Autor: gg

InfrastrukturNews

Conrad Electronic bietet jetzt DIGITUS-10-Zoll-Switches

Die Netzwerktechnik gilt als Grundlage sämtlicher Dateninfrastrukturen. In der Regel kommt professionelle Netzwerktechnik im 19-Zoll-Format und wird in entsprechenden Serverschränken betrieben. An vielen Orten – nicht nur in kleinen Unternehmen – stehen solche Schränke aber nicht oder nur eingeschränkt zur Verfügung. Deswegen kommen in den genannten Szenarien oft Lösungen zum Einsatz, die im 10-Zoll-Format geliefert werden.

Read More
ManagementTests

Im Test: Aagons ACMP 5.4.12 bringt erweiterte Funktionen für das Lizenz- und Asset-Management

Aagon bietet Administratoren schon seit Jahren die Management-Suite “ACMP” an, mit der sich Clients in Unternehmensnetzen verwalten lassen. Jetzt wurden die Module zum Lizenz- und Asset-Management neu gestaltet. Dabei kam es auch zu einer deutlichen Erweiterung des Leistungsumfangs. Deswegen haben wir uns im Testlabor die neuen Funktionen einmal genau angesehen.

Read More
ManagementNews

Client-Management-Funktionen von ACMP erweitert

Aagons Client-Management-Werkzeug “ACMP” ist in der Version 6 erschienen und bringt neue Features mit, die Administratoren die Arbeit erleichtern sollen. Die wichtigste Neuerung nennt sich “Managed Software” und erweitert den Leistungsumfang der Software-Verteilung. Möchten die zuständigen Mitarbeiter zum Beispiel den Chrome-Browser im Netz verteilen, so sind sie nun dazu in der Lage, die Lösung zuerst einmal in einen Container zu legen und Tests laufen zu lassen, ohne das Produktivnetz in Gefahr zu bringen. Nach dem Abschluss der Tests läuft dann die automatische Verteilung im Netz ab.

Read More
BackupNews

Produkte für die Datensicherung von Dell

Mit der Serie “Dell EMC PowerProtect DP” bringt Dell eine neue Generation von Appliances zur Datensicherung. Gleichzeitig hat der Hersteller seine Software-Lösung “PowerProtect Data Manager” verbessert. Die Appliances lassen sich nicht nur für Backup, Deduplizierung, Replikation und Wiederherstellung nutzen, sondern greifen auch für langfristige Aufbewahrungen und Disaster Recovery auf die öffentliche Cloud zu.

Read More
BackupNews

Datenverschlüsselung gemeinsam mit Datenkomprimierungsfunktionen nutzen

Das Feature “EncryptReduce” ist jetzt ein Bestandteil der Pure-Storage-FlashArray-Betriebsumgebung “Purity”. Es funktioniert zusammen mit Microsoft-Windows-Betriebssystemen und setzt die “Vormetric Transparent Encryption” von Thales (VTE) ein. Auf diese Weise bleibt die Deduplizierungstechnik für Daten im Array ständig aktiv, während gleichzeitig die FlashArray-Blockspeicherung gesichert wird.

Read More
Glosse

Die Implementierung eines sicheren VPN-Zugangs

Im Zusammenhang mit der Corona-Pandemie ist es unumgänglich, dass viele Unternehmen auf Home-Offices setzen, wenn es darum geht, alles in Betrieb zu halten. Mit Home Offices geht aber zwangsweise auch ein Fernzugriff auf die Unternehmensressourcen einher. Es spielt nämlich keine Rolle, wo die Mitarbeiter sich aufhalten, sie müssen zum Erledigen ihrer Aufgaben stets dazu in der Lage sein, auf die für sie relevanten Unternehmensdaten zuzugreifen. Der beste Weg, ein solches Szenario zu realisieren, liegt in einem VPN. Dieses öffnet über das Internet einen verschlüsselten Tunnel zwischen dem Unternehmensnetz und dem jeweiligen Home Office und ermöglicht es so, die Daten zu übertragen, ohne dass Unbefugte Zugriff darauf erhalten.

Read More
NewsSecurity

Der SECURE-BOOT-STICK von ECOS Technology erhält erneut eine BSI-Zulassung

Die Remote-Access-Produkte der SECURE-BOOT-STICK-Familie von ECOS wurden um neue Sicherheitsfunktionen erweitert. Das Produkt SECURE BOOT STICK [SX] erhielt zudem erneut eine BSI-Zulassung. Mit der Lösung können Daten verarbeitet werden, die bis in den Geheimhaltungsgrad VS-NfD eingestuft wurden. Außerdem erstreckt sich die BSI-Zulassung auch auf die Geheimhaltungsstufen NATO-Restricted und EU-Restricted. Das erweitert die Einsatzmöglichkeiten des Produkts in Bundesbehörden, bei der Bundeswehr, im KRITIS-Umfeld und in Unternehmen deutlich.

Read More
BackupNews

Schutz für das OneDrive von Microsoft 365

Mobiles Arbeiten und Home Office sind momentan weiter verbreitet, als jemals zuvor. Deswegen hat auch die Cloud-Nutzung im Unternehmensumfeld zugenommen. Immer mehr Anwender verwenden in diesem Zusammenhang Microsoft-365-Applikationen. Eine der wichtigsten ist der Cloud-Speicher “OneDrive”, da dieser sowohl das gemeinsame Arbeiten innerhalb verteilter Teams ermöglicht, als auch dabei hilft, Dateifreigaben zu realisieren. Demzufolge hat sich OneDrive zu einer geschäftskritischen Anwendung gemausert, bei der Datenverlust verheerende Auswirkungen haben kann. Deswegen unterstützt Rubrik ab sofort auch OneDrive.

Read More
NewsSecurity

Moderne Ransomware: Veröffentlichung statt Verschlüsselung

Cyberkriminelle scheinen gerade ihre Strategie zu ändern. Das Verschlüsseln von Daten mit dem Ziel, die Inhaber dieser Daten zu erpressen und sie nur nach Zahlung eines “Lösegelds” zu entschlüsseln und wieder zugänglich zu machen, wird jetzt um eine neue Angriffsart ergänzt. Dabei handelt es sich um Attacken, bei denen die Kriminellen damit drohen, Daten, die vertraulich sind, online zu publizieren, falls das Lösegeld nicht bezahlt wird. Das sagen zumindest Experten von Kaspersky, die die Ransomware-Familien Ragnar Locker und Egregor unter die Lupe genommen haben.

Read More
InfrastrukturNews

Partner von bintec elmeg erhalten im Rahmen einer Sonderaktion einen Preisvorteil von bis zu 15 Prozent

Im Moment gibt es eine Home-Office-Sonderaktion von bintec elmeg, bei der Fachhandelspartner, die bis Ende des Jahres mit be.SDx-Routern und anderen Produkten des Herstellers einen definierten Aktions-Umsatz erreichen, entsprechende Lizenzen für den Secure IPSec Client kostenlos dazu bekommen. Das bringt den Teilnehmern die Sonderaktion einen Preisvorteil von bis zu 15 Prozent.

Read More
NewsStorage

KIOXIA bringt PCIe-4.0-SSD nach der NVMe Cloud Specification

Die neue Serie KIOXIA XD6 umfasst SSDs mit dem Formfaktor E1.S und wendet sich an Anwender, die im Rahmen des Open Compute Project Hyperscale-Anwendungen durchführen möchten. Sie wurden genau auf die Anforderungen dieses Einsatzbereichs zugeschnitten, einschließlich der Kühl-, Leistungs- und Stromanforderungen der NVMe Cloud SSD Specification des genannten Projekts. Im Moment erhalten ausgewählte Rechenzentrumskunden Muster der XD-6-Drives.

Read More
EntwicklungNews

Tufin erweitert sein Service-Delivery-Parter-Plus-Programm um einen neuen Development-Kurs

Das Schulungsprogramm “Service Delivery Plus” (SPD+) von Tufin ist jetzt um einen Development-Kurs erweitert worden. Dieser vermittelt den Partnern Know-How bei den APIS von Tufin, im Bereich Entwicklungstechniken und bei den Kundenanpassungen sowie bei den Integrationen. Außerdem sind vor kurzem die beiden ersten deutschen Unternehmen dem SDP+-Partnernetzwerk beigetreten. Dabei handelt es sich um die Security GmbH und die AERAsec Network Services.

Read More
NewsSecurity

Neue Analyse-Tools und dynamische Visualisierungswerkzeuge von Netskope

Netskope bringt “Advanced Analytics”, mit denen Unternehmen in die Lage versetzt werden, Berichte über die Web- und Cloud-Nutzung zu bekommen, ihr Risikoverständnis anhand belastbarer Daten zu verbessern und ihr Risiko zu messen. Darüber hinaus stellt die Lösung auch aussagekräftige visuelle Dashboards zur Verfügung. Auf diese Weise können die Kunden gut fundierte Entscheidungen treffen und so ihr Sicherheitsniveau deutlich anheben.

Read More
News

Zugriff auf verschlüsselte virtuelle Maschinen mit Elcomsoft

Die neue Version 4.30 von Elcomsoft Distributed Password Recovery unterstützt jetzt den Zugriff auf zusätzliche virtuelle Maschinen. Auf diese Weise erhalten Forensiker die Möglichkeit, auf Daten zuzugreifen, die sich in virtuellen Maschinen in Parallels-, VirtualBox- und VMware-Umgebungen befinden. Außerdem hat der Hersteller der Benutzeroberfläche der Software einen neuen Regeleditor verpasst. Dieser lässt sich nutzen, um direkt in der Benutzeroberfläche Regeln für Hybridangriffe zu bearbeiten.

Read More
AdvertorialsInfrastruktur

Eine Frage des Switches: Der Umstieg auf 10G

“Bandbreiten-Gaps” lassen sich provisorisch per Gigabit-Trunking überbrücken. Deswegen haben auch viele KMUs in der Vergangenheit diesen Weg gewählt. Auf lange Sicht stößt der Ansatz allerdings irgendwann an seine Grenzen. Zudem ist er komplex zu konfigurieren und bindet darüber hinaus Ressourcen. Technische Berührungsängste und Sorgen in Bezug auf die vermeintlich höheren Anforderungen stellen gleichzeitig eine Hürde dar, die kleine und mittelgroße Unternehmen davon abhält, auf 10G-Ethernet umzusteigen.

Read More
CloudNews

Enterprise-Datenservices und Optimierungen für die Cloud von NetApp

Zum gerade vorgestellten neuen Lösungsportfolio von NetApp gehören unter anderem Virtual-Desktop-Lösungen auf Cloud-Basis, das storage- und server-lose Container-Produkt von “Spot by NetApp” und eine autonome Hybrid-Cloud-Volume-Plattform. Die neuen Features sollen das Verwalten von Multi-Clouds optimieren beziehungsweise vereinfachen und gleichzeitig die Leistung der Cloud-Umgebungen erhöhen sowie Kosten senken. Das neue Angebot umfasst neben Lösungen, die sich an Arbeitsplätze in Hybrid-Clouds wenden, auch Portabilität für datenintensive Cloud-Anwendungen.

Read More
Produkt des Monats

Produkt des Monats: Aruba Instant On – Cloud-Management für IT-Infrastrukturen im Test

Mit „Instant On“ bietet Aruba, Tochtergesellschaft von Hewlett Packard Enterprise, ein System an, das aus Wireless Access Points und Switches besteht. Es soll sich sehr einfach einrichten lassen, problemlos zu verwalten sein und gleichzeitig ein hohes Sicherheitsniveau gewährleisten. Wir haben uns im Testlabor angesehen, wie die Arbeit mit der Lösung abläuft.

Read More
ManagementNews

Ivanti Neurons erweitert, um Asset-Ausgaben und Sicherheitsniveau zu optimieren

Ivanti veröffentlicht “Ivanti Neurons for Speed Intelligence” und “Ivanti Neurons for Patch Intelligence”. Die beiden Lösungen setzen auf “Ivanti Neurons” auf. Dabei handelt es sich um eine Hyper-Automatisierungsplattform, die im Juli dieses Jahres angekündigt worden ist. Sie versetzt Unternehmen in die Lage, autonomen Self Service, autonomes Self Heal sowie autonomes Self Secure für Endbenutzer und Geräte durchzuführen.

Read More
ManagementTests

SolarWinds AppOptics im Test: Klarheit in Entwicklung und Administration

Bei AppOptics von Solarwinds® handelt es sich um eine Lösung auf Cloud-Basis, die sich sowohl zum Überwachen von Cloud-basierten, als auch von hybriden IT-Umgebungen eignet. Das Produkt ist nicht nur dazu in der Lage, Virtuelle Maschinen und Server im Auge zu behalten, sondern kann auch Anwendungen im Detail untersuchen und eventuell auftretende Leistungsprobleme plastisch darstellen. AppOptics kommt als Software-as-a-Service-Angebot und konnte in unserem Testlabor seine Leistungsfähigkeit unter Beweis stellen.

Read More
HintergrundNews

Online-GAP-Analysetool von CONTECHNET kostenlos

CONTECHNET unterstützt die in Unternehmen für die Umsetzung der ISO 27001 verantwortlichen Mitarbeiter mit einem GAP-Analysewerkzeug im Internet. Die zuständigen Personen müssen sich bei dem Tool lediglich kostenlos registrieren und haben dann die Option, den Ist-Zustand ihres Unternehmens mit wenigen Klicks zu ermitteln. Die GAP-Analyse stellt den Verantwortlichen zu diesem Zweck diverse spezifische Fragen und ermittelt anhand der Antworten grob, ob organisatorische oder technische Maßnahmen fehlen. Im Anschluss generiert das Tool einen anschaulichen Report des aktuellen Soll-Ist-Reifegrads zur Vorlage bei der Geschäftsführung.

Read More
Artikel

Sicherer Remote-Support – wirksamer Schutz vor Cyber-Risiken

Die Akzeptanz von virtuellen Helpdesk-Lösungen ist aktuell so hoch wie nie zuvor. Viele Unternehmen merken, dass ihr Einsatz Kunden und Mitarbeitern den bestmöglichen Support liefert und Service-Agenten effizienter arbeiten lässt. Kamera-Sharing und Co-Browsing zum Beispiel erleichtern es, Probleme zu identifizieren, ohne live vor Ort sein zu müssen. Doch gleichzeitig steigen auch die Risiken. Angreifer wollen die Nutzung von Remote-Tools für Phishing oder Scamming ausnutzen.

Read More
ManagementTipps

Spotify-Client auf 32-Bit-Ubuntu

Wir haben im Testlabor noch diverse alte Notebooks, die auf einem Dual-Core-Prozessor basieren und über lediglich ein GByte RAM verfügen. Um diese nutzen zu können, wurde schon vor einiger Zeit darauf Ubuntu-Linux installiert, wegen des begrenzten Arbeitsspeichers in der 32-Bit-Version. Konkret läuft darauf die LTS-Variante von Ubuntu 18.04.5. Seit kurzem lieferte die Aktualisierungsverwaltung der Systeme beim Update immer eine Fehlermeldung da der Schlüssel für das Spotify-Repository abgelaufen war. Beim Versuch, den Schlüssel zu aktualisieren, stießen wir auf unerwartete Probleme.

Read More
CloudNews

Ständiges Sichern und Bewerten von Cloud-Instanzen

Eine neue Lösung, die vor kurzem von Tenable angekündigt wurde, wird dazu dienen, Cloud-Computing-Instanzen unverzüglich und ohne Unterbrechung zu bewerten. Das soll ohne den Einsatz zusätzlicher Software funktionieren. Auf diese Weise werden Unternehmen in die Lage versetzt, moderne Cloud-First-Umgebungen zu verwenden ohne dass sie sich dazu auf Programme zum Schwachstellenmanagement verlassen müssen, die auf Agenten angewiesen sind oder regelmäßige Scans benötigen.

Read More
Mobile ComputingNews

Erstes Halbjahr 2020: Über zwei Millionen schädliche Android-Anwendungen

Laut dem GDATA Mobile Malware Report wird alle acht Sekunden eine Android-Applikation publiziert, die Schadsoftware enthält. Das entspricht einem Anstieg von zehn Prozent im Vergleich zum Vorjahreszeitraum. Zur Zeit besonders im Mittelpunkt: Dropper und gefälschte Corona-Tracker, die eine Übersicht mit Echtzeit-Infektionszahlen versprechen, aber Ransom- oder Adware auf den Mobilgeräten installieren.

Read More
GlosseSecurity

Hohes Stress-Niveau bei Security-Experten

In Deutschland haben die Unternehmen immer größere Schwierigkeiten beim Besetzen der offenen IT-Experten-Stellen. Das geht aus einer Veröffentlichung des statistischen Bundesamtes hervor. Laut dieser Publizierung berichten 69 Prozent der Unternehmen, dass es Probleme dabei gibt, IT-Experten zu finden. Darüber hinaus hat die Zahl der Cyberangriffe aufgrund der überstürzten Digitalisierung wegen der Corona-Pandemie weltweit zugenommen. Diese Tatsache in Kombination mit dem eben genannten Fachkräftemangel führen zu einem ständig steigenden Druck auf das vorhandene IT-Security-Personal.

Read More
CloudNews

Storage as a Service im Container-Umfeld mit dem Pure Service Orchestrator 6.0

Vor kurzem wurde die neue Version 6.0 des Pure Service Orchestrator von Pure Storage veröffentlicht. Das Produkt bietet im Container-Umfeld Storage as a Service an, wendet sich an Entwickler und kombiniert dabei nach Angaben des Herstellers die Sicherheit und Zuverlässigkeit einer lokalen Infrastruktur mit der Agilität einer öffentlichen Cloud. Darüber hinaus ebnen die neuesten architektonischen Modifikationen den Weg für innovative, neue Funktionen, die in zukünftigen Versionen der Lösung implementiert werden sollen.

Read More
BackupTipps

Zusätzliches Backup in Microsoft Cluster Server-Umgebungen

Microsoft-Cluster-Server-Umgebungen gewährleisten durch einen automatischen Failover die Hochverfügbarkeit von Informationen und Applikationen. Dabei können die einzelnen Knoten flexibel auf einen Pool an Speichergeräten zurückgreifen. Fällt einer aus, werden die Clusterressourcen auf die anderen, noch verfügbaren Nodes gelenkt. Dadurch können die Applikationen den Ausfall verkraften und stehen weiter zur Verfügung.

Read More
HintergrundNews

Größeres Update für den Network Multimeter von Allegro

Die Network Multimeter von Allegro Packets erhalten ein umfassendes System Update. Die Firmware Release 3.0 modernisiert das Betriebssystem und bereitet die Unterstützung von neuen Prozessorarchitekturen vor. Darüber hinaus stellt sie DNS- und VoIP-Messinformationen genauer dar. Die Network Multimeter eignen sich zum detaillierten und effizienten Analysieren des Netzwerkverkehrs. Sie können Übertragungsraten zwischen einem und 100 Gbit/s überwachen und die gesammelten Daten über ein Web-Interface darstellen.

Read More
Artikel

Warum Gesetze zur Ende-zu-Ende-Verschlüsselung uns alle angehen

Verschlüsselungstechnologien sind so etwas wie das sprichwörtliche zweischneidige Schwert. Wenn Sie einen beliebigen Passanten fragen, ob er seine persönlichen Daten vor neugierigen Blicken schützen will, wird er vermutlich mit „Ja“ antworten. Wenn Sie anschließend fragen, wie man das am besten erreicht, wird man höchstwahrscheinlich irgendetwas von „Verschlüsselung“ zu hören bekommen.

Read More
CloudNews

Zscaler erweitert das Datenschutz-Portfolio der Zero Trust Exchange

Zscaler bringt neue Datenschutz-Funktionen für die Zero Trust Exchange. Diese sollen Anwendungen, Benutzer und Geräte sicher verbinden, was vor allem in der derzeitigen Phase des „Work from Anywhere“ eine wichtige Rolle spielt. Die Zero Trust Exchange setzt auf dem Secure Access Services Edge (SASE) Framework auf. Zu den neuen Funktionen gehören die Cloud Browser Isolation, der Cloud Access Security Broker (CASB) und das Cloud Security Posture Management (CSPM) für SaaS-Anwendungen.

Read More
ArtikelManagement

Die Meilensteine der Softwareverteilung

Das Deployment von Software gehört für viele Administratoren zu den zeitaufwendigsten Aufgaben. Automatisierung und Peer-to-Peer-Netzwerke können sie massiv entlasten. Die Geburtsstunde des zentralen, unternehmensweit gesteuerten Software Deployments schlägt 1995 mit dem Systems Management Server 1.0 (SMS) von Microsoft. Die Software stammt ursprünglich vom britischen Unternehmen Network Managers, das Microsoft kurz zuvor übernommen hatte. Zu diesem Zeitpunkt dominiert Novell mit Netware die Netzwerkwelt, TCP/IP ist als Netzwerkprotokoll noch nicht etabliert, und im Netzwerk angemeldete Geräte sind in der Regel stationäre PCs. Der Siegeszug von Notebooks, Laptops, Convertibles und Tablets hat noch nicht begonnen. Aber er lässt nicht mehr lange auf sich warten.

Read More
MarktNews

Förderprogramm “Digital jetzt” für die Digitalisierung bei kleinen und mittelständischen Unternehmen

Das Bundesministerium für Wirtschaft und Energie (BMWi) hat mit “Digital jetzt” ein Förderprogramm auf den Weg gebracht, das die Digitalisierung bei kleinen und mittelständischen Unternehmen voranbringen soll. In diesem Zusammenhang startet Ricoh eine neue Initiative für die gleiche Zielgruppe. Das Unternehmen hilft beim Beantragen und Umsetzen der Förderung. Konkret unterstützt das BMWi-Programm die Qualifizierung der Mitarbeiter und die Investitionen in die digitalen Technologien.

Read More
NewsSecurity

Neue Version der Cybersecurity-Awareness-Plattform von Lucy Security

Die Lucy Security AG bringt die neue Version ihrer Security-Awareness-Plattform auf den Markt. Die Lösung – jetzt mit der Versionsnummer 4.7.5 – steht unter https://lucysecurity.com/de/download zum Download bereit. Zu den neuen Funktionen gehören Mehrsprachigkeit im Plugin für Phishing Incidents, eine einfachere und intuitivere Erstellung von Kampagnen und ein – laut Hersteller – verbessertes Trainingserlebnis. Außerdem soll sich die Bedienbarkeit für Administratoren ebenfalls verbessert haben.

Read More
Mobile ComputingNews

Dell bringt erstes 5G-Notebook

Das Dell Latitude 9510 steht ab sofort in Europa mit 5G-Konnektivität zur Verfügung. Das Notebook setzt auf Intels vPro-CPUs auf und soll Anwendern zuverlässige Konnektivität und schnelle 5G-Geschwindigkeit bieten. Das Produkt arbeitet in praktisch allen in Europa vorhandenen Netzen. Eine besondere Herausforderung beim Entwickeln des Produkts war das Bereitstellen der 5G-Signale über das Aluminiumgehäuse des Geräts.

Read More
InfrastrukturNews

Draka Glasfaserkabel weniger biegeempfindlich

Die Draka Glasfaserkabel wurden mit einer größeren Biegeunempfindlichkeit ausgestattet. Zu diesem Zweck hat die BU Multimedia Solutions der Prysmian Group die G.652.D-Faser auf das Leistungsprofil der G.657.A1-Faser aktualisiert. Die letztgenannten Fasern sorgen für eine hohe Leistung, bringen geringe Dämpfungsverluste mit und bieten – laut Hersteller – ein hohes Zuverlässigkeitsniveau. Dank der geringen Biegeempfindlichkeit lassen sich mit ihnen enge Installationsradien realisieren. Außerdem sind sie mit den G.652.D-Fasern kompatibel und kommen darüber hinaus zum selben Preis.

Read More
BackupNews

PureSync 6.0 als Major Update

Die Backup- und Sync-Software “PureSync” ist in einer neuen Version erschienen. Mit PureSync 6.0 bringt Jumping Bytes ein Tool heraus, bei dem etliche Features vollständig überarbeitet wurden. Zu den Neuigkeiten gehören eine Unterstützung von Unicode-Zeichen beim Backup auf FTP-Server und eine Erkennungsfunktion für umbenannte oder verschobene Ordner unabhängig von ihrem Speicherort.

Read More
AdvertorialsManagement

Sieben Gründe für eine Ablösung von WSUS

Das hier vorliegende, kostenlose White Paper umfasst sieben Argumente, wieso die Windows Server Update Services abgelöst werden sollten. Die Herausforderungen an Administratoren und IT-Manager nehmen nämlich ständig zu – insbesondere im Zusammenhang mit neuen Risiken und Gefahren im Bereich Cybersicherheit. Die mitunter starken Abhängigkeiten von den jeweils eingesetzten Betriebssystemen spielen hierbei eine wichtige Rolle. Denn in vielen Fällen sind die mitgelieferten Standard-Tools nicht die effizientesten.

Read More
InfrastrukturNews

Durchlüftete LWL-Spleißbox im 19-Zoll-Format für die tBL-Serie

Die trans data elektronik GmbH (tde) hat ab sofort eine modular aufgebaute, neue Verteilerbox im 19-Zoll-Format im Portfolio, die für den Einsatz in Kombination mit der tde-Basic-Link-Produktreihe gedacht ist. Diese Spleißbox wurde zuerst für einen Telecom Carrier entwickelt und ist gleichermaßen für Breakout- und Spleiß-Anwendungen geeignet. Die Schublade wurde von tde entnehmbar, abschwenkbar und ausziehbar angelegt, um die Bedienung zu vereinfachen. Darüber hinaus können die zuständigen Mitarbeiter sie mit Hilfe eines vom Hersteller entwickelten Mechanismus ohne den Einsatz von Werkzeugen ent- und verriegeln. Von der Verteilerbox existiert nicht nur eine geschlossene Variante, sondern als Besonderheit auch als durchlüftete Version, was die Luftzirkulation im Schrank verbessern soll.

Read More
GlosseStorage

Storage-Strategien gegen Ransomware

Ransomware gehört heute immer noch zu den größten Bedrohungen für Unternehmen. In der heutigen Zeit sind die meisten Organisationen sehr stark auf Daten angewiesen, und für diese kann ein Ransomware-Angriff katastrophale Folgen mit sich bringen. McAfee berichtete schon im letzten März, dass sich die Zahl der Ransomware-Angriffe mehr als verdoppelt hätte und zwar in einem Zeitraum von einem Jahr. Einen ähnlichen Trend können wir auch anderswo sehen, so gab die Versicherungsgesellschaft “Beazley” bekannt, dass die Zahl der Angriffe zwischen dem vierten Quartal 2019 und dem ersten Quartal 2020 um 25 Prozent angestiegen sei. Viele andere Quellen malen ein vergleichbares Bild. In diesem Beitrag analysiert Pure Storage die Problematik aus Sicht eines Speicherspezialisten.

Read More
InterviewSecurityVideos

Sysbus-Interview mit Tim Berghoff, Security Evangelist bei G DATA CyberDefense

In diesem Interview sprach Sysbus-Chefredakteur Dr. Götz Güttich mit Tim Berghoff über die Themen Mitarbeitersensibilisierung, Awareness Trainings, Home Office, verteilte Teams, IT-Sicherheit und die Herausforderungen, die sich aus diesen Themen ergeben. Ein Überblick über die Schwierigkeiten, die sich aus auf privaten Geräten abgelegten Unternehmensdaten ergeben, schließt das Interview ab.

Read More
NewsStorage

Festplatten-Serie von Toshiba erweitert

Die Surveillance Festplatten-Serie “S300”, die Speichermedien für Überwachungssysteme umfasst, wurde von Toshiba erweitert. An kleine und mittelgroße Unternehmen wendet sich die neue S300-Serie, die mit Shingled-Magnetic-Recording (SMR) arbeitet. Eine konventionelle Magnetaufzeichnung (CMR) verwenden im Gegensatz dazu die Festplatten der S300-Pro-Serie, die im professionellen und öffentlichen Bereich zum Einsatz kommen sollen.

Read More
ManagementNews

Unternehmensplattformen mit einfach verwalteten Benutzeridentitäten beschleunigt einführen

Thycotic bietet jetzt die so genannte Thycotic Identity Bridge. Diese soll dazu dienen, die Autorisierung und Authentifizierung für unterschiedliche Plattformen und Betriebssysteme zu vereinfachen. Konkret versetzt sie Unternehmen in die Lage, ein zentrales Directory einzusetzen und so einen einzigen Kontrollpunkt für alle Gruppen und Benutzer zu schaffen. Das beschleunigt das Einführen von Unternehmensplattformen wie Red Hat Enterprise Linux, verbessert die Unternehmenssicherheit und reduziert die Angriffsfläche.

Read More
BackupNews

Mit True Image 2021 erweitert Acronis seine Backup-Lösung um Malware-Protection-Funktionen

Jetzt gehören On-Demand-Antivirus-Scans und Antimalware-Funktionen, die in Echtzeit arbeiten, zum Funktionsumfang von True Image. Das Backup-Produkt für Privatanwender bietet damit Schutz vor einer Vielzahl unterschiedlicher Bedrohungen. Die Lösung steht ab sofort zur Verfügung und bringt laut Hersteller auch eine verbesserte Leistung und umfassende Kontrollmöglichkeiten mit.

Read More
NewsSecurity

Fortinet bringt Hyperscale-Firewall

Fortinet bringt nach eigener Aussage die weltweit erste Hyperscale-Firewall auf den Markt. Dabei handelt es sich um die FortiGate 4400F, die neue Maßstäbe bei den Security Compute Ratings setzen soll. Außerdem bietet die Appliance laut Hersteller eine hohe Leistung sowie umfassende Sicherheit und Skalierbarkeit. Das Produkt setzt auf dem aktuellen NP7-Netzwerkprozesser der siebten Generation von Fortinet auf, der unter anderem Hardware-Beschleunigung anbietet. Das führt nach Angaben von Fortinet dazu, dass die Lösung die einzige auf dem Markt ist, die genug Leistung zum Absichern von 5G-Netzen und Hyperscale-Rechenzentren mitbringt.

Read More
CloudNews

Neue Version von ownCloud steht bereit

Die Enterprise-File-Share- und -Sync-Applikation “ownCloud” steht in einer neuen Version zur Verfügung. Zu den neuen Funktionen des ownCloud-Servers 10.5 gehören ein File-Locking-Feature und eine einfachere Bereitstellung. Darüber hinaus fasst ownCloud sein Angebot mit der neuen Version in zwei Paketen zusammen. Das Grundpaket umfasst den Server und die dafür benötigten Komponenten, während das Komplettpaket sämtliche unterstützten Extensions enthält.

Read More
ManagementNews

Fujitsu bietet “SystemInspection”-Dienste, um hybride IT-Umgebungen zu optimieren

Die neuen “SystemInspection”-Dienste von Fujitsu eigenen sich zur Definition der Basis für die datengetriebene Transformation von Unternehmen. Sie sind zum Festpreis verfügbar und umfassen integrierte Analysen sowie diverse neue Werkzeuge. Damit werden Anwender in die Lage versetzt, sowohl ihre logischen, als auch ihre physischen Daten über hybride IT-Umgebungen hinweg darzustellen.

Read More
CloudNews

Anwendungsentwicklung und Leistung von Looker verbessert

Bei Looker handelt es sich um eine Plattform für Analytics und Business Intelligence, die seit letztem Februar Bestandteil von Google Cloud ist. Sie wurde nun in drei Bereichen erweitert, nämlich durch eine Aktualisierung der Entwicklungs- und Datenwerkzeuge, durch moderne Business Intelligence sowie durch eine Verbesserung der Leistung und grundlegende Optimierungen. Die aktuelle Version umfasst darüber hinaus ein Marktplatz-Update zum Teilen von Datenerfahrungen mit anderen, deutliche Verbesserungen beim Application Development und Support für die vollständige Google Marketing Plattform.

Read More
IoTNews

Neuer Standard, um das „Enterprise of Things“ abzusichern

Es gibt ab sofort neue Plattform-Updates und Funktionen von Forescout Technologies. Mit ihrer Hilfe soll es möglich sein, alle verbundenen „Things“ zu Segmentieren und zu Identifizieren. Außerdem sollen sie die „Active Defense des Enterprise of Things (EoT)” realisieren und die Compliance sicherstellen. Mit den neuen Innovationen möchte Forescout das Zero-Trust-Prinzip schneller durchsetzen, Gefährdungen minimieren, die sich aus Bedrohungen ergeben, Konsequenzen aus Sicherheitsverletzungen minimieren und die Konvergenz von IT und OT leichter machen.

Read More
InfrastrukturNews

19-Zoll-Gehäuse für Zwerge

Nicht nur im Rechenzentrum, sondern auch in der Regel-, Labor-, Licht- und Tontechnik haben sich 19-Zoll-Schränke schon lange zum Standard entwickelt. Switches, Patch-Panels und Server können dank der genormten Größe schnell und einfach in die Schränke eingebaut und dort sicher betrieben werden. Entsprechen aber Geräte nicht dem 19-Zoll-Standard, so liegen sie oft lose im Schrank herum. Dadurch besteht die Gefahr, dass sie herunterfallen und kaputt gehen. Hier helfen spezielle Einbaurahmen.

Read More
BackupNews

Altaro mit neuem, zentralem Service für die Sicherung von Endgeräten

Altaro bietet Managed Service Providern ab sofort einen neuen Dienst namens Altaro EndPoint Backup an. Dieser ist im Abonnement verfügbar und kann eine unbegrenzte Anzahl an Endgeräten, die unter Windows laufen, sichern. Das trifft sowohl auf PCs und Laptops zu, die bei den Kunden vor Ort zum Einsatz kommen, als auch auf mobile verwendete Geräte. Die Verwaltung und das Monitoring der Backups laufen im Betrieb, wie bei allen sonstigen Sicherungen, die mit Altaro-Produkten angelegt wurden, über die Cloud-Verwaltungskonsole des Herstellers ab, die mehrmandantenfähg ist.

Read More
NewsSecurity

Als Browser-Update getarnte Malware

Aktuell läuft eine Kampagne, mit der Cyberkriminelle zu einem Update der Browser von Internet-Usern aufrufen. Klicken die Anwender auf den in die jeweilige gefälschte Webseite eingebundenen Update-Button, so installiert ihr System kein Browser-Update, sondern Malware. Die Angreifer sind laut Proofpoint vermutlich Mitglieder der Gruppe „Threat Actor 569“, die auch als „SocGholish“ bekannt ist.

Read More
ManagementTests

Konfiguration leichtgemacht: der Network Configuration Manager von Solarwinds im Test

Solarwinds hat mit dem Network Configuration Manager, zum Testzeitpunkt war die Version 2019.4 HF 1 aktuell, ein Tool im Portfolio, das sich dazu eignet, die Konfigurationen von Netzwerk-Produkten zu bearbeiten und zentral zu verwalten. Mit der Lösung lassen sich gleichermaßen Switches, WLAN-Access-Points, Router, Firewalls und Load Balancer administrieren. Mit dem Werkzeug werden Administratoren in die Lage versetzt, ihre Arbeiten zu automatisieren, ein Vulnerabilty Assessment durchzuführen, Backups der Konfigurationen anzulegen und Compliance herzustellen. Der Network Configuration Manager konnte im Testlabor zeigen, was in ihm steckt.

Read More
NewsSecurity

Die starke Authentifizierung mit dem Wallix Authenticator beschleunigt die digitale Transformation

Der Wallix Authenticator ist eine Lösung zur Multi-Faktor-Authentifizierung. Damit ergänzt Wallix sein Portfolio um ein Produkt, das das IT-Sicherheitsniveau durch ein einheitliches Identitäsmanagement für alle Anwender erhöht. Die Kunden erhalten zudem auch Unterstützung beim Schützen und Verwalten der Zugangsdaten, und zwar unabhängig davon, ob diese sich in der Cloud oder im Unternehmensnetzwerk befinden, oder auch beim Fernzugriff zum Einsatz kommen.

Read More
HintergrundNews

Open-Source-Lösung parst AccessDB-Dateien

Claroty bringt das in Python erstellte, neue Open-Source-Werkzeug AccessDB-Parser. Die Software wurde ab sofort allen Interessenten zugänglich gemacht und dient dazu, Microsoft AccessDB-Dateien zu analysieren. Das Tool parst .mdb- und -accdb-Files und kann Sicherheitsteams beim Fuzzing, beim Reverse Engineering und beim Testen helfen. Es werden alle Access Versionen von 1995 bis 2010 unterstützt.

Read More
HintergrundNews

Neue GPU-Server von centron

centron bringt neue, leistungsstarke GPU-Server namens Powerlance. Diese lassen sich unter anderem für rechenintensive Workloads mit paralleler Prozessverarbeitung nutzen. Das spielt vor allem im Zusammenhang mit der immer weiter voranschreitenden Digitalisierung eine Rolle, die immer mehr Rechenleistung nötig macht, um die zunehmend komplexen Workloads zu bewältigen.

Read More
Artikel

Von schnell und laut zu langsam und präzise: Warum Ransomware auch 2020 ein Problem bleibt

Seit Jahren hören wir, dass Cyberattacken immer gefährlicher und ausgefeilter werden (was zweifellos stimmt). Eine Ausnahme bildete über eine sehr lange Zeit eine sehr einfach gestrickte und überaus laute Angriffstechnik: Ransomware. Doch auch hier haben sich die Zeiten geändert und so müssen wir davon ausgehen, dass 2020 auch diese Angriffe wesentlich gezielter und raffinierter ausgeführt werden.

Read More
NewsTermine

Virtuelle Sicherheitskonferenz von LogRhythm ohne Teilnahmegebühr

Die Anwenderkonferenz “RhythmWorld” findet dieses Jahr vom 22. bis zum 24. September als virtuelle Veranstaltung statt. Die Konferenz wendet sich an Sicherheitsexperten, die die Sicherheitsabläufe in ihren Unternehmen verbessern und ihre Expertise ausbauen möchten. Eine Registrierung für die kostenlose Veranstaltung ist sowohl für Mitglieder der Sicherheitsbranche als auch für LogRhthm-Kunden und -Partner möglich.

Read More
ArtikelHintergrund

Ein reibungsloses Miteinander: Chatbots für ein vollintegriertes Kundenmanagement

Jeder hat sie schon mal gesehen: kleine Chatfenster, die auf einer Webseite unten im Eck zum Vorschein kommen und fragen „Wie kann ich Ihnen helfen?“. Wird diese Funktion dann genutzt, ist es möglich auf simple Fragen zu Produkten oder zum Versand eine Antwort zu erhalten. Am anderen Ende des Chats sitzt jedoch kein Mensch, sondern eine Technologie. Diese Technologie, nämlich der Chatbot, wurde so trainiert, dass er einfache Anfragen in Echtzeit beantworten kann. Ein solcher Bot kann allerdings noch viel mehr: Er hat die entwickelt sich durch jede Anfrage und jeden Zugriff auf die verknüpfte Datenbank weiter. Wird dieser digitale Helfer also richtig eingesetzt, ergibt sich aus einem kleinen Bot ein riesiges Tool, was das komplette Kundenmanagement neu aufsetzt.

Read More
AdvertorialsInterviewVideos

Sysbus-Interview mit Sven Haubold, Territory Account Director Large Account Reseller bei Arcserve

In diesem Interview sprach Sysbus-Chefredakteur Dr. Götz Güttich mit Sven Haubold über die Themen Home Office, verteilte Teams, Corona, IT-Sicherheit und die Herausforderungen, die sich aus diesen Themen für die Backup-Strategien in Unternehmen ergeben. Ein Ausblick über Cloud-Backup im Zusammenhang mit Office 365 schließt das Interview ab.

Read More
ArtikelManagement

Wie können Unternehmen in Krisenzeiten ihre Business Continuity aufrechterhalten?

Eine weltweite Pandemie wie aktuell Corona gefährdet ohne jede Frage die Geschäftsabläufe. Deshalb ist eine nach allen Regeln der Kunst robust aufgebaute Netzwerk-Infrastruktur unabdingbar. Out-of-Band-Lösungen schützen Netzwerke nicht nur, sondern stellen bei einem Ausfall auch schnell die Betriebsbereitschaft wieder her. Diagnose und Fehlerbehebung können dabei aus der Ferne durchgeführt werden.

Read More
ArtikelManagement

Mitarbeiterwechsel & IT: Friede, Freude, Eierkuchen?

Wenn es um die IT-Unterstützung für den Mitarbeiterein- beziehungsweise -austritt geht, machen Unternehmen derzeit keine gute Figur: Eine Studie von Ivanti unter 400 IT-Profis zeigt, dass sich der Start in den neuen Job oft verzögert: Nur 15 Prozent der Mitarbeiter verfügen am ersten Arbeitstag über alle notwendigen Arbeitsmittel. Bei 38 Prozent der Befragten dauert es etwa zwei bis vier Tage, bis ein neuer Mitarbeiter mit allen notwendigen Ressourcen ausgestattet ist. Noch kritischer die Situation beim Mitarbeiteraustritt: Nur knapp die Hälfte der befragten IT-Experten kann relativ sicher sagen, dass Ex-Kollegen über keine Zugriffsrechte mehr verfügen. Eine automatisierte Löschung von Zugriffsrechten auf sensiblen Unternehmensdaten könnte Abhilfe schaffen.

Read More
NewsSecurity

ObserveIT-Plattform soll Insider-Bedrohungen abwehren

Die ObserveIT Insider Threat Management (ITM)-Plattform von Proofpoint ist Cloud-basiert und sorgt für einen fundierten Überblick über Bedrohungskontexte, Benutzeraktivitäten und Dateninteraktionen. Darüber hinaus hilft sie beim Erkennen von Insider-Risiken und sorgt für einen schnelle Reaktion auf Vorfälle. Damit führt sie ein neues Paradigma für die Benutzerrisikoanalyse ein, das sich auf Personen konzentriert, den ROI verbessert, die Risiken verringert und einen skalierbaren Ansatz für Cyber-Security-Teams realisiert.

Read More
Artikel

Virtuelle Desktop-Lösungen bringen die Unternehmens-IT ins Homeoffice

Nicht erst seit gestern versuchen Unternehmen, agiler, globaler, mobiler und sicherer zu werden. Aber vor dem Hintergrund der Corona-Pandemie ist vielen Verantwortlichen klar geworden, dass es jetzt an der Zeit ist, das Heft des Handelns in die Hand zu nehmen. Es gilt, die IT-Infrastruktur so aufzubauen, dass Mitarbeiter unabhängig von ihrem festen Arbeitsplatz – jederzeit und überall – ihrer Tätigkeit nachgehen können, sofern dies organisatorisch möglich ist. Viele Unternehmen haben aus der Not geboren erstmals die Möglichkeit angeboten, vom Homeoffice aus zu arbeiten, andere die Option stark ausgebaut. Einfache Bürotätigkeiten wie Textverarbeitung und Tabellenkalkulation oder auch Collaboration-Plattformen sind da noch verhältnismäßig einfach umzusetzen, hier steht vor allem die Sicherheit der Daten im Vordergrund. Anders sieht dies in Bereichen aus, wo riesige Datenmengen oder grafische, visuelle und analytische Informationen benötigt werden – oder die Sicherheitsanforderungen sehr hoch sind. Handelsübliche Rechner sind damit ebenso überfordert wie private Internetanbindungen. Einen Ausweg bieten sogenannte Virtual-Desktop-Lösungen.

Read More
InfrastrukturNews

Bei den Thin- und Zero-Clients von VXL fallen keine monatlichen Kosten für Software an

Concept International und VXL Technology bleiben bei ihrem Vertriebsmodell. Das bedeutet, die Kunden bezahlen für die Hardware, die Software-Nutzung bleibt gratis. Die Thin Clients sind dabei für den Einsatz in den unterschiedlichsten Branchen geeignet. Dazu gehören Banken und Behörden, Call Center und der Einzelhandel genauso wie Power-User, die an mehreren Bildschirmen arbeiten. Der Value Added Distributor Concept International konfiguriert die Thin Clients vor der Auslieferung an die Reseller vor, das gilt auch für große Stückzahlen.

Read More
ArtikelSecurity

Wer sorgfältig plant, ist schneller handlungsfähig

Die aktuell erlebte Home-Office-Kultur ermöglicht neue Remote-Arbeitsstrukturen – birgt gleichzeitig aber auch Gefahren. Cyber-Kriminelle nutzen nachweislich alle Neuerungen, Lücken und Unsicherheiten schamlos aus. Ein Grund mehr, sich ausgiebig mit einer ganzheitlichen Strategie für IT-Sicherheit auseinanderzusetzen. Dabei gilt es sowohl die Unternehmensumgebung als auch Remote-Systeme abzusichern und präventive Schutzmaßnahmen zu ergreifen.

Read More
NewsSecurity

G+H Systems bringt daccord Microsoft Edition

In Microsoft-Umgebungen gehört es zu den alltäglichen Aufgaben, Benutzerkonstellationen und Berechtigungen im Active Directory und in NTFS-Dateisystemen im Auge zu behalten. In großen Netzen hilft hierbei eine Lösung, die dazu in der Lage ist, die Berechtigungsvergaben in NTFS- und Active-Directory-Umgebungen (AD) auszuwerten und grafisch darzustellen. Hier setzt die daccord Microsoft Edition von G+H Systems an.

Read More
AdvertorialsManagement

Kostenloses White Paper: Auswahl einer Client-Management-Lösung

Im hier vorliegenden kostenlosen und herstellerunabhängigen Kriterienkatalog von Aagon erhalten Sie detaillierte Informationen zur Auswahl einer Client Management Lösung. Lernen Sie auf 20 Seiten mehr über die wichtigsten Kriterien zur Bewertung und Einführung – identifiziert von einer unabhängigen Agentur. Verschiedene Faktoren spielen hierbei eine Rolle. So sind zum Beispiel nicht nur Bedienbarkeit und technische Funktionen entscheidend, sondern auch eine nüchterne Kosten-Nutzen-Analyse und die Marktrelevanz eines Herstellers. Eine Checkliste, die alle relevanten Punkte abfragt, schließt das White Paper ab. Füllen sie hier unser Formular aus und sie erhalten sofort den Download-Link per E-Mail.

Read More
Produkt des MonatsTests

Produkt des Monats: Schneider Electric APC Smart-UPS SMT1000IC – Online-Überwachung für die USV

Heute starten wir auf Sysbus eine neue Rubrik, die sich “Produkt des Monats” nennt. Im Rahmen dieser Rubrik werden wir regelmäßig kurze Tests von Produkten durchführen, die nicht allzu komplex sind und sich in einem relativ kurzen Beitrag in ausreichendem Umfang besprechen lassen. Anschließend berichten wir hier über unsere Erfahrungen. Den Anfang macht die APC Smart-UPS SMT1000IC von Schneider Electric mit SmartConnect.

Read More
ManagementTests

Im Test: Monitoring-Lösung PRTG 20.1.55.1775

Schon seit langer Zeit bietet Paessler mit PRTG ein extrem leistungsfähiges Tool an, mit dem sich IT-Infrastrukturen überwachen lassen. Wir haben die aktuelle Version davon im Testlabor genau unter die Lupe genommen. Während des Tests legten wir ein besonderes Augenmerk auf die Praxisnähe und beantworteten Fragen wie “Wo hat das Produkt Schwächen?”, “Welche Funktionen sind hilfreich?”, “Mit welchem Aufwand ist die tägliche Arbeit mit dem Produkt verbunden?” oder auch “Wie laufen Installation und Ersteinrichtung ab?”

Read More
NewsSecurity

Secret Server-Zertifizierungsprogramm von Thycotic

Das neue Zertifizierungsprogramm des Privileged Access Management-Spezialisten Thycotic heißt Secret Server Certification Program. Es wendet sich sowohl an Kunden, als auch an Partner und Systemintegratoren. Das Programm verfolgt das Ziel, die Fähigkeiten von Sicherheitsexperten in Bezug auf die Verwendung von PAM-Produkten in Unternehmen auszubauen und zu verbessern. Das funktioniert mit interaktiven, bedarfsorientierten E-Learning-Sessions.

Read More
Cloud

Cloud-Technologien: Die allgegenwärtige IT

Die Cloud hat inzwischen überall auf der Welt – trotz anfänglicher Skepsis auch in Europa – Fuß gefasst. Cloud-Technologien wurden praktisch überall implementiert, im Geschäftsleben, bei der privaten Internet-Nutzung, im IoT-Bereich und so weiter. Deswegen ist es an der Zeit, einmal zu rekapitulieren, welche Cloud-Technologien es eigentlich gibt und was man bei ihrem Einsatz beachten sollte.

Read More
InfrastrukturNews

LWL-Bündeladerkabel mit maximal 432 Fasern erhältlich

Die N-Serie des Geschäftsbereichs MMS der Prysmian Group wurde mit neuen B2Ca- und Cca-LWL-Bündeladerkabeln aufgerüstet. Diese sind ein Bestandteil des Draka UC-Verkabelungssystems. Sie wurden nicht metallisch verseilt, verfügen über eine Gelfüllung und sind mit Faserzahlen bis hin zu 432 lieferbar. Dabei umfassen 18 Einheiten jeweils 24 BendBright-XS-Fasern. Robustheit, Wasserdichtigkeit und eine hohe Wiederstandsfähigkeit sind laut Hersteller wesentliche Eigenschaften der neuen Brandschutzkabel für den Innen- und Außenbereich.

Read More
Mobile ComputingNews

Intel bringt hybride Prozessoren für neue Formfaktoren

Die neuen Lakefield-Prozessoren stellen Intel Core-CPUs dar, die mit Intel Hybrid-Technologie ausgestattet wurden. Die Produkte eignen sich für den Einsatz in Geräten mit neuen Formfaktoren wie beispielsweise dualen und faltbaren Bildschirmen. Sie setzen auf der 3D-Packaging-Technologie “Foveros” von Intel auf und bringen laut Hersteller eine hohe Skalierbarkeit und Performance mit. Es handelt sich bei ihnen zur Zeit um die kleinsten Prozessoren, die volle Windows-Kompatibilität bieten.

Read More
EntwicklungNews

Open-Source-Schwachstellen mit neuem Checkmarx-Produkt beseitigen

Checkmarx bringt die neue Lösung Checkmarx SCA (CxSCA) auf den Markt. Dabei handelt es sich um ein SaaS-Angebot, mit dem die zuständigen Mitarbeiter in die Lage versetzt werden, Software-Composition-Analysen durchzuführen. Das Produkt setzt auf den Quellcode-Analyse- und Automatisierungstechnologien von Checkmarx auf und priorisiert beziehungsweise identifiziert Schwachstellen in Open Source Code. Auf diese Weise konzentrieren sich Development- und Security-Teams auf die Sicherheitslücken mit dem größten Risikopotenzial. Das verkürzt die Zeit zwischen dem Herausfinden und dem Beseitigen der Schwachstellen und erhöht so die Produktivität der Entwickler.

Read More
NewsVirtualisierung

GPU-Ressourcen für KI-/ML-Anwendungen nutzen mit VMware vSphere 7

VMware vSphere 7 verfügt über eine neue Funktion, mit der Unternehmen in die Lage versetzt werden, Infrastrukturen für KI- und ML-Applikationen verfügbar zu machen. Das neue Feature namens VMware vSphere Bitfusion ist das Ergebnis der Bitfusion-Übernahme durch VMware 2019. Bitfusion war einer der Vorreiter, wenn es um die Virtualisierung von Hardwarebeschleuniger-Ressourcen ging, einschließlich GPU-Technologie.

Read More