Autor: gg

ArtikelDigitalisierung/Digitale Transformation

Supply Chain 4.0 erfordert das Aufbrechen von Informationssilos

Von der Buchungsbestätigung bis zum Eintreffen der Bestellung am Zielort: Der Versand eines Pakets umfasst mehrere hundert Arbeitsschritte, an denen viele verschiedene Teams arbeiten. Mit der zunehmenden Komplexität der Supply Chain werden die Abläufe noch aufwendiger, vernetzter und zeitkritischer. Die heutige Lieferkette ist so gesehen keine Kette, sondern ein Netzwerk aus komplexen Prozessen und Informationen. Es kommunizieren nicht nur Absender und Empfänger, sondern alle an den Prozessen beteiligten Akteure. Zu der steigenden Geschwindigkeit kommen ständige Veränderungen sowie Störungen hinzu, auf die schnell reagiert werden muss. Diese sind beispielsweise Unwetter, Staus und geschlossene Grenzen. Unternehmen müssen sicherstellen, dass der Lieferprozess trotz möglicher Störungen reibungslos funktioniert – und ihre Netzwerke widerstandsfähiger und agiler ausrichten. Allerdings scheinen viele dafür nicht ausgelegt zu sein. Um zukunftsfähig zu bleiben, müssen sie in neue, moderne Prozesse und Systeme investieren sowie ihre Abläufe digitalisieren.

Weiterlesen
CollaborationNews

Überall Arbeiten mit „VMware Anywhere Workspace“

In den letzten Monaten änderte sich die Art des Arbeitens für viele von uns stark und dieser Wandel ist noch keineswegs abgeschlossen. Um die Erfahrung des Arbeitens für Mitarbeiter und Unternehmen zu verbessern und die Arbeit sicher und ortsunabhängig zu gestalten, bietet VMware jetzt den „VMware Anywhere Workspace“. Die Lösung verringert Reibungseffekte zwischen den Anwendern und den IT-Systemen, was das Sicherheitsniveau und die Team-Motivation verbessern soll. Und das bei geringerem Betriebsaufwand und weniger Kosten.

Weiterlesen
Mobile ComputingNews

Flexibel verwaltbare WiFi-6 Access Points von bintec elmeg

Es gibt neue WLAN-Produkte von bintec elmeg. Die ax-Serie umfasst zwei WiFi-6-fähige Access Points und umfassende Management-Lösungen zu einem günstigen Preis-Leistungsverhältnis. Anfang des Monats wurde der W2044ax vorgestellt. Dieser High-End-Access-Point ermöglicht sehr leistungsfähige WLAN-Installationen mit vielen Teilnehmern. bintec elmeg wendet sich mit dem Produkt vor allem an Hotels, Schulen, Unternehmen verschiedener Größen und Universitäten. Der Access Point W2022ax eignet sich im Gegensatz dazu für WLAN-Installationen mit einer mittleren Dichte an Teilnehmern, wie beispielsweise im Logistikbereich, in Büros oder Hotels. Er kommt im Lauf des dritten Quartals auf den Markt.

Weiterlesen
NewsSecurity

Check Point mit neuen Komponenten

Check Point erweitert seine Sicherheitslösung „Quantum Hybrid Data Center Security“. Diese bietet komplexen, hybriden Rechenzentren Schutz. Es handelt sich bei der Lösung um eine skalierbare Plattform, die mit automatisierten Abläufen arbeitet. Neu hinzugekommen sind jetzt die Qantum Smart-1 Security Appliances, die Konsole R81.10 sowie Quantum Maestro 175. Die neuen Produkte sollen nach Angaben des Herstellers die Flexibilität der Unternehmen erhöhen, wenn es darum geht, Workloads auf sichere Art und Weise zwischen der Cloud und den Rechenzentren zu verschieben. So lassen sich Workloads am Edge mit geringeren Kosten zur Verfügung stellen.

Weiterlesen
NewsStorage

Infortrend bietet EonStor GS mit einem SSD-Cache

Infortrend hat einen SSD-Cache in seinen EonStor GS-Unternehmensspeicher integriert. Damit soll die Leistung beim Dateizugriff verbessert werden. Außerdem möchte der Hersteller auf diese Weise laut eigener Aussage die Produktivität von Applikationen wie medizinischen PACs, Dateifreigaben und auch Medien und Unterhaltung verbessern. Das funktioniert dadurch, dass das Speichersystem häufig angefragte Daten und Metadaten in dem SSD-Cache zwischenspeichert.

Weiterlesen
NewsSecurity

Fortinet erweitert Security Fabric

Fortinet bringt zwei neue Produkte auf den Markt, die den Netzwerkbetrieb durch die Verwendung von Künstlicher Intelligent beschleunigen sollen. „FortiAIOps“ korreliert Daten aus verschiedenen Netzwerkdomänen, um Anomalien zu identifizieren. „FortiMonitor“ versetzt den Netzwerkbetrieb dazu in die Lage, Anomalien zu überwachen, die beim Zugriff der Anwender auf Applikationen entstehen.

Weiterlesen
NewsTermine

Mehr als 1400 Teilnehmer auf der Axis Inspire

Letzten Juni fand die digitale Veranstaltung „Axis Inspire“ statt, an der auch wir teilgenommen haben. Es handelt sich dabei um eine virtuelle Konferenz, die sich an Distributoren, Endkunden und Partner richtet. Im Rahmen des Events präsentierte Axis viele Innovationen und gab einen Einblick in die Zukunft. Darüber hinaus ergaben sich über die Meet-and-Greet-Möglichkeiten der verwendeten Plattform virtuelle Optionen für den Gedankenaustausch.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Von der Vision zum Projekt: So geht digitale Transformation

Wie bleibt mein Unternehmen auch mit dezentral organisierten Mitarbeitern produktiv und erreichbar, ohne Umsatz einbüßen zu müssen? Diese Fragestellung hat im vergangenen Jahr vielen Unternehmen den längst überfälligen Anstoß gegeben, aus der fernen Vision „digitale Transformation“ oder aus einem „wäre gut, das mal anzugehen“ sehr konkrete Projekte zu machen: Flexibilisierung von Netzwerkstrukturen, Cloud-Migration, Einbindung von KI und Edge Computing. All das sind nicht mehr nur Technologien, die auf einen zukünftigen Mehrwert hoffen lassen, sondern sich jetzt bezahlt machen: Flexible Netzwerkstrukturen ermöglichen die Einbindung dezentraler Mitarbeiter, über die Cloud sind geschäftskritische Anwendungen von überall und jederzeit verfügbar. Unverzichtbar in Zeiten, in denen das Heim für viele das neue Büro ist.

Weiterlesen
InfrastructureProdukt des Monats

Produkt des Monats: STE2 R2 von HW Group zum Überwachen von Serverräumen und vergleichbaren Umgebungen

Leunig hat mit dem STE2 R2 der HW Group eine kleine Appliance im Angebot, die sich zum Überwachen der Umgebung in Serverräumen oder -schränken eignet. Das Produkt kommt mit einem Temperatursensor, es lässt sich aber auch ein zusätzlicher Feuchtigkeitssensor anschließen. Darüber hinaus verfügt die Lösung auch noch über zwei potentialfreie Eingänge für Stör- und Meldekontakte. Die Verwaltung läuft über ein Web-Interface ab, zusätzlich stehen aber auch noch ein Cloud-Dienst und eine App zur Verfügung. Wir haben uns angesehen, wie sich der STE2 R2 in Betrieb nehmen lässt und wie die tägliche Arbeit mit der Lösung abläuft.

Weiterlesen
ArtikelInfrastructure

Herausforderung im Rechenzentrum: Zertifizierungen – Auf diese Standards sollten Unternehmen achten

Neue Technologien wie beispielsweise das Internet der Dinge oder virtuelle Meetings, die der aktuellen Pandemie geschuldet sind, verursachen Unmengen an Daten. Zur Verarbeitung dieser Daten werden Rechenzentren immer wichtiger – gleichzeitig müssen diese aber immer mehr stemmen und mit den massiven Datenmengen umgehen können. Viele Unternehmen lagern deshalb ihr eigenes Rechenzentrum oder Teile davon an externe Rechenzentrumsanbieter aus – die Auswahl ist riesig. Wie also einen geeigneten Anbieter finden?

Weiterlesen
NewsSecurity

Update für LastPass: Familien-Account und neue Administrationswerkzeuge

Der Zugriff auf die Anwendungen und Daten von Unternehmen muss unbedingt abgesichert werden und zwar, ohne dabei die Produktivität der Mitarbeiter zu beeinträchtigen. Laut einer Studie von Verizon entstehen um die 80 Prozent sämtlicher Sicherheitsverletzungen durch mehrfach verwendete beziehungsweise schwache Passwörter. Deswegen ist die Passwortverwaltung in diesem Zusammenhang besonders wichtig. IT-Administratoren sind gezwungen, ihr internes Passwortmanagement zu optimieren. Das allein reicht aber noch nicht, darüber hinaus müssen auch die Mitarbeiter bei sich zu Hause sichere Passwörter verwenden.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Transformationsprozesse – IT- und Talent-Management im Wandel

2020 und 21 sind Jahre der Transformationen, Unternehmen verändern sich schneller und umfassender als bisher. Um sich an rasant veränderte Marktregeln anzupassen sind Digitalisierungstechnologien wie Multi-Cloud- und IoT-Plattformen dabei ebenso entscheidend wie die Mitarbeitenden. Dabei erkennen Führungskräfte zunehmend, dass es für den Erfolg wichtiger denn je ist, ihre Talente mit auf die Transformationsreise zu nehmen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Erfolgsfaktoren für die Skalierung von KI Projekten

Mit Hilfe Künstlicher Intelligenz schaffen Unternehmen bereits vielseitig neue Werte. Nach erfolgreichen Pilotprojekten stellt die Skalierung von KI-Projekten Unternehmen vor neue Herausforderungen und Fragestellungen. Die richtige Strategie, eine ganzheitliche KI-Kultur und passgenaue technische Voraussetzungen ebnen den Weg hin zum erfolgreichen datengesteuerten Unternehmen.

Weiterlesen
AdvertorialsDigitalisierung/Digitale TransformationVideos

Sysbus-Interview mit Tim Heine, Head of Public Sector und Healthcare bei der NetApp Deutschland GmbH

Das aktuelle Interview, in dem der Chefredakteur von Sysbus, Dr. Götz Güttich, mit Tim Heine von NetApp sprach, befasst sich der Forcierung der Digitalisierung in der Gesundheitsbranche durch die Corona-Pandemie. Außerdem befassten sich die Gesprächsteilnehmer mit der Rolle der NatApp Data Fabric bei dieser Digitalisierung und gehen exemplarisch auf die diesbezügliche Situation bei der Medizinischen Hochschule Hannover ein. Ein allgemeiner Überblick über die IT-Sicherheit im Gesundheitssektor schließt das Interview ab.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Intelligente Brücke: Mit digitalem Zwilling zur datenbasierten Wartung und mehr

Konventionelles Brückenmonitoring umfasst turnusmäßige Instandhaltungen, für die es keinen konkreten Befund gibt. Die Technologie „Structural Health Monitoring“, die auf Sensordaten beruht, bewertet hingegen den aktuellen und prognostizierten Bauwerkzustand. Bisher scheiterte dieser Ansatz an der Datenbereitstellung. Ein aktuelles Projekt aus Forschung und Wirtschaft ändert dies mit Hilfe digitaler Zwillinge.

Weiterlesen
ManagementNews

Neu von Opengear – „Lighthouse Enterprise: Automation Edition“

Opengear bietet die „Lighhouse Enterprise: Automation Edition“ an. Dabei handelt es sich um ein Out-of-Band-Management-Produkt, das sicheres Provisioning und Automatisierungsfunktionen umfasst. Die Lösung soll Unternehmen als Teil der Network-Resilience-Platform Management-Funktionen in die Hand geben, die für das ganze Netz ausreichen und zukunftssicher sind. Darüber hinaus soll sie auch für volle Transparenz sorgen.

Weiterlesen
ArtikelCompliance

Blindes Vertrauen in Microsoft und Co.? – Warum viele deutsche Unternehmen mehr Wert auf DSGVO-Konformität legen sollten

Datenschutz-Diskussionen rütteln regelmäßig die deutsche Medien- und Unternehmenslandschaft auf, denn der Schutz des Einzelnen wird landesweit großgeschrieben – doch auch drei Jahre nach Inkrafttreten der DSGVO ist das Engagement diesbezüglich im deutschen Mittelstand mehr Schein als Sein. Ohne Folgen? Nein, das Blatt hat sich inzwischen gewendet.

Weiterlesen
ArtikelDigitalisierung/Digitale TransformationIoT

Industrielle Cybersicherheit: Warum wir IT, OT und (I)IoT als Einheit betrachten sollten

Schon lange vor der COVID-19-Krise haben Unternehmen den geschäftlichen Nutzen der digitalen Transformation in Bezug auf Betriebseffizienz, Leistung und Servicequalität erkannt. Zahlreiche Projekte wie die Schaffung neuer Verbindungen zur Unternehmensinfrastruktur und das Sammeln von Daten aus Maschinen und Prozessen sowie deren Speicherung und Analyse in der Cloud zementierten die Rolle, die die Cloud-On-Demand-Infrastruktur in modernen Unternehmen spielt. Vorreiter setzen Roboter in Lagerhallen und in Fabrikhallen ein, die Prozesse überwachen, verwalten und ausführen, indem sie dabei maschinelles Lernen und künstlicher Intelligenz nutzen. Corona hat den digitalen Wandel weiter beschleunigt und gezeigt, dass Unternehmen, die auf diesem Weg bereits fortgeschrittener waren, sich schneller umstellen und damit den Betrieb aufrechterhalten und Wettbewerbsvorteile erlangen konnten.

Weiterlesen
NewsSecurity

Cloud-Sicherheit in die Endpoint- und Server-Schutzlösungen von Sophos integriert

Die Schutzlösung „Intercept X Advanced for Server“ von Sophos, mit der sich Server und Endpoints absichern lassen, erhält jetzt ohne Zusatzkosten standardmäßig eine Cloud-Security-Posture-Verwaltung. Das bedeutet, dass ab sofort in allen derzeit aktuellen Varianten von Intercept X Advanced for Server die Standardfunktionen der Sophos Sicherheitslösung für Cloud-Umgebungen „Sophos Cloud Optix“ integriert sind.

Weiterlesen
ArtikelSecurity

Warum sich jedes Unternehmen als Bank betrachten sollte

Es sieht fast nach einer Zeitenwende aus: Im Dezember 2020 wurden rund 18.000 Unternehmen und Organisationen (darunter auch prominente wie einige US-amerikanische Ministerien und Teile des Pentagons) zu potenziellen Opfern des Sunburst-Angriffs, bei dem Angreifer die Systeme von SolarWinds kompromittierten und Malware in Updates der weit verbreiteten Orion-Netzwerkmanagement-Produkte des Unternehmens einfügten. Und nur wenige Wochen später stellte eine neue Sicherheitslücke in Microsoft Exchange-Servern Sicherheitsverantwortliche von mindestens 30.000 betroffenen Unternehmen vor große Herausforderungen – bis heute.

Weiterlesen
InfrastructureProdukt des Monats

Produkt des Monats: ergotron LX Dual Side-by-Side Arm – Flexible Halterung für zwei Monitore

Der LX Dual Monitor-Arm von ergotron kann als Tischhalterung für zwei Monitore zum Einsatz kommen, die nebeneinander betrieben werden. Das spart Platz auf dem Schreibtisch und ermöglicht sowohl Side-by-Side- als auch Flachwinkelansichten. Darüber hinaus lassen sich die Monitore während der Arbeitspausen einfach und schnell zur Seite schieben. Wir haben uns im Test angesehen, wie sich der Monitor-Arm montieren lässt und wie die tägliche Arbeit mit dem Produkt aussieht.

Weiterlesen
ArtikelSecurity

Reflection/Amplification DDoS-Angriffe – deutsche Unternehmen und Service Provider sind Ziel immer ausgeklügelterer Angriffe

Die Pandemie sorgt für einen explodierenden Bedarf an Remote-Konnektivität. Die Anpassung vieler Unternehmen hat dabei die Tür zu einer größeren Bedrohung durch Cyberkriminelle geöffnet. NETSCOUTs Threat Intelligence Report zeigt für deutsche Unternehmen und Serviceprovider 142 Prozent mehr DDoS-Attacken als im Vorjahr. DDoS-Angreifer haben es auch auf eine Vielzahl von Branchen abgesehen, mit dem Ziel, kritische Systeme lahmzulegen, um eine maximale Störung zu verursachen. Diese Bedrohungen haben Sicherheitsexperten auf den Plan gerufen und zwingen sie dazu, ihre Strategien zum Schutz von Netzwerken und Systemen zu überdenken.

Weiterlesen
ArtikelSecurity

Ransomware: Ihnen bleiben fünf Minuten

Bei jedem Notfall ist die Zeit ein kritischer Faktor. Dies gilt selbstverständlich auch für Ransomware-Angriffe: Wenn die Malware ein IT-Netzwerk infiziert, bleibt nur wenig Zeit zu reagieren – nach Meinung zahlreicher Security-Spezialisten rund fünf Minuten. Bei dieser Geschwindigkeit ist es nahezu unmöglich, die Ausbreitung von Ransomware in einem IT-System mit manuellen Methoden abzuwehren.

Weiterlesen
AdvertorialsTermine

Hürden für die Digitalisierung bei Versicherungsunternehmen

Die Digitalisierung spielt in fast allen Branchen momentan eine zunehmend wichtige Rolle. Die Versicherungswirtschaft stellt da keine Ausnahme dar. Airlock und IDG Research haben vor kurzem Versicherungsunternehmen für eine Studie befragt. Dabei kam unter anderem heraus, dass 41 der Versicherungen der Meinung sind, dass die geringe Nutzung digitaler Angebote in Verbindung mit einem fehlenden Kundenverständnis die größten Hindernisse beim Umsetzen der Digitalisierungsstrategien darstellen.

Weiterlesen
ArtikelSecurity

Die bestmögliche Strategie für eine tiefgreifende Endpunksicherheit

Wollen Cyberkriminelle erfolgreich ein Netzwerk infiltrieren, wählen sie als Einstiegspunkt meist einen Endpunkt. Haben sie diesen geknackt, nutzen sie in einem zweiten Schritt die dort gefundenen Passwörter und damit verbundenen Berechtigungen, um sich lateral vom Endpunkt auf das Netzwerk zu bewegen. Um Exploits dieser Art nachhaltig zu verhindern, bedarf es einer gut durchdachten Endpoint Privilege Management (EPM)-Strategie, die auf einem Zero-Trust-Ansatz basiert und Zugriffsrechte gemäß dem Least-Privilege-Prinzip einschränkt. Integrieren IT-Teams den EPM-Ansatz mit weiteren klassischen Endpunktschutztechnologien, können sie eine Verteidigung aufbauen, die die Transparenz erhöht und selbst raffinierte Angriffe abwehrt.

Weiterlesen
CloudNews

BeyondTrust DevOps Secrets Safe erweitert Just-in-Time-Zugriff für Cloud-Umgebungen

BeyondTrust hat DevOps Secrets Safe 21.1 veröffentlicht. Das neue Release bietet erweiterte Funktionen für dynamische Konten und Just-in-Time-Zugriffskontrollen (JIT) in Cloud-Umgebungen, die Unternehmen verstärkt bei der Verwaltung privilegierter Konten einsetzen. Mit BeyondTrust DevOps Secrets Safe lassen sich dynamische Accounts anhand von Sicherheitszielen (Zero Standing Privileges) aufgabenbasiert und zeitbegrenzt zuteilen.

Weiterlesen
NewsSecurity

USV-System schützt kritische Anwendungen

Die Vertiv™ Liebert® EXM2 ist eine USV, die eine Doppelwandler-Frequenz von bis zu 97 Prozent aufweist. Der dynamische Online-Modus ist dazu in der Lage, diesen Wert auf bis zu 98,8 Prozent zu steigern. Die Leistungskapazität der monolithischen, dreiphasigen USV liegt zwischen 100 und 250 kVA und die Bauform wurde flexibel und kompakt gestaltet. Deswegen ist der Einsatz der Lösung in vielen Bereichen denkbar, von Büros und mittelgroßen Rechenzentren über das Gesundheitswesen und Leichtindustrieumgebungen bis hin zu U-Bahnen und Zügen. Das Gerät ist ab sofort erhältlich.

Weiterlesen
ArtikelHintergrund

Effektive Projektplanung: Onsite-Optimierung und CMS-Wahl für leistungsfähige Webprojekte

Von immer mehr IT-Administratoren wird heute eine große Online- und Serverkompetenz erwartet. Gerade wenn es um effektive Projektplanung geht, kommen oft eine Menge Fragen rund um diese Themen auf – denn Stabilität, Perfomance-Tuning und Erreichbarkeit von Webseiten spielen auch auf dieser Ebene eine Rolle. Webserver respektive Serverlandschaften müssen daher an die wachsenden Anforderungen angepasst werden. Der Beitrag soll zeigen, wie mit der Wahl des richtigen Content-Management-Systems und der passenden Onsite-Optimierung zu einer leistungsfähigen Webseite beigetragen werden kann.

Weiterlesen
NewsStorage

Neue Festplatten für den Einsatz in Überwachungssystemen

Mit zwei neuen S300-Festplattenmodellen mit Kapazitäten von vier beziehungsweise sechs Terabyte adressiert Toshiba die Speicheranforderungen, die in kleinen und mittelgroßen Videoüberwachungssystemen gestellt werden. Die beiden Festplatten verwenden die Shingled-Magnetiv-Recording-Technologie (SMR) und erreichen auf diese Weise eine hohe Speicherdichte. Folglich können sie in kleinen und mittelgroßen Installationen zu niedrigen Kosten relativ hohe Kapazitäten bereitstellen. Außerdem punkten sie mit einem geringen Energieverbrauch. Das versetzt die Anwender in die Lage, Videoüberwachungssysteme zu realisieren, die ihre preislichen und technischen Rahmenbedingungen nicht sprengen.

Weiterlesen
ManagementNews

Dell mit As-a-Service-Angebot „APEX“

Dell stellte letzte Woche auf der „Dell Technologies World“ das APEX-Portfolio vor. Dabei handelt es sich um verschiedene As-a-Service-Angebote, die es Unternehmen möglich machen sollen, sich schnell auf geänderte Anforderungen einzustellen. Außerdem soll APEX den Organisationen das Nutzen von Technologie einfacher machen. Dell Technologies APEX soll die Komplexität und den Zeitaufwand verringern, wenn es darum geht, physische IT-Infrastrukturen anzuschaffen, Instand zu halten, zu verwalten und zu warten. Die Unternehmen werden in die Lage versetzt, ihre IT je nach Bedarf zu skalieren. Das funktioniert über eine Konsole und die gesamte Verwaltung erledigt Dell.

Weiterlesen
ArtikelIoT

Smart Home: Wie IoT neue Geschäftsmodelle formt

Die Temperatur regelt sich automatisch. Per Sprachbefehl lässt sich das Licht dimmen. Die Bewässerung der Pflanzen im Garten erfolgt wie von Geisterhand. Die Digitalisierung erfasst alle unsere Lebensbereiche – auch das Wohnen. Smart Homes sind auf dem Vormarsch. Allein in Europa soll die Zahl der „intelligenten Haushalte“ von zuletzt 44 Millionen auf mehr als 97 Millionen im Jahr 2025 ansteigen, wie das Online-Portal Statista schätzt.

Weiterlesen
InfrastructureNews

Server für industrielle Anwendungen

Die Innovative Computer GmbH (ICO) liefert mit der Controlmaster-Modellreihe Server für industrielle Anforderungen, die nach Angaben des Herstellers hochwertig, langlebig und robust sind. Die Server verbinden moderne Hardware mit vielen Schnittstellen. Darüber hinaus stellen sie eine performante Grundlage für leistungshungrige Applikationen dar. Der Controlmaster 1019 ist nun das jüngste Mitglied dieser Modellreihe.

Weiterlesen
ArtikelSmart Home

Von wegen Smart Home – die Verbindung macht’s

So wie bestimmte Arten von Technologien und Betriebssystemen neuen, aktualisierten Versionen weichen und veraltet sind, so funktioniert auch die Terminologie, mit der wir sie beschreiben. Geräte wie Waschmaschinen oder Warmwasserbereiter werden nicht mehr als „automatisiert“ bezeichnet, da wir in unserer heutigen Welt wissen und erwarten, dass sie automatisiert sind. Je weiter die Technologie voranschreitet, desto weiter entfernen wir uns, eine Technologie als „manuell“ oder „analog“ versus „automatisiert“ zu beschreiben.

Weiterlesen
ArtikelManagement

Ohne die Mitarbeiter keine nachhaltige Transformation

Die Kunst bei einem Adoption und Changemanagement-Prozess besteht darin, alle Mitarbeiter, die unterschiedliche Arbeitsweisen, Bedürfnisse, Fähigkeiten und Kennnisse haben, mitzunehmen und mitzureißen. Diesen Effekt verspricht ein durchdachtes Adoption & Change Management (ACM) – vorausgesetzt es ist individuell an die kulturelle Gegebenheiten des Unternehmens angepasst und wird schrittweise umgesetzt.

Weiterlesen
BackupTipps

Bearbeitung wiederhergestellter Datenträger nach einem Backup

Für eine Data-Recovery lässt sich in der Backup Exec der Assistent „Computer wiederherstellen“ nutzen, um die ursprüngliche Datenträgerkonfiguration zu rekonstruieren. Die Größen der angezeigten Datenträger basieren dabei auf der Festplattenkonfiguration, die beim vorherigen Backup des Computers bestand. Sie lässt sich nachträglich über eine vereinfachte Layout-Ansicht verändern, in der alle Datenträger aufgeführt sind.

Weiterlesen
ArtikelSecurity

Intelligente Videoüberwachung und -sicherheit

Überwachungskameras haben seit ihren Anfängen in Deutschland in den 1940er Jahren einen langen Weg zurückgelegt. Ursprünglich entwickelt, um den Start ballistischer Raketen zu beobachten, wird intelligente Videoüberwachung heute von vielen Unternehmen genutzt. In Kombination mit Videoanalyse bietet sie Anwendungsfälle, die über Sicherheit und Schutz hinausgehen und helfen, Geschäftsprozesse zu optimieren und das Kundenerlebnis zu verbessern. Vor allem mittelständische Unternehmen können durch den Einsatz der Technologie einen großen Nutzen erzielen. Es gibt verschiedene Bereitstellungsarten, die sie je nach Geschäftszielen und Budget testen können.

Weiterlesen
Produkt des MonatsSecurity

Produkt des Monats: Videoüberwachung aus der Cloud mit Eagle Eye Networks

Mit Eagle Eye Cloud VMS steht ein cloud-basiertes Managementsystem für Überwachungskameras zur Verfügung. Es ermöglicht das Konfigurieren und Aktualisieren von Kameras, die Verwaltung der Live Streams sowie der aufgezeichneten Videos und lässt sich sowohl via Browser, als auch über mobile Apps nutzen. Wir haben uns im Test angesehen, wie eine Videoüberwachungslösung auf Basis von Eagle Eye Cloud VMS in Betrieb genommen wird und wie die tägliche Arbeit damit abläuft.

Weiterlesen
NewsSecurity

Neuer Guardicore Infection Monkey überprüft die Einhaltung von Zero-Trust-Sicherheitskriterien

Guardicore hat die neue Version 1.10 des Open-Source-Sicherheitstools „Infection Monkey“ veröffentlicht. In der aktuellen Version verfügt der Infection Monkey erstmals über neue Funktionen zur Überprüfung von Zero-Trust-Sicherheitsvorgaben. IT-Sicherheitsprofis können so ihre AWS-Umgebungen (Amazon Web Services) auf die Einhaltung geforderter Zero-Trust-Sicherheitskriterien überprüfen und potentielle Sicherheitslücken oder Datenrisiken identifizieren.

Weiterlesen
AdvertorialsSecurity

Kostenloses Whitepaper: Risikoanalyse am Endpoint

Rund 90 Prozent der Cyberangriffe sind nur deshalb möglich, weil ein Endpunkt falsch konfiguriert ist oder weil eine Konfiguration übersehen wurde, die dem Angreifer einen Einstiegspunkt bot. Hacker nutzen schwache Passwörter, Software-Schwachstellen, Fehlkonfigurationen und zahlreiche andere Vektoren, um ein Endgerät zu kapern und in einem Netzwerk Fuß zu fassen. Einmal drin, kann sich der Angreifer schnell im gesamten Unternehmen bewegen, um eine noch wichtigere IT-Ressource zu finden und zu kompromittieren.

Weiterlesen
CloudTipps

Konfigurationshistorie von AWS Ressourcen richtig nachvollziehen

Um Änderungen an der Konfiguration von Ressourcen sinnvoll und vollständig nachvollziehen zu können, bietet die AWS-Cloud geeignete Werkzeuge an. Mit dem Dienst AWS Config werden Modifikationen der Einstellungen sichtbar. Hier kann die komplette Konfigurationshistorie abgefragt werden. Mittels der AWS CloudFormation StackSets ist dies für verschiedene Nutzerkonten und Regionen möglich. Dabei dienen die gesammelten Informationen, Dienste zu überwachen und zu optimieren. Dies hilft Administratoren, Probleme zu beheben und geltende IT-Richtlinien einzuhalten.

Weiterlesen
AdvertorialsManagement

BBS Holzminden setzt auf PRTG Network Monitor: Monitoring als Grundlage für eine erfolgreiche Schuldigitalisierung

Schulen sind in hohem Maße auf eine funktionierende und leistungsfähige IT-Infrastruktur angewiesen; sei es, um Verwaltungsprozesse abzuwickeln, digitale Lerninhalte abzurufen, im Team zu arbeiten oder im Internet zu recherchieren. Da in Schulen jedoch meist die Ressourcen für IT-Fachpersonal fehlen, werden im Alltag versierte Lehrkräfte damit betraut, die Systeme zu beobachten und Probleme zu beheben. Um die IT rund um die Uhr im Blick zu behalten, so schnell wie möglich auf Probleme zu reagieren und dennoch die Lehrkräfte zu entlasten, hat sich die BBS Holzminden für das Monitoring mit PRTG Network Monitor entschieden.

Weiterlesen
ArtikelCollaboration

Anti-Stress-Instrument: Kollaborationsplattform

Seit rund einem Jahr sitzen deutsche Arbeitnehmer im Homeoffice und haben sich mit Videokonferenzen und Kollaborationsplattformen arrangiert. Viele Mitarbeiter möchten laut einer Studie von Netigate auch in Zukunft von zu Hause arbeiten – die Vorteile sind groß. Für sie bedeutet Heimarbeit eine Entlastung, wenn es um die Vereinbarkeit von Beruf und Privatleben geht. Eine verbesserte Work-Life-Balance steigert nicht nur die Arbeitszufriedenheit, sondern auch die Produktivität. Ein weiterer nicht zu vernachlässigender Vorteil: Das flexible Arbeitsmodell fördert die Vielfalt in der Belegschaft. So können beispielsweise auch Mitarbeiter aus ländlichen Regionen mit schlechter Anbindung an den ÖPNV leichter und nachhaltiger in ein Team integriert werden.

Weiterlesen
CloudNews

Kostenloses E-Book zum Thema „SASE“

Bei SASE For Dummies handelt es sich um ein kostenloses E-Book, das von Versa Networks angeboten wird. Der SASE-Spezialist liefert in diesem E-Book umfassende Informationen zu „Secure Access Service Edge“ (SASE), einem Ansatz, der Cloud-native, vertrauenswürdige und durchgängige Netzwerke genauso wie nachhaltige Sicherheit ermöglicht. Außerdem führt das E-Book auch diverse Best Practices auf, die für erfolgreiche SASE-Implementierungen von Bedeutung sind.

Weiterlesen
ManagementNews

BeyondTrust erweitert die Passwortverwaltung um zusätzliche Plattformen und vereinfacht das IT-Management privilegierter Zugangsdaten

BeyondTrust hat Password Safe 21.1 und BeyondInsight 21.1 veröffentlicht. In der neuen Version unterstützt Password Safe zusätzliche IT-Plattformen, erweitert das IT-Richtlinienmanagement für Zugangsschlüssel sowie API-Endpunkte und ermöglicht den Schutz geteilter Zugangsdaten durch Einsatz des Features „Team Passwords“. Außerdem hat BeyondTrust die Integration von BeyondInsight und Password Safe in die marktführenden Lösung „Privilege Management for Windows and Mac“ (PMWM) vorangetrieben. Mit den neuen Funktionen profitieren IT-Abteilungen von Zeit- und Kostenersparnissen und steigern dadurch ihre Effizienz — zugleich werden Sicherheits- und Flexibilitätsvorteile erzielt.

Weiterlesen
NewsSecurity

Channel-Partner-Programm von Bitdefender erweitert

Das Channel-Partner-Programm „Partner Advantage Network“ von Bitdefender wurde ausgebaut. Das Ziel der Aktion war es, die Umsatzmöglichkeiten zu steigern. Außerdem soll die Partnerschaft mit Bitdefender besonders einfach werden. Bitdefender-Partner können ab sofort die Dienstleistungen und Produkte des Unternehmens bestmöglich anbieten und so Bedrohungen für die Cyber-Sicherheit ihrer Kunden herausfinden und abwehren.

Weiterlesen
Artikel

Mehr als nur Videokonferenzen: Was moderne Kollaborationslösungen in der hybriden Arbeitswelt leisten müssen

Das letzte Jahr hat vieles, was wir über moderne Arbeit zu wissen glaubten, auf den Kopf gestellt. War das Büro früher noch der zentrale Dreh- und Angelpunkt in vielen Unternehmen, wünschen sich heute 73 Prozent der Beschäftigten auch über die Pandemie hinaus flexible Arbeitsmöglichkeiten. Zwei Drittel der Führungskräfte überlegen, die Büroflächen neu zu gestalten, wie unser erster jährlicher Work Trend Index zeigt. Andere gehen noch einen Schritt weiter, Dropbox will das Büro quasi vollständig abschaffen. Daraus wird deutlich: Der nächste große Umbruch der Arbeitswelt steht kurz bevor. Hybriden Arbeitsmodellen, wie sie heute schon immer stärker gelebt werden, gehört die Zukunft, sie werden unseren Arbeitsalltag über die Pandemie hinaus verändern. Mit dieser Meinung sind wir nicht allein, wie unsere Work.Reworked-Studie in Zusammenarbeit mit der Boston Consulting Group und KC Research zeigt: Neun von zehn Führungskräften erwarten, dass hybrides Arbeiten auch langfristig Bestand haben wird.

Weiterlesen
ArtikelManagement

Mit DevOps auf Irrwegen: Sind Unternehmen wirklich so vernetzt wie notwendig?

DevOps kann ohne Übertreibung als eine der einflussreichsten Transformationen in der Softwareentwicklung und -bereitstellung der letzten zwei Jahrzehnten betrachtet werden. Der Ansatz fördert unter anderem eine bessere Zusammenarbeit zwischen Dev- (Development) und Ops- (Operation) Teams, Automatisierung, einen stärkeren Fokus auf die Unternehmenskultur und eine verbesserte Berücksichtigung von Feedback-Schleifen zur Präzisierung der Lieferprozesse.

Weiterlesen
Artikel

Emotional, überzeugend, anschaulich: Video-Content für Unternehmen

Video ist aus der täglichen Kommunikation nicht mehr wegzudenken – auch in Unternehmen. Ob intern oder extern, live oder on-demand: Unternehmensvideos spielen eine zentrale Rolle. Um die Inhalte konsistent, sicher und userfreundlich zu verwalten und dafür Sorge zu tragen, dass für jeden Anwendungsfall das richtige Format und die passende Qualität verfügbar sind, sollten Unternehmen auf ein zentrales Video Management setzen. Nur so kann Bewegtbild im Unternehmen sein volles Potenzial entfalten.

Weiterlesen
NewsStorage

Neue hardware-verschlüsselte USB-Festplatten (als SSD und HDD)

Neu auf dem Markt: die vierte Generation von DataLockers hardware-verschlüsselten, mobilen USB-Festplatten. Beim „DataLocker DL4 FE“ handelt es sich um ein Speichermedium, das sowohl als HDD als auch als SSD mit Speicherkapazitäten von 500 GByte bis 15,3 TByte verfügbar ist und das die Sicherheitsstandards Common Criteria cPP sowie FIPS-140-2 Level 3 erfüllt. Die Verschlüsselung der Daten erfolgt über eine Kryptoeinheit, die nach Common Criteria EAL 5+ zertifiziert wurde. Als Verschlüsselungsalgorithmus kommt AES-256bit im XTS-Modus zum Einsatz.

Weiterlesen
ArtikelCollaboration

Homeoffice und Cloud-Kommunikation – die neue Normalität der Arbeitswelt

Vor gut einem Jahr wurde unsere Arbeitswelt schlagartig auf den Kopf gestellt. Durch die Corona-Pandemie mussten Maßnahmen getroffen und Abläufe völlig neu organisiert werden. Homeoffice und Telearbeit erlebten einen plötzlichen Boom, denn sie stellten oft die einzige Möglichkeit dar, die Mitarbeiter zu schützen und gleichzeitig den Betrieb aufrechtzuerhalten. Die Nachfrage nach cloudbasierten Diensten für die Kommunikation und Zusammenarbeit und ihr Einsatz in den Unternehmen explodierte förmlich. In ganzen Branchen beschleunigte sich der digitale Wandel mit einer Wucht, die vor der Pandemie kaum jemand für möglich gehalten hätte.

Weiterlesen
AdvertorialsManagement

All-in-One oder modularer Ansatz: Was ist das bessere Monitoring-Produkt für meine Umgebung?

Wenn IT-Netze groß werden, ist es von zentraler Bedeutung, sie genau im Blick zu behalten. Dazu kommen Monitoring-Produkte zum Einsatz. Es ist aber für Administratoren und IT-Entscheider nicht immer einfach, die richtigen Werkzeuge für ihre Infrastruktur zu finden. Unter anderem stellt sich hier die Frage, ob eine All-in-One- oder eine modulare Lösung vorzuziehen ist. Dabei sind viele unterschiedliche Faktoren von Bedeutung, so dass sich die Frage nicht eindeutig beantworten lässt. Es muss immer individuell analysiert werden, welche Informationen in der jeweiligen Umgebung unbedingt benötigt werden und wie die Detailtiefe sein soll.

Weiterlesen
ArtikelSecurity

IT-Sicherheit gehört in die Cloud

Spätestens mit der coronabedingten Instant-Revolution hat sich auch die Erkenntnis verfestigt, dass der Begriff des Unternehmensperimeters umdefiniert werden muss. Er ist heute nicht mehr statisch, sondern veränderbar und abhängig vom Standort der Mitarbeiter, die von überall her – also außerhalb des klassischen Perimeters – zunehmend auf Applikationen in der Cloud zugreifen. Hinzu kommt: egal ob im Home Office oder unterwegs, Mitarbeiter brauchen mehr Bewegungsfreiheit, die mit der althergebrachten Rechteverwaltung so gar nicht mehr abbildbar ist. Die IT muss sich nach ihren Wünschen richten, und nicht mehr umgekehrt. Damit aber nimmt die Angriffsfläche für Cyberkriminelle um ein Vielfaches zu, so dass sich auch der CISO zu Recht in die Diskussion einmischt.

Weiterlesen
AdvertorialsSecurity

Zero Trust: Der Weg zur IT-Sicherheit

Die digitale Transformation hat umfassende Auswirkungen auf die IT und vor allem auf die IT-Sicherheit. Dieses kostenlose White Paper zeigt den Weg, den die IT-Security zur Zeit nimmt. Ausgangspunkt des Weges war die klassische Perimeter-Sicherheit, bei der es darum ging, das interne Netz und seine Komponenten vor Angriffen zu schützen. Bei dieser galt das eigene Netz per Definition als sicher, alles was von außen kam, ist potentiell gefährlich.

Weiterlesen
ArtikelSecurity

Produktion sichern: ein Leitfaden für OT-Security

Durch die steigende Konnektivität in der Industrie 4.0 wachsen allmählich zwei ganz unterschiedliche Infrastrukturen zusammen. OT (Operational Technology), ICS (Industrial Control Systems) und IT sind sehr unterschiedliche Umgebungen mit unterschiedlichen Funktionen, Sicherheitsprioritäten und Gerätelebenszyklen. Die zunehmende IT-OT-Konvergenz ermöglicht es Industrieunternehmen, ihre Prozesse zu rationalisieren, um mehr Effizienz und eine umfassendere Sichtbarkeit zu erreichen, bringt jedoch auch neue Risiken und Schwachstellen mit sich. Für das produzierende Gewerbe wird es daher zunehmend wichtig, das Bewusstsein für die neuen Risiken zu schärfen und neue Prozesse anzustoßen, um die Wertschöpfungskette zu sichern.

Weiterlesen
ArtikelSecurity

Wie ein Secure SD-WAN digitale Innovation unterstützt

Das herkömmliche Multiprotocol Label Switching (MPLS), bei dem der Datenverkehr durch das Unternehmensnetzwerk geleitet wird, wird den zukünftigen Geschäftsanforderungen nicht mehr gerecht. Deshalb erwartet IDC, dass bis zum Ende des Jahres 2021 80 Prozent der Unternehmen eine SD-WAN-Strategie entwickeln werden. Wenn diese allerdings SD-WAN lediglich als Ersatz für ihre herkömmliche WAN-Lösung in den Niederlassungen betrachten, verschenken sie wertvolles Innovationspotenzial – denn ein SD-WAN kann viel mehr.

Weiterlesen
ArtikelSecurity

Applikationen in komplexen Cloud-Umgebungen absichern

Klassische Ansätze für den Schutz von Anwendungen reichen heute nicht mehr aus. Denn für deren Entwicklung und Bereitstellung nutzen Unternehmen immer mehr Cloud-native Technologien wie Kubernetes und OpenShift. Aktuelle Application-Security-Lösungen bieten eine umfassende Observability mit Automatisierung und KI, damit alle produktiven Systeme auch in hochdynamischen Umgebungen sicher laufen.

Weiterlesen
CollaborationNews

Webex übersetzt in Echtzeit

Eine digitale Collaboration über alle Kontinente hinweg ist heute keine Zukunftsphantasie mehr. In der Praxis stehen einer effektiven Zusammenarbeit aber immer noch Sprachbarrieren im Weg. Deswegen bietet Cisco in seiner Videokonferenzlösung „Webex“ ab sofort Echtzeitübersetzungen an. Dabei unterstützt das System über 100 Sprachen, darunter Deutsch, Französisch, Katalanisch, Polnisch und Zulu.

Weiterlesen
ArtikelVirtualisierung

Vorteile für Unternehmen beim Einsatz von Kubernetes in Cloud-Modellen

Die Nachfrage nach verteilten Anwendungen aus der Cloud wächst derzeit ungebremst. Mehr als 80 Anbieter – darunter Microsofts Azure, die IBM Cloud, Red Hats OpenShift, Amazons AWS und Oracles OCI – haben Kubernetes-Anwendungen im Portfolio. In der Folge steigt die Nachfrage nach Managed Services für Kubernetes. Dieser Artikel gibt einen Einblick zur Einordung des Siegeszugs von Kubernetes in der Unternehmens-IT.

Weiterlesen
CloudNews

Der Enterprise Server von SeaTable lässt sich jetzt auch im Cluster nutzen

Das Online-Spreadsheet „SeaTable“, das als „SeaTable Enterprise Server“ auch als selbst gehostete Version für Unternehmen verfügbar ist, kann ab jetzt auch im Cluster genutzt werden. Durch den Einsatz mehrerer verbundener Server sind IT-Administratoren dazu in der Lage, eine ausfallsichere Installation zu realisieren. Auf diese Weise ist eine hochverfügbare Nutzung der Software-Lösung möglich.

Weiterlesen
ArtikelSecurity

IT-Sicherheit: Vertrauen aus der Cloud

Unternehmen setzten in vielen Anwendungsszenarien auf Cloud-Technologie und XaaS-Angebote. Der Gedanke, einen Kernbaustein der IT-Sicherheit in die Cloud zu verlagern, löst bei vielen Verantwortlichen immer noch Schweißausbrüche aus. Wer jedoch seine Public-Key-Infrastruktur (PKI) als Cloud-Plattform oder SaaS betreibt, sichert seine digitale Kommunikation wie bisher auf hohem Niveau ab. Zudem lassen sich die typischen Cloud-Vorteile genießen, wenn Unternehmen die für sie geeignete Cloud-Lösung wählen.

Weiterlesen
ArtikelManagement

Drei Gründe, warum sich Unternehmen für AIOps entscheiden sollten

Wettbewerbsorientierte Organisationen reagieren nicht einfach auf ihr Umfeld oder ihre Konkurrenten. Vielmehr versuchen sie, proaktiv vorauszusehen, wie sie bessere Geschäftsergebnisse erzielen können. Diese autonomen digitalen Unternehmen wissen, wie sie alle relevanten Informationen, Fähigkeiten und Mitarbeiter an einen Ort bringen können, um schnell und effizient die richtigen Entscheidungen zu treffen. Dies erfordert flexible und dynamische IT-Infrastrukturen sowie die Fähigkeit, die Leistung und Verfügbarkeit dieser Systeme effektiv zu verwalten. Dieser Beitrag erklärt, warum dafür intelligente Systeme über AIOps zum Einsatz kommen müssen, die verwertbare Erkenntnisse liefern.

Weiterlesen
ArtikelCollaboration

Die Entwicklung des Modern Workplace

Betrachtet man die Unternehmenslandschaft in Deutschland, wird deutlich, dass die digitale Transformation noch nicht allerorts angekommen ist. Ein Beispiel sind die Gesundheitsämter, die Daten zu Corona-Infektionen größtenteils noch per Fax an das Robert-Koch-Institut übermitteln, wo man sie dann per Hand abtippt. Gleichwohl hat der Umzug ins Home-Office Unternehmen gezeigt, wie der Umstieg auf neue, digitale Arbeitsweisen gelingen kann. Selbst Skeptiker mussten erkennen, welchen Stellenwert die Digitalisierung für die Geschäftsstrategie, und nicht zuletzt die Wettbewerbsfähigkeit hat. Jetzt gilt es, aus der digitalen Trägheit zu lernen. Doch wo setzten die mittelständischen und großen Betriebe bei der Digitalisierung an? Wo gibt es noch Optimierungspotenzial? Welche Ergebnisse konnten erzielt werden? Und welche Schlüsse gilt es daraus zu ziehen?

Weiterlesen
Produkt des Monats

Produkt des Monats: Fosera Spark – Netzunabhängiges Licht und solarbetriebene Powerbank

Bei Fosera Spark handelt es sich um ein Akku-Pack, das die Anwender entweder über das normale Stromnetz oder mit Hilfe einer Solarzelle aufladen können. Es ermöglicht das Aufladen von Geräten über einen USB-Anschluss, beispielsweise von Smartphones und Tablets. Darüber hinaus bringt das System auch zwei Lampen mit, die zur Beleuchtung von Zelten, Hütten ohne Stromanschluss und Ähnlichem zum Einsatz kommen können. Wir haben das Produkt im Detail unter die Lupe genommen.

Weiterlesen
BackupTipps

Periodische Replikation mit Veritas Access

Wenn Daten ständig miteinander abgeglichen werden, kommt eine Continuous Data Replication zum Einsatz – es besteht eine kontinuierliche Verbindung. Was aber, wenn täglich etwa Daten aus Niederlassungen an das zentrale Rechenzentrum überspielt werden müssen? Hier kommt die episodische Replikation mit Veritas Access zum Zuge. Damit müssen weder einzelne Veränderungen der Dateien in einer exakten Reihenfolge aktualisiert werden, noch muss die Konsistenz der Informationen gewährleistet sein. Die Terminierung dieser Aufgabe erfolgt unabhängig von den zeitkritischeren Sicherungsstreams der Anwendungen, die ihrerseits kontinuierlich und synchron erfolgen müssen. Eine episodische Replikation wirkt sich besonders im Netzwerk ressourcensparend aus.

Weiterlesen
ArtikelInfrastructure

Mit strukturierter Verkabelung in die digitale Zukunft

Die digitale Zukunft von Industrie und Wirtschaft steht und fällt mit einer guten Versorgung rund um alle Telekommunikationsdienste. Das schafft die Grundvoraussetzung für die Einführung neuer Anwendungen wie IoT, Industrie 4.0 oder Smart Office. Mit einem leistungsstarken Glasfasernetz sorgt der Telekommunikationsdienstleister envia TEL in Mitteldeutschland dafür, dass die regionale Wirtschaft im digitalen Zeitalter wettbewerbsfähig bleibt. In den sieben eigenen Rechenzentren des innovativen Unternehmens sorgt die zukunftsorientierte Verkabelungstechnologie von Rosenberger OSI für einen reibungslosen Dauerbetrieb.

Weiterlesen
CloudTipps

Überprüfung der Berechtigungen von Nutzern, Diensten und Ressourcen

In IT-Umgebungen sollten Verantwortliche die Rechte von Nutzern, Diensten und Ressourcen regelmäßig überprüfen. Denn einmal verliehene Berechtigungen können mit der Zeit obsolet werden. Hinzu kommt, dass eine zu großzügige Rechteverteilung Sicherheitsrisiken birgt. In einer AWS-Cloud-Umgebung ist es relativ einfach, Rechte zu kontrollieren und auf diese Weise Schwachstellen zu identifizieren.

Weiterlesen
AdvertorialsHintergrund

Vorstandswechsel bei Deskcenter: Neue Doppelspitze

Die Deskcenter AG wird ab sofort von zwei Vorständen geleitet. Die neue Doppelspitze setzt sich aus Markus Gärtner und Christoph Harvey zusammen. Die beiden bilden ein eingespieltes Team und wollen den bestehenden internationalen Kurs mit einer neuen Unternehmenskultur und unkonventionellen Ideen weiterführen. Nicht zuletzt deswegen lassen die beiden klangvolle Titel außen vor und treten schlicht als Vorstände in Erscheinung. Im Mittelpunkt ihrer Aktionen werden in Zukunft Transparenz, hohe Agilität, offene Kommunikation und flache Hierarchien stehen.

Weiterlesen
NewsSecurity

Cloud-App-Sicherheit auf Node.js und Kubernetes erweitert

An dieser Stelle noch ein Nachtrag zur Dynatrace-Perform: Dort wurde bekannt gegeben, dass das im letzten Dezember veröffentlichte „Application Security Module“ erweitert wird. Dank der Erweiterung wird die Dynatrace-Risikobewertung auf Basis von Künstlicher Intelligenz (KI) in Zukunft auch Node.js-basierte Applikationen abdecken. Node.js kommt als Runtime-Umgebung für die Cloud-nativen Anwendungen vieler Marken zum Einsatz. Außerdem wird die Erweiterung dafür sorgen, dass in Kubernetes-Umgebungen vorhandene Software-Schwachstellen nun nicht mehr nur in Workloads, sondern auch in der Plattform selbst automatisch erkannt werden. Dabei verknüpft Dynatrace die Schwachstellen, die gefunden wurden, mit Containern, was ihre Bewertung erleichtert und die Fehlerbehebung beschleunigt.

Weiterlesen
NewsSecurity

u.trust Anchor: Neue Utimaco-HSM-Plattform

Mit u.trust Anchor bringt Utimaco eine neue Generation seiner Hardware-Sicherheitsmodul-Plattform (HSM). Die robuste und konvergierte Lösung eignet sich sowohl für Zahlungs-, als auch für andere Anwendungen. Über sie sind Unternehmen und Cloud-Dienstleister dazu in der Lage, HSM-as-a-Service anzubieten. Die Plattform lässt sich einfach verwalten, bietet eine hohe Leistung und ermöglicht die Auditierbarkeit der kryptographischen Schlüssel, die die Grundlage für das Vertrauen in Datenschutz und IT-Security darstellen. Die Endkunden haben jederzeit volle Kontrolle über die Plattform und die Schlüsselspeicherung ist unbegrenzt.

Weiterlesen
CloudNews

Kostenlose uneingeschränkte Nutzung von SeaTable dank Programm zur Freundewerbung

Nutzer des Online-Spreadsheets „SeaTable“ sind ab sofort dazu in der Lage, ihre Bekannten und Freunde über einen Einladungslink in den sozialen Medien oder über eine Einladungsmail auf das Produkt aufmerksam zu machen. Entscheiden sich die geworbenen Personen dazu, selbst SeaTable einzusetzen, so erhalten die Werbenden pro Anwender eine Gutschrift von zehn Euro. Diese lässt sich nutzen, um die Kosten für zusätzliche Teammitglieder oder die kostenpflichtige SeaTable-Variante zu bezahlen. Es gibt keine Begrenzung, was die Zahl der Freunde angeht, die eingeladen werden können. Zudem erfolgt die Gutschrift auch dann, wenn sich ein Freund lediglich für die kostenlose Free-Edition von SeaTable anmeldet.

Weiterlesen
ArtikelManagement

Plesk, oder doch nicht? Admintool-Alternativen im Vergleich

Der Markt für Konfigurationstools ist heute recht umfangreich, wenn wir ihn mit der Jahrtausendwende vergleichen. Denn neben dem 2001 entwickelten „Platzhirsch“ Plesk und dem „Urgestein“ cPanel (1996) buhlen hierzulande vor allem noch ISPConfig (2005), das deutsche Froxlor (2010) oder DirectAdmin um die Gunst von Webseitenbetreibern, Webdesignern und „echten“ Web-Administratoren.

Weiterlesen
BackupNews

Neue Preis- und Lizensierungsmodelle und Partnerpromotion von Arcserve

Arcserve bringt mit sofortiger Wirkung ein neues Lizenzpreismodell für die Lösung „Arcserve UDP für Microsoft Office 365“, diverse Partnerpromotionen und eine universelle UDP-Lizensierung. Letztere setzt auf Front-End-Terabytes auf und sorgt für ein transparentes Kostenmodell. Kunden bezahlen folglich nur für diejenigen Leistungen, die sie tatsächlich verwenden. Dadurch werden die Anwender in die Lage versetzt, auf planbare Art und Weise sämtliche Daten zu sichern, unabhängig davon, aus welcher Quelle sie stammen.

Weiterlesen
MarktSecurity

NSE-Kurse von Fortinet weiterhin kostenlos

Fortinet wird seine Advanced Security Trainings für das Selbststudium auch nach dem Ablauf des Jahres 2021 kostenlos anbieten. Die Schulungen zur Cyber-Sicherheit umfassen mehr als 30 Security-Kurse, die sich mit Themen wir Cloud-Sicherheit, Secure SD-WAN oder auch OT-Sicherheit auseinandersetzen. Weitere Kurse werden im Lauf des Jahres dazukommen. Zusätzlich lassen sich jederzeit aufgezeichnete Lab-Demos, die von Sicherheitsexperten erstellt wurden, aufrufen. Der Großteil der Kurse gehört übrigens zum Fortinet NSE-Zertifizierungsprogramm, so dass sie sich auch zum Vorbereiten auf die Zertifizierungsprüfungen eignen. Abgesehen davon können die Teilnehmer die Kurse auch nutzen, um CPE-Credits für CISSP und andere (ISC)2-Zertifizierungen zu sammeln. Sie bekommen für jede Stunde Training einen Credit.

Weiterlesen
AdvertorialsWhite Paper

Wi-Fi 6 (WLAN AX) – der neue WLAN-Standard einfach erklärt

Wi-Fi 6, auch bekannt unter der Bezeichnung IEEE 802.11ax oder kurz WLAN AX, liefert blitzschnelle drahtlose Konnektivität für optimale Benutzererlebnisse. Die sechste Generation des WLAN-Standards wird 2021 – im Übergangsjahr von der Zeit vor und der Zeit nach Corona – eine wichtige Rolle spielen. Abgesehen von den Vorteilen für Verbraucher, ist Wi-Fi 6 auch im Business-Umfeld sowie in industriellen IoT-Umgebungen von großem Nutzen. Doch was steckt hinter den Technologien wie OFDMA, MU-MIMO, 1024 QAM, Target Wake Time oder BSS Coloring?

Weiterlesen
AdvertorialsMarkt

FastViewer von Matrix42 übernommen

Matrix42 hat die FastViewer GmbH übernommen. FastViewer war schon seit Jahren Partner von Matrix42. Das Unternehmen bietet eine Fernwartungs- und Fernzugriff-Plattform für Cloud Workloads, Laptops und andere mobile Geräte, PCs sowie Server. Diese wurde bereits in das Portfolio von Matrix42 eingebunden, so dass das Unternehmen seine Kunden jetzt noch besser unterstützen kann, wenn es um Remote-Working geht. Mit der Akquisition von FastViewer kann Matrix42 darüber hinaus auch sein Angebot für Cloud Management, sowie Edge- und IoT-Computing erweitern.

Weiterlesen
Produkt des MonatsTests

Produkt des Monats: Test der Webcam „Logitech Brio Ultra HD Pro“

Die Webcam „Brio Ultra HD Pro“ (auf der Verpackung als „Brio 4K Pro“ beziehungsweise als „Modell V-U0040“ bezeichnet) bietet Logitech eine Kamera für Power User, die damit Videokonferenzen, Streaming oder auch Aufnahmen durchführen möchten. Die Kamera kommt mit einem fünffachen Digital-Zoom und einer hohen 4K-Auflösung. Sie konnte bei uns im Test ihre Leistungsfähigkeit unter Beweis stellen.

Weiterlesen
SecurityTests

Im Test: Einfache und anwenderfreundliche Zwei-Faktor-Authentifizierung mit Airlock 2FA

Die Security Innovation der Ergon Informatik AG „Airlock“ bietet unter dem Namen „Airlock 2FA“ ein Produkt zur Zwei-Faktor-Authentifizierung an. Die Absicherung von User-Konten nur mit Benutzernamen und Passwörtern kann heutzutage, da Phishing allgegenwärtig ist und immer wieder Datenbanken mit Benutzer-Credentials im Internet veröffentlicht werden, nicht mehr als zeitgemäß gelten. Unglücklicherweise bringt die Zwei-Faktor-Authentifizierung aber immer einen gewissen Zusatzaufwand für die Nutzer mit und wird deswegen im Arbeitsalltag nicht gerne gesehen. Um dieses Problem zu lösen, bringt Airlock 2FA die so genannte Zero-Touch-Authentifizierung mit, die die Bedienung des Systems besonders einfach machen soll. Wir haben uns im Testlabor angeschaut, wie das genau funktioniert.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.