Unternehmen wissen, wie sie alle relevanten Informationen, Fähigkeiten und Mitarbeiter an einen Ort bringen können, um schnell und effizient die richtigen Entscheidungen zu treffen. Dies erfordert flexible und dynamische IT-Infrastrukturen sowie die Fähigkeit, die Leistung und Verfügbarkeit dieser Systeme effektiv zu verwalten. Dieser Beitrag erklärt, warum dafür intelligente Systeme über AIOps zum Einsatz kommen müssen, die verwertbare Erkenntnisse liefern.

Read More
ArtikelHome Office/Collaboration

Die Entwicklung des Modern Workplace

Betrachtet man die Unternehmenslandschaft in Deutschland, wird deutlich, dass die digitale Transformation noch nicht allerorts angekommen ist. Ein Beispiel sind die Gesundheitsämter, die Daten zu Corona-Infektionen größtenteils noch per Fax an das Robert-Koch-Institut übermitteln, wo man sie dann per Hand abtippt. Gleichwohl hat der Umzug ins Home-Office Unternehmen gezeigt, wie der Umstieg auf neue, digitale Arbeitsweisen gelingen kann. Selbst Skeptiker mussten erkennen, welchen Stellenwert die Digitalisierung für die Geschäftsstrategie, und nicht zuletzt die Wettbewerbsfähigkeit hat. Jetzt gilt es, aus der digitalen Trägheit zu lernen. Doch wo setzten die mittelständischen und großen Betriebe bei der Digitalisierung an? Wo gibt es noch Optimierungspotenzial? Welche Ergebnisse konnten erzielt werden? Und welche Schlüsse gilt es daraus zu ziehen?

Read More
Produkt des Monats

Produkt des Monats: Fosera Spark – Netzunabhängiges Licht und solarbetriebene Powerbank

Bei Fosera Spark handelt es sich um ein Akku-Pack, das die Anwender entweder über das normale Stromnetz oder mit Hilfe einer Solarzelle aufladen können. Es ermöglicht das Aufladen von Geräten über einen USB-Anschluss, beispielsweise von Smartphones und Tablets. Darüber hinaus bringt das System auch zwei Lampen mit, die zur Beleuchtung von Zelten, Hütten ohne Stromanschluss und Ähnlichem zum Einsatz kommen können. Wir haben das Produkt im Detail unter die Lupe genommen.

Read More
BackupTipps

Periodische Replikation mit Veritas Access

Wenn Daten ständig miteinander abgeglichen werden, kommt eine Continuous Data Replication zum Einsatz – es besteht eine kontinuierliche Verbindung. Was aber, wenn täglich etwa Daten aus Niederlassungen an das zentrale Rechenzentrum überspielt werden müssen? Hier kommt die episodische Replikation mit Veritas Access zum Zuge. Damit müssen weder einzelne Veränderungen der Dateien in einer exakten Reihenfolge aktualisiert werden, noch muss die Konsistenz der Informationen gewährleistet sein. Die Terminierung dieser Aufgabe erfolgt unabhängig von den zeitkritischeren Sicherungsstreams der Anwendungen, die ihrerseits kontinuierlich und synchron erfolgen müssen. Eine episodische Replikation wirkt sich besonders im Netzwerk ressourcensparend aus.

Read More
ArtikelInfrastruktur

Mit strukturierter Verkabelung in die digitale Zukunft

Die digitale Zukunft von Industrie und Wirtschaft steht und fällt mit einer guten Versorgung rund um alle Telekommunikationsdienste. Das schafft die Grundvoraussetzung für die Einführung neuer Anwendungen wie IoT, Industrie 4.0 oder Smart Office. Mit einem leistungsstarken Glasfasernetz sorgt der Telekommunikationsdienstleister envia TEL in Mitteldeutschland dafür, dass die regionale Wirtschaft im digitalen Zeitalter wettbewerbsfähig bleibt. In den sieben eigenen Rechenzentren des innovativen Unternehmens sorgt die zukunftsorientierte Verkabelungstechnologie von Rosenberger OSI für einen reibungslosen Dauerbetrieb.

Read More
CloudTipps

Überprüfung der Berechtigungen von Nutzern, Diensten und Ressourcen

In IT-Umgebungen sollten Verantwortliche die Rechte von Nutzern, Diensten und Ressourcen regelmäßig überprüfen. Denn einmal verliehene Berechtigungen können mit der Zeit obsolet werden. Hinzu kommt, dass eine zu großzügige Rechteverteilung Sicherheitsrisiken birgt. In einer AWS-Cloud-Umgebung ist es relativ einfach, Rechte zu kontrollieren und auf diese Weise Schwachstellen zu identifizieren.

Read More
AdvertorialsHintergrund

Vorstandswechsel bei Deskcenter: Neue Doppelspitze

Die Deskcenter AG wird ab sofort von zwei Vorständen geleitet. Die neue Doppelspitze setzt sich aus Markus Gärtner und Christoph Harvey zusammen. Die beiden bilden ein eingespieltes Team und wollen den bestehenden internationalen Kurs mit einer neuen Unternehmenskultur und unkonventionellen Ideen weiterführen. Nicht zuletzt deswegen lassen die beiden klangvolle Titel außen vor und treten schlicht als Vorstände in Erscheinung. Im Mittelpunkt ihrer Aktionen werden in Zukunft Transparenz, hohe Agilität, offene Kommunikation und flache Hierarchien stehen.

Read More
NewsSecurity

Cloud-App-Sicherheit auf Node.js und Kubernetes erweitert

An dieser Stelle noch ein Nachtrag zur Dynatrace-Perform: Dort wurde bekannt gegeben, dass das im letzten Dezember veröffentlichte “Application Security Module” erweitert wird. Dank der Erweiterung wird die Dynatrace-Risikobewertung auf Basis von Künstlicher Intelligenz (KI) in Zukunft auch Node.js-basierte Applikationen abdecken. Node.js kommt als Runtime-Umgebung für die Cloud-nativen Anwendungen vieler Marken zum Einsatz. Außerdem wird die Erweiterung dafür sorgen, dass in Kubernetes-Umgebungen vorhandene Software-Schwachstellen nun nicht mehr nur in Workloads, sondern auch in der Plattform selbst automatisch erkannt werden. Dabei verknüpft Dynatrace die Schwachstellen, die gefunden wurden, mit Containern, was ihre Bewertung erleichtert und die Fehlerbehebung beschleunigt.

Read More
NewsSecurity

u.trust Anchor: Neue Utimaco-HSM-Plattform

Mit u.trust Anchor bringt Utimaco eine neue Generation seiner Hardware-Sicherheitsmodul-Plattform (HSM). Die robuste und konvergierte Lösung eignet sich sowohl für Zahlungs-, als auch für andere Anwendungen. Über sie sind Unternehmen und Cloud-Dienstleister dazu in der Lage, HSM-as-a-Service anzubieten. Die Plattform lässt sich einfach verwalten, bietet eine hohe Leistung und ermöglicht die Auditierbarkeit der kryptographischen Schlüssel, die die Grundlage für das Vertrauen in Datenschutz und IT-Security darstellen. Die Endkunden haben jederzeit volle Kontrolle über die Plattform und die Schlüsselspeicherung ist unbegrenzt.

Read More
CloudNews

Kostenlose uneingeschränkte Nutzung von SeaTable dank Programm zur Freundewerbung

Nutzer des Online-Spreadsheets “SeaTable” sind ab sofort dazu in der Lage, ihre Bekannten und Freunde über einen Einladungslink in den sozialen Medien oder über eine Einladungsmail auf das Produkt aufmerksam zu machen. Entscheiden sich die geworbenen Personen dazu, selbst SeaTable einzusetzen, so erhalten die Werbenden pro Anwender eine Gutschrift von zehn Euro. Diese lässt sich nutzen, um die Kosten für zusätzliche Teammitglieder oder die kostenpflichtige SeaTable-Variante zu bezahlen. Es gibt keine Begrenzung, was die Zahl der Freunde angeht, die eingeladen werden können. Zudem erfolgt die Gutschrift auch dann, wenn sich ein Freund lediglich für die kostenlose Free-Edition von SeaTable anmeldet.

Read More
ArtikelManagement

Plesk, oder doch nicht? Admintool-Alternativen im Vergleich

Der Markt für Konfigurationstools ist heute recht umfangreich, wenn wir ihn mit der Jahrtausendwende vergleichen. Denn neben dem 2001 entwickelten „Platzhirsch“ Plesk und dem „Urgestein“ cPanel (1996) buhlen hierzulande vor allem noch ISPConfig (2005), das deutsche Froxlor (2010) oder DirectAdmin um die Gunst von Webseitenbetreibern, Webdesignern und „echten“ Web-Administratoren.

Read More
BackupNews

Neue Preis- und Lizensierungsmodelle und Partnerpromotion von Arcserve

Arcserve bringt mit sofortiger Wirkung ein neues Lizenzpreismodell für die Lösung “Arcserve UDP für Microsoft Office 365”, diverse Partnerpromotionen und eine universelle UDP-Lizensierung. Letztere setzt auf Front-End-Terabytes auf und sorgt für ein transparentes Kostenmodell. Kunden bezahlen folglich nur für diejenigen Leistungen, die sie tatsächlich verwenden. Dadurch werden die Anwender in die Lage versetzt, auf planbare Art und Weise sämtliche Daten zu sichern, unabhängig davon, aus welcher Quelle sie stammen.

Read More
MarktSecurity

NSE-Kurse von Fortinet weiterhin kostenlos

Fortinet wird seine Advanced Security Trainings für das Selbststudium auch nach dem Ablauf des Jahres 2021 kostenlos anbieten. Die Schulungen zur Cyber-Sicherheit umfassen mehr als 30 Security-Kurse, die sich mit Themen wir Cloud-Sicherheit, Secure SD-WAN oder auch OT-Sicherheit auseinandersetzen. Weitere Kurse werden im Lauf des Jahres dazukommen. Zusätzlich lassen sich jederzeit aufgezeichnete Lab-Demos, die von Sicherheitsexperten erstellt wurden, aufrufen. Der Großteil der Kurse gehört übrigens zum Fortinet NSE-Zertifizierungsprogramm, so dass sie sich auch zum Vorbereiten auf die Zertifizierungsprüfungen eignen. Abgesehen davon können die Teilnehmer die Kurse auch nutzen, um CPE-Credits für CISSP und andere (ISC)2-Zertifizierungen zu sammeln. Sie bekommen für jede Stunde Training einen Credit.

Read More
AdvertorialsWhite Paper

Wi-Fi 6 (WLAN AX) – der neue WLAN-Standard einfach erklärt

Wi-Fi 6, auch bekannt unter der Bezeichnung IEEE 802.11ax oder kurz WLAN AX, liefert blitzschnelle drahtlose Konnektivität für optimale Benutzererlebnisse. Die sechste Generation des WLAN-Standards wird 2021 – im Übergangsjahr von der Zeit vor und der Zeit nach Corona – eine wichtige Rolle spielen. Abgesehen von den Vorteilen für Verbraucher, ist Wi-Fi 6 auch im Business-Umfeld sowie in industriellen IoT-Umgebungen von großem Nutzen. Doch was steckt hinter den Technologien wie OFDMA, MU-MIMO, 1024 QAM, Target Wake Time oder BSS Coloring?

Read More
AdvertorialsMarkt

FastViewer von Matrix42 übernommen

Matrix42 hat die FastViewer GmbH übernommen. FastViewer war schon seit Jahren Partner von Matrix42. Das Unternehmen bietet eine Fernwartungs- und Fernzugriff-Plattform für Cloud Workloads, Laptops und andere mobile Geräte, PCs sowie Server. Diese wurde bereits in das Portfolio von Matrix42 eingebunden, so dass das Unternehmen seine Kunden jetzt noch besser unterstützen kann, wenn es um Remote-Working geht. Mit der Akquisition von FastViewer kann Matrix42 darüber hinaus auch sein Angebot für Cloud Management, sowie Edge- und IoT-Computing erweitern.

Read More
Produkt des MonatsTests

Produkt des Monats: Test der Webcam “Logitech Brio Ultra HD Pro”

Die Webcam “Brio Ultra HD Pro” (auf der Verpackung als “Brio 4K Pro” beziehungsweise als “Modell V-U0040” bezeichnet) bietet Logitech eine Kamera für Power User, die damit Videokonferenzen, Streaming oder auch Aufnahmen durchführen möchten. Die Kamera kommt mit einem fünffachen Digital-Zoom und einer hohen 4K-Auflösung. Sie konnte bei uns im Test ihre Leistungsfähigkeit unter Beweis stellen.

Read More
SecurityTests

Im Test: Einfache und anwenderfreundliche Zwei-Faktor-Authentifizierung mit Airlock 2FA

Die Security Innovation der Ergon Informatik AG “Airlock” bietet unter dem Namen “Airlock 2FA” ein Produkt zur Zwei-Faktor-Authentifizierung an. Die Absicherung von User-Konten nur mit Benutzernamen und Passwörtern kann heutzutage, da Phishing allgegenwärtig ist und immer wieder Datenbanken mit Benutzer-Credentials im Internet veröffentlicht werden, nicht mehr als zeitgemäß gelten. Unglücklicherweise bringt die Zwei-Faktor-Authentifizierung aber immer einen gewissen Zusatzaufwand für die Nutzer mit und wird deswegen im Arbeitsalltag nicht gerne gesehen. Um dieses Problem zu lösen, bringt Airlock 2FA die so genannte Zero-Touch-Authentifizierung mit, die die Bedienung des Systems besonders einfach machen soll. Wir haben uns im Testlabor angeschaut, wie das genau funktioniert.

Read More
AdvertorialsTrend-Thema

Trend für 2021: Home-Office wird verstärktes Angriffsziel

“Mitarbeiter im Home-Office werden eines der stärksten Angriffsziele von Cyber-Attacken im Jahr 2021 sein”, meint Mohamed Ibbich, Lead Solutions Engineer bei BeyondTrust. “Neue Angriffsvektoren richten sich gezielt gegen Heimarbeiter und Remote-Access-Verbindungen. Cyberkriminelle werden verstärkt Social-Engineering-Angriffe starten und gängige Heimgeräte ausnutzen, um Personen und Unternehmen per Network Lateral Movement zu kompromittieren. Social-Engineering-Attacken setzen in erster Linie auf unterschiedliche Phishing-Methoden unter Einsatz von E-Mail-, Sprach-, Text- und Instant-Messaging-Nachrichten – oder sie nutzen die Kommunikationswege von Applikationen aus.”

Read More
CloudNews

Neue Version des ownCloud-Servers

Der ownCloud-Server 10.6 bringt einige neue Funktionen mit. Dazu gehören unter anderem ein Bridge-Modus und ein neues Web-Interface. Der Bridge-Modus lässt sich in Kombination mit ownCloud Infinite Scale nutzen. Bei Infinite Scale handelt es sich um eine Neuentwicklung der ownCloud-Plattform auf Basis der Programmiersprache Go. Kommt der neue Server in Kombination mit der vor kurzem publizierten Erweiterung für OpenID Connect zum Einsatz, so lässt sich zudem sehr einfach eine Verbindung zu externen Identitätsanbietern herstellen. Die genannte Erweiterung arbeitet unter anderem mit ADFS, Azure AD, Keycloak, Kopano Konnect und Ping Federate.

Read More
NewsSecurity

Kostenlose Lösung identifiziert SUNBURST-Angriffe

Das kostenlose Open-Source SUNBURST-Indentifikationswerkzeug von SentinelOne ermöglicht es Unternehmen festzustellen, ob ihre Geräte durch die SUNBURST-Malware gefährdet würden, die die Grundlage für die SolarWinds-Angriffskampagne darstellt. Das Tool hilft SolarWinds-Orion-Kunden also, rückwirkend zu bestimmen, welche Auswirkungen ein Angriff gehabt hätte. Es eignet sich aber auch für den Einsatz bei Nicht-SolarWinds-Kunden, da es feststellen kann, ob ihr Endpoint-Security-Provider in der Lage gewesen wäre, die hochwirksame SUNBURST-Attacke zu verhindern.

Read More
News

Online-Spreadsheet, das Unternehmen selbst hosten können

Bei SeaTable handelt es sich um ein neues Produkt, das sich eignet, um Projekte zu organisieren. Vom Look-and-Feel und der Bedienung her ist die Lösung einer Excel-Tabelle sehr ähnlich und sorgt so dafür, dass der Schulungsaufwand für die Anwender gering bleibt. Von der Funktionalität her arbeitet SeaTable allerdings viel flexibler als Excel und erfasst neben Formeln, Text und Zahlen unter anderem auch Dinge wie Bilder, Dateien, E-Mail-Adressen, Mitarbeiter, Schlagworte und Zeiten. Darüber hinaus lassen sich auch Datensätze tabellenübergreifend Verknüpfen. Ansonsten gehören noch individuelle Ansichten, Kollaborationsfunktionen, Plugins und leistungsfähige Sharing-Funktionen zum Leistungsumfang der Lösung.

Read More
NewsSecurity

BeyondTrust Password Safe 7.1: Erweiterte Sicherheit für Zugangsdaten mit Team-Passwortfunktionen

BeyondTrust hat die neue Version 7.1 von Password Safe mit erweiterter Team-Passwortfunktionalität ausgestattet. Die neue Funktion ermöglicht es Nutzergruppen — unabhängig davon, ob sie im Homeoffice oder Büro arbeiten — gemeinsam genutzte Team-Kennwörter für Konten zu speichern und zu verwalten, die üblicherweise bestimmte IT-Teams in einer vollständig überprüfbaren und kontrollierten Umgebung einsetzen.

Read More
NewsSecurity

Dynatrace Application Security: Neues Plattformmodul erhöht Sicherheit für Produktions- und Vorproduktionsumgebungen

Laut IDC sollen 90 Prozent der neuen Unternehmensanwendungen weltweit bis 2022 Cloud-nativ entwickelt werden. Unternehmen investieren bereits in eine Vielzahl von Tools zur Bewältigung von Sicherheitsbedrohungen, nach wie vor gibt es jedoch Blind Spots und Unsicherheiten hinsichtlich der Risiken und ihrer Auswirkungen auf Cloud-native Anwendungen. Wenn Schwachstellen entdeckt werden, erfordern derzeitige Ansätze manuelle Prozesse, die ungenaue Risiko- und Impact-Analysen liefern. Damit sind Teams gezwungen, Zeit mit der Suche nach Fehlalarmen zu vergeuden.

Read More
ManagementNews

Hyland RPA zur Prozessautomatisierung

Hyland hat kürzlich Hyland RPA veröffentlicht. Diese umfangreiche Robotic Process Automation Suite, die Hyland dieses Jahr mit der Akquisition von Another Monday erworben hat, ergänzt die Prozessautomatisierungsfähigkeiten der Content-Services-Plattform von Hyland und versetzt Unternehmen in die Lage, das volle Potenzial von RPA-Technologie auszuschöpfen – von der Prozessanalyse bis zum Bot-Management. Mit Hyland RPA haben Unternehmen die Möglichkeit, hochvolumige und kostenintensive manuelle Aufgaben im Bereich der Datenverarbeitung, die keine direkte menschliche Beteiligung benötigen, ohne umfangreiche Systemintegration oder individuelle Programmierung zu automatisieren. So lassen sich Kosten senken, die Zufriedenheit der Mitarbeiter steigern sowie die Effizienz, Informationssicherheit und Compliance verbessern.

Read More
BackupNews

Zentrale Datensicherung in der Cloud mit MyBackup von IONOS

Mit MyBackup bietet IONOS Privatnutzern und Kleinstunternehmen ab sofort eine einfache Backup-Lösung, um ihre wichtigen Daten in der Cloud zu sichern. MyBackup erstellt automatische Sicherheitskopien von Smartphone, Rechner und Tablet und verwaltet sie über eine zentrale Schnittstelle. So werden die Daten zuverlässig vor Verlust durch Malware, Hardwareschäden und anderen Gefahren geschützt.

Read More
CloudNews

Data Management as a Service von Cohesity und AWS

Cohesity arbeitet mit Amazon Web Services (AWS) zusammen, um den steigenden Bedarf von Unternehmen an flexibler, skalierbarer und zuverlässiger Datenverwaltung zu erfüllen. Da die Datenmenge weiterhin exponentiell zunimmt, sind neue Ansätze für das Datenmanagement nötig, damit sich die IT-Teams wieder auf die Infrastruktur statt Richtlinien konzentrieren können. Zusätzlich wollen Unternehmen die Cloud-Migration beschleunigen, die Wertschöpfung aus Daten erleichtern und Infrastruktur-Silos auflösen. Mit Data Management as a Service (DMaaS) von Cohesity und AWS können sie dabei Anwendungsfälle wie Datensicherung und -archivierung, Datei- und Objektdienste, Disaster Recovery, Analysen und die Verwaltung von Datenkopien unterstützen. Die Lösung wird direkt von Cohesity verwaltet und auf AWS gehostet.

Read More
NewsSecurity

Neue Netzwerk-Firewall

Die FortiGate 2600F ist die neueste Netzwerk-Firewall von Fortinet, die laut Hersteller bis zu zehnfach höhere Leistungswerte als herkömmliche Highend-Modelle bietet. Die neu entwickelten Fortinet Security Processing Units (SPUs) NP7 und CP9 bilden das Herzstück der FortiGate 2600F und bieten mit die höchsten Leistungswerte der Branche. So können sowohl Kosten als auch Komplexität reduziert werden. Fortinet, einem weltweit führenden Anbieter von integrierten und automatisierten Cyber-Security-Lösungen, gelingt es auch bei der FortiGate 2600F, Networking nahtlos mit Security zu verbinden – und das sowohl in hybriden Rechenzentren, Multi-Cloud-Umgebungen als auch bei großflächig angelegten Remote-Konzepten.

Read More
NewsSecurity

Kona Site Defender – Schutz von Websites, Webanwendungen und APIs vor Ausfällen und Datendiebstahl

Ob Anwendungen on-premise oder in der Cloud zur Verfügung stehen, ob es sich um normale Websites oder Web-APIs (Application Programming Interface) handelt, ob über eine Web Application Firewall (WAF) oder im Kampf gegen Distributed-Denial-of-Service (DDoS)-Angriffe – der Kona Site Defender von Akamai schützt Organisationen gegen Webattacken aller Art. Der Kona Site Defender nutzt die Transparenz der global verteilten Akamai Intelligent Edge Platform, um die DDoS-Angriffe, Attacken auf Webanwendungen sowie API-basierte Angriffe abzuwehren. Er enthält eine umfangreiche Sammlung vordefinierter, konfigurierbarer Firewall-Regeln auf Anwendungsebene, die durch Machine Learning und menschlicher Analyse stetig aktualisiert werden. Das ermöglicht eine genaue Erkennung von Webangriffen.

Read More
HintergrundNews

Die Digitalisierung im Homeoffice

Gegenwärtig rollt über nahezu alle Staaten weltweit die zweite Welle der Corona-Pandemie hinweg. Nach dem ersten „Homeoffice-Block“ im Frühling sind auch jetzt wieder viele Arbeitnehmer erneut in den eigenen vier Wänden. Trotz der Einschränkungen arbeiten Unternehmen daran, einen möglichst reibungslosen Geschäftsbetrieb auch unter neuen Gegebenheiten aufrechtzuerhalten. Dazu müssen Organisationen eine Vielzahl ihrer Geschäftsprozesse überdenken, optimieren und sicherlich auch von Papier-basiert auf elektronisch umstellen. Das klingt offensichtlich, doch gibt es nach wie vor eine hohe Zahl von Dokumenten, die nicht als Datei von einem Mitarbeiter zum nächsten weitergereicht werden, sondern als Akte auf Basis von Papier.

Read More
ArtikelHintergrund

RPA Fast Lane: CGI begleitet Unternehmen in einer Woche zur RPA-Lösung

Die Einführung von intelligenten Automatisierungssystemen bei digitalen Produktions- und Geschäftsprozessen bedeuten für viele Unternehmen eine deutliche Entlastung ihres Arbeitsalltags. Besonders bewährt hat sich in der Hinsicht die Robotic Process Automation (RPA). Mit seiner neuen RPA Fast Lane verspricht CGI einen vollumfänglich einsetzbaren Softwareroboter innerhalb einer Woche.

Read More
HintergrundNews

Digitale Exzellenz im Homeoffice – d.velop sign ermöglicht rechtsgültige elektronische Signatur

Nicht nur in Zeiten von Corona sind möglichst durchgängige digitale Abläufe im Homeoffice essentiell, um Geschäftsprozesse auch daheim oder unterwegs problemlos abzuwickeln. Dabei ist die Wahl der Kommunikationsplattform eher zweitrangig. ERP- und CRM-Systeme sind in der Regel auch aus der Cloud verfügbar und stellen Mitarbeiterinnen und Mitarbeiter kaum noch vor Probleme. Schwierig wird es allerdings, wenn beispielsweise ein wichtiger Vertrag gezeichnet werden soll. Denn bei aller Digitalisierung werden diese oft noch immer ausgedruckt – nur um nach geleisteter Unterschrift wieder eingescannt zu werden, um die digitale Reise fortzusetzen.

Read More
NewsSecurity

R81-Konsole mit automatischer Bedrohungsabwehr an Bord

Die Schwierigkeit der IT-Mitarbeiter und Administratoren, angesichts stetig komplexer werdender IT-Umgebungen den Überblick zu behalten, ist hinlänglich bekannt. Ebenso die Unterbesetzung der entsprechenden Abteilungen und deren damit verbundener Zeitaufwand, um Verwaltungsaufgaben zu bearbeiten. Check Point greift den Fachleuten nun stark unter die Arme, denn die Version R81 der beliebten Sicherheitsplattform des Herstellers bringt umfangreiche Automatisierung vieler Prozesse mit sich – darunter die erst automatisierte Bedrohungsabwehr der Welt. Außerdem wird die Installation und Durchsetzung von Sicherheitsrichtlinien ebenfalls übernommen und erfolgt auf sämtlichen Systemen und über alle Arten von IT-Umgebungen hinweg – egal, ob Rechenzentrum, Cloud, Multi-Cloud oder Hybrid.

Read More
InfrastrukturNews

Neuer Embedded-PC für Mehrbildschirmanwendungen in der Industrie

Der Value Added Distributor Concept International hat einen neuen Embedded-PC von Giada im Programm. Das Gerät mit dem Namen „DM5“ basiert auf AMD-Komponenten, genauer gesagt auf einer Ryzen R1305G CPU mit zwei Kernen und einer Radeon Vega 3 GPU für die Grafik. Mit diesem Innenleben sorgt der DM5 laut Hersteller für ein scharfes Bild, auch bei schnellen Bildwechseln. Grafische Benutzeroberflächen am HMI, etwa bei der visuell unterstützten Bedienung von Maschinen über Touchscreen-Oberflächen, sollen so flüssig reagieren wie Nutzer es von Smartphones kennen.

Read More
NewsStorage

Neues Objektspeichersystem: Die App-Flash-Appliance EXF900 von Dell Technologies

Die Objektspeichersystemreihe “Dell EMC ECS EX” wurde um die äußerst leistungsfähige, neue All-Flash-Appliance EXF900 erweitert. Die Lösung verwendet SSDs auf NVMe-Basis in Dell PowerEdge Servern und offeriert auf diese Weise skalierbare, maximale Performance für aktuelle Workloads. Zu den avisierten Anwendungsbereichen gehören unter anderem Analytics, Cloud-Applikationen, IoT, KI und ML.

Read More
CloudNews

Couchbase bringt kostenlose Self Service Testversion

Couchbase bietet eine kostenlose Self Service Testversion seiner Cloud Database as a Service an. Damit werden Nutzer in die Lage versetzt, ohne Zusatzkosten mit der Couchbase Cloud zu arbeiten, die in ihrer virtuellen Private Cloud auf AWS läuft. Darüber hinaus sind Anwender ab sofort auch mit der Couchbase Cloud dazu in der Lage, die gleichen Funktionen zu verwenden, die zum Leistungsumfang von Couchbase Server 6.6 gehören.

Read More
ManagementNews

Supercomputer as a Service von Hewlett Packard Enterprise

Über HPE GreenLake sind ab nächstes Frühjahr die Supercomputer-Systeme von Hewlett Packard Enterprise als “Server as a Service” verfügbar. Im Betrieb werden die Systeme entweder in einem Colocation-Datacenter oder im kundeneigenen Rechenzentrum laufen. Der Betrieb wird von Hewlett Packard Enterprise (HPE) sichergestellt und die Abrechnung erfolgt nach der tatsächlichen Auslastung der Systeme. Auf diese Weise, die den Einsatz von Hochleistungsrechnern vereinfacht und auch in finanzieller Hinsicht flexibel gestaltet, wird jedes Unternehmen in die Lage versetzt, solche Rechnersysteme einzusetzen. Es werden Service-Pakete unterschiedlicher Größe (klein, mittel und groß) zur Verfügung stehen, die sich am Bedarf des jeweiligen Kunden orientieren und einfach via Mausklick gebucht werden können. Die Lieferzeit liegt bei zwei Wochen.

Read More
InfrastrukturNews

Giada mit Android-basiertem Mini-PC

Concept International bietet jetzt einen zusätzlichen Media-Player von Giada auf Basis von Android an. Dabei handelt es sich um den DN75, der hochauflösende Videosignale, die via HDMI eingehen, in 2K- beziehungsweise Full-HD-Auflösung verarbeiten kann. Damit eignet sich das System für Digital Signage Applikationen mit zwei Bildschirmen pro Player und dem Einsatz von Picture in Picture.

Read More
Produkt des Monats

Im Test als Produkt des Monats: Das Homematic-IP-Heizungssteuerungs-Set “Raumklima”

eQ-3 bietet bietet für seine Smart-Home-Lösung “Homematic IP” ein Starter-Set an, das sich speziell an Anwender wendet, die das Raumklima eines einzelnen Zimmers automatisch steuern möchten. Dazu kommen ein Tür- und Fensterkontakt sowie ein smartes Thermostat zum Einsatz. Die Bedienung im laufenden Betrieb läuft dann per Sprachsteuerung oder App ab. Wir haben das Starter Set, das sich bei Bedarf jederzeit zu einer vollständigen Smart-Home-Umgebung ausbauen lässt, im Testlabor unter die Lupe genommen.

Read More
CloudNews

Salesforce bringt Hyperforce auf den Markt

Salesforce Hyperforce stellt eine neue Plattformarchitektur dar, die dazu dient, das Customer-360-Angebot von Salesforce in allen wichtigen Public Clouds verfügbar zu machen. Dazu gehören unter anderem die Dienste “Commerce Cloud”, “Marketing Cloud”, “Sales Cloud” und “Service Cloud”. Damit erhalten die Kunden von überall aus Zugriff auf die Salesforce-Plattformen und -Anwendungen und können gleichzeitig die Flexibilität und Größe der Public Clouds nutzen.

Read More
Home Office/CollaborationNews

Enterprise PKI Manager von DigiCert: Verbesserte Sicherheit im Home Office

DigiCerts Enterprise PKI Manager gehört zu der PKI-Plattform “DigiCert ONE” und dient dazu, Geräte und Anwender zu authentifizieren und Daten zu verschlüsseln. Das funktioniert mit Hilfe der Zertifikatsautomatisierung und verbessert den Schutz von Mitarbeitern in Home Offices. Digitale Zertifikate haben sich inzwischen als Authentifizierungsmethode für Home-Office-Worker bewährt und werden von vielen Betriebssystemen, Geräten und Plattformen unterstützt.

Read More
NewsSecurity

Endpoint-Detection-and-Response-Produkt für Managed Service Provider und große Unternehmen

“Bitdefender EDR” (Endpoint Protection and Response) wendet sich an Managed Service Provider und große Unternehmen. Das Produkt soll den Verantwortlichen in diesen Umgebungen dabei helfen, die Resilienz ihrer Infrastrukturen gegen Cyber-Angriffe zu erhöhen und aktive Bedrohungen schnell zu identifizieren sowie zu entfernen. Die Lösung kommt als Cloud-Produkt und eignet sich sowohl zum Absichern von On-Premise-, als auch von Cloud-Umgebungen.

Read More
HintergrundNews

Elcomsoft bietet mit “System Recovery” ein universelles Werkzeug für die Desktop-Forensik an

Bei Elcomsoft System Recovery handelt es sich um ein boot-fähiges Werkzeug, mit dem sich eine Vielzahl von Aufgaben durchführen lassen. Dazu gehören das Entsperren verschlüsselter Virtueller Maschinen (VMs), das Entsperren von Windows Accounts und der Zugriff auf verschlüsselte Volumes. Neu hinzugekommen sind jetzt Funktionen zum Abbilden von Festplatten durch das Booten von USB-Laufwerken und zum Finden verschlüsselter VMs. Damit deckt das Werkzeug einen Großteil der für die Desktop-Forensik erforderlichen Aufgabenbereiche ab.

Read More