Trend-Thema: Schnellere Innovationen durch Testautomatisierung
Diesen Monat haben wir unser Trend Thema freigestellt. Heute äußert sich Compuware zu „Schnelleren Innovationen durch Testautomatisierung“.
WeiterlesenDiesen Monat haben wir unser Trend Thema freigestellt. Heute äußert sich Compuware zu „Schnelleren Innovationen durch Testautomatisierung“.
WeiterlesenAltaro bietet Managed Service Providern ab sofort einen neuen Dienst namens Altaro EndPoint Backup an. Dieser ist im Abonnement verfügbar und kann eine unbegrenzte Anzahl an Endgeräten, die unter Windows laufen, sichern. Das trifft sowohl auf PCs und Laptops zu, die bei den Kunden vor Ort zum Einsatz kommen, als auch auf mobile verwendete Geräte. Die Verwaltung und das Monitoring der Backups laufen im Betrieb, wie bei allen sonstigen Sicherungen, die mit Altaro-Produkten angelegt wurden, über die Cloud-Verwaltungskonsole des Herstellers ab, die mehrmandantenfähg ist.
WeiterlesenAktuell läuft eine Kampagne, mit der Cyberkriminelle zu einem Update der Browser von Internet-Usern aufrufen. Klicken die Anwender auf den in die jeweilige gefälschte Webseite eingebundenen Update-Button, so installiert ihr System kein Browser-Update, sondern Malware. Die Angreifer sind laut Proofpoint vermutlich Mitglieder der Gruppe „Threat Actor 569“, die auch als „SocGholish“ bekannt ist.
WeiterlesenSolarwinds hat mit dem Network Configuration Manager, zum Testzeitpunkt war die Version 2019.4 HF 1 aktuell, ein Tool im Portfolio, das sich dazu eignet, die Konfigurationen von Netzwerk-Produkten zu bearbeiten und zentral zu verwalten. Mit der Lösung lassen sich gleichermaßen Switches, WLAN-Access-Points, Router, Firewalls und Load Balancer administrieren. Mit dem Werkzeug werden Administratoren in die Lage versetzt, ihre Arbeiten zu automatisieren, ein Vulnerabilty Assessment durchzuführen, Backups der Konfigurationen anzulegen und Compliance herzustellen. Der Network Configuration Manager konnte im Testlabor zeigen, was in ihm steckt.
WeiterlesenDer Wallix Authenticator ist eine Lösung zur Multi-Faktor-Authentifizierung. Damit ergänzt Wallix sein Portfolio um ein Produkt, das das IT-Sicherheitsniveau durch ein einheitliches Identitäsmanagement für alle Anwender erhöht. Die Kunden erhalten zudem auch Unterstützung beim Schützen und Verwalten der Zugangsdaten, und zwar unabhängig davon, ob diese sich in der Cloud oder im Unternehmensnetzwerk befinden, oder auch beim Fernzugriff zum Einsatz kommen.
WeiterlesenSentinelOne hat einen Ransomware-Decryptor publiziert, der MacOS-Anwender in die Lage versetzt, die neue EvilQuest/ThiefQuest-Ransomware zurück zu rollen. Das Werkzeug steht ab sofort auf GitHub zur Verfügung. Darüber hinaus blockiert SentinelOne die genannte Ransomware – wie in diesem Video zu sehen – bei allen seiner Kunden.
WeiterlesenDRACOON bringt ein neues Outlook Add-In auf den Markt, mit dem sich – anders als zuvor – komplette E-Mails (anstelle von lediglich E-Mail-Anhängen) verschlüsseln lassen. Das bedeutet, dass sogar die Sicherheitsansprüche von KRITIS-Unternehmen DSGVO-konform erfüllt werden.
WeiterlesenIvanti hat mit „Ivanti Automation“, zum Testzeitpunkt war die Version 2019.3 aktuell, ein leistungsfähiges Automatisierungprodukt für IT-Umgebungen im Portfolio. Die Lösung lässt sich gleichermaßen in der Cloud, in IT-Infrastrukturen und in Workspaces einsetzen. Ivanti Automation konnte im Testlabor zeigen, was in ihm steckt.
WeiterlesenClaroty bringt das in Python erstellte, neue Open-Source-Werkzeug AccessDB-Parser. Die Software wurde ab sofort allen Interessenten zugänglich gemacht und dient dazu, Microsoft AccessDB-Dateien zu analysieren. Das Tool parst .mdb- und -accdb-Files und kann Sicherheitsteams beim Fuzzing, beim Reverse Engineering und beim Testen helfen. Es werden alle Access Versionen von 1995 bis 2010 unterstützt.
Weiterlesencentron bringt neue, leistungsstarke GPU-Server namens Powerlance. Diese lassen sich unter anderem für rechenintensive Workloads mit paralleler Prozessverarbeitung nutzen. Das spielt vor allem im Zusammenhang mit der immer weiter voranschreitenden Digitalisierung eine Rolle, die immer mehr Rechenleistung nötig macht, um die zunehmend komplexen Workloads zu bewältigen.
WeiterlesenSeit Jahren hören wir, dass Cyberattacken immer gefährlicher und ausgefeilter werden (was zweifellos stimmt). Eine Ausnahme bildete über eine sehr lange Zeit eine sehr einfach gestrickte und überaus laute Angriffstechnik: Ransomware. Doch auch hier haben sich die Zeiten geändert und so müssen wir davon ausgehen, dass 2020 auch diese Angriffe wesentlich gezielter und raffinierter ausgeführt werden.
WeiterlesenDie Anwenderkonferenz „RhythmWorld“ findet dieses Jahr vom 22. bis zum 24. September als virtuelle Veranstaltung statt. Die Konferenz wendet sich an Sicherheitsexperten, die die Sicherheitsabläufe in ihren Unternehmen verbessern und ihre Expertise ausbauen möchten. Eine Registrierung für die kostenlose Veranstaltung ist sowohl für Mitglieder der Sicherheitsbranche als auch für LogRhthm-Kunden und -Partner möglich.
WeiterlesenEine Studie des Council of Supply Chain Management Professionals zeigt, dass das Kundenerlebnis an erster Stelle steht, noch vor dem Preis eines Produkts. 61 Prozent der befragten Supply Chain Experten stimmten dieser Aussage zu. Das Kundenerlebnis ist das entscheidende Kriterium der nächsten fünf Jahre.
WeiterlesenDiesmal setzen wir uns bei unserem Beitrag über das Produkt des Monats mit der Canary-View-Kamera auseinander. Es handelt sich dabei um eine 1080-Punkte-HD-Kamera mit 147-Grad-Weitwinkelobjektiv, die als Sicherheitslösung für Indoor-Einsatzbereiche konzipiert wurde.
WeiterlesenJeder hat sie schon mal gesehen: kleine Chatfenster, die auf einer Webseite unten im Eck zum Vorschein kommen und fragen „Wie kann ich Ihnen helfen?“. Wird diese Funktion dann genutzt, ist es möglich auf simple Fragen zu Produkten oder zum Versand eine Antwort zu erhalten. Am anderen Ende des Chats sitzt jedoch kein Mensch, sondern eine Technologie. Diese Technologie, nämlich der Chatbot, wurde so trainiert, dass er einfache Anfragen in Echtzeit beantworten kann. Ein solcher Bot kann allerdings noch viel mehr: Er hat die entwickelt sich durch jede Anfrage und jeden Zugriff auf die verknüpfte Datenbank weiter. Wird dieser digitale Helfer also richtig eingesetzt, ergibt sich aus einem kleinen Bot ein riesiges Tool, was das komplette Kundenmanagement neu aufsetzt.
WeiterlesenIn diesem Interview sprach Sysbus-Chefredakteur Dr. Götz Güttich mit Sven Haubold über die Themen Home Office, verteilte Teams, Corona, IT-Sicherheit und die Herausforderungen, die sich aus diesen Themen für die Backup-Strategien in Unternehmen ergeben. Ein Ausblick über Cloud-Backup im Zusammenhang mit Office 365 schließt das Interview ab.
WeiterlesenEine weltweite Pandemie wie aktuell Corona gefährdet ohne jede Frage die Geschäftsabläufe. Deshalb ist eine nach allen Regeln der Kunst robust aufgebaute Netzwerk-Infrastruktur unabdingbar. Out-of-Band-Lösungen schützen Netzwerke nicht nur, sondern stellen bei einem Ausfall auch schnell die Betriebsbereitschaft wieder her. Diagnose und Fehlerbehebung können dabei aus der Ferne durchgeführt werden.
WeiterlesenWenn es um die IT-Unterstützung für den Mitarbeiterein- beziehungsweise -austritt geht, machen Unternehmen derzeit keine gute Figur: Eine Studie von Ivanti unter 400 IT-Profis zeigt, dass sich der Start in den neuen Job oft verzögert: Nur 15 Prozent der Mitarbeiter verfügen am ersten Arbeitstag über alle notwendigen Arbeitsmittel. Bei 38 Prozent der Befragten dauert es etwa zwei bis vier Tage, bis ein neuer Mitarbeiter mit allen notwendigen Ressourcen ausgestattet ist. Noch kritischer die Situation beim Mitarbeiteraustritt: Nur knapp die Hälfte der befragten IT-Experten kann relativ sicher sagen, dass Ex-Kollegen über keine Zugriffsrechte mehr verfügen. Eine automatisierte Löschung von Zugriffsrechten auf sensiblen Unternehmensdaten könnte Abhilfe schaffen.
WeiterlesenDiesen Monat haben wir unser Trend Thema freigestellt. Heute äußert sich Ivanti über den Patch Tuesday und darüber, was dabei zu beachten ist.
WeiterlesenDie ObserveIT Insider Threat Management (ITM)-Plattform von Proofpoint ist Cloud-basiert und sorgt für einen fundierten Überblick über Bedrohungskontexte, Benutzeraktivitäten und Dateninteraktionen. Darüber hinaus hilft sie beim Erkennen von Insider-Risiken und sorgt für einen schnelle Reaktion auf Vorfälle. Damit führt sie ein neues Paradigma für die Benutzerrisikoanalyse ein, das sich auf Personen konzentriert, den ROI verbessert, die Risiken verringert und einen skalierbaren Ansatz für Cyber-Security-Teams realisiert.
WeiterlesenNicht erst seit gestern versuchen Unternehmen, agiler, globaler, mobiler und sicherer zu werden. Aber vor dem Hintergrund der Corona-Pandemie ist vielen Verantwortlichen klar geworden, dass es jetzt an der Zeit ist, das Heft des Handelns in die Hand zu nehmen. Es gilt, die IT-Infrastruktur so aufzubauen, dass Mitarbeiter unabhängig von ihrem festen Arbeitsplatz – jederzeit und überall – ihrer Tätigkeit nachgehen können, sofern dies organisatorisch möglich ist. Viele Unternehmen haben aus der Not geboren erstmals die Möglichkeit angeboten, vom Homeoffice aus zu arbeiten, andere die Option stark ausgebaut. Einfache Bürotätigkeiten wie Textverarbeitung und Tabellenkalkulation oder auch Collaboration-Plattformen sind da noch verhältnismäßig einfach umzusetzen, hier steht vor allem die Sicherheit der Daten im Vordergrund. Anders sieht dies in Bereichen aus, wo riesige Datenmengen oder grafische, visuelle und analytische Informationen benötigt werden – oder die Sicherheitsanforderungen sehr hoch sind. Handelsübliche Rechner sind damit ebenso überfordert wie private Internetanbindungen. Einen Ausweg bieten sogenannte Virtual-Desktop-Lösungen.
WeiterlesenDer kostenlose Online-Speicher für Teams „Teamplace“ von Cortado Mobile Solutions wurde kürzlich neu gelaunched und deutlich aufgewertet. Es gibt jetzt selektive Synchronisationen von Mac und PC, ein neues Angebot für professionelle User und ein Bonusprogramm für besonders aktive Anwender.
WeiterlesenConcept International und VXL Technology bleiben bei ihrem Vertriebsmodell. Das bedeutet, die Kunden bezahlen für die Hardware, die Software-Nutzung bleibt gratis. Die Thin Clients sind dabei für den Einsatz in den unterschiedlichsten Branchen geeignet. Dazu gehören Banken und Behörden, Call Center und der Einzelhandel genauso wie Power-User, die an mehreren Bildschirmen arbeiten. Der Value Added Distributor Concept International konfiguriert die Thin Clients vor der Auslieferung an die Reseller vor, das gilt auch für große Stückzahlen.
WeiterlesenDie aktuell erlebte Home-Office-Kultur ermöglicht neue Remote-Arbeitsstrukturen – birgt gleichzeitig aber auch Gefahren. Cyber-Kriminelle nutzen nachweislich alle Neuerungen, Lücken und Unsicherheiten schamlos aus. Ein Grund mehr, sich ausgiebig mit einer ganzheitlichen Strategie für IT-Sicherheit auseinanderzusetzen. Dabei gilt es sowohl die Unternehmensumgebung als auch Remote-Systeme abzusichern und präventive Schutzmaßnahmen zu ergreifen.
WeiterlesenIn Microsoft-Umgebungen gehört es zu den alltäglichen Aufgaben, Benutzerkonstellationen und Berechtigungen im Active Directory und in NTFS-Dateisystemen im Auge zu behalten. In großen Netzen hilft hierbei eine Lösung, die dazu in der Lage ist, die Berechtigungsvergaben in NTFS- und Active-Directory-Umgebungen (AD) auszuwerten und grafisch darzustellen. Hier setzt die daccord Microsoft Edition von G+H Systems an.
WeiterlesenIm hier vorliegenden kostenlosen und herstellerunabhängigen Kriterienkatalog von Aagon erhalten Sie detaillierte Informationen zur Auswahl einer Client Management Lösung. Lernen Sie auf 20 Seiten mehr über die wichtigsten Kriterien zur Bewertung und Einführung – identifiziert von einer unabhängigen Agentur. Verschiedene Faktoren spielen hierbei eine Rolle. So sind zum Beispiel nicht nur Bedienbarkeit und technische Funktionen entscheidend, sondern auch eine nüchterne Kosten-Nutzen-Analyse und die Marktrelevanz eines Herstellers. Eine Checkliste, die alle relevanten Punkte abfragt, schließt das White Paper ab. Füllen sie hier unser Formular aus und sie erhalten sofort den Download-Link per E-Mail.
WeiterlesenHeute starten wir auf Sysbus eine neue Rubrik, die sich „Produkt des Monats“ nennt. Im Rahmen dieser Rubrik werden wir regelmäßig kurze Tests von Produkten durchführen, die nicht allzu komplex sind und sich in einem relativ kurzen Beitrag in ausreichendem Umfang besprechen lassen. Anschließend berichten wir hier über unsere Erfahrungen. Den Anfang macht die APC Smart-UPS SMT1000IC von Schneider Electric mit SmartConnect.
WeiterlesenSchon seit langer Zeit bietet Paessler mit PRTG ein extrem leistungsfähiges Tool an, mit dem sich IT-Infrastrukturen überwachen lassen. Wir haben die aktuelle Version davon im Testlabor genau unter die Lupe genommen. Während des Tests legten wir ein besonderes Augenmerk auf die Praxisnähe und beantworteten Fragen wie „Wo hat das Produkt Schwächen?“, „Welche Funktionen sind hilfreich?“, „Mit welchem Aufwand ist die tägliche Arbeit mit dem Produkt verbunden?“ oder auch „Wie laufen Installation und Ersteinrichtung ab?“
WeiterlesenDas neue Zertifizierungsprogramm des Privileged Access Management-Spezialisten Thycotic heißt Secret Server Certification Program. Es wendet sich sowohl an Kunden, als auch an Partner und Systemintegratoren. Das Programm verfolgt das Ziel, die Fähigkeiten von Sicherheitsexperten in Bezug auf die Verwendung von PAM-Produkten in Unternehmen auszubauen und zu verbessern. Das funktioniert mit interaktiven, bedarfsorientierten E-Learning-Sessions.
WeiterlesenDie Cloud hat inzwischen überall auf der Welt – trotz anfänglicher Skepsis auch in Europa – Fuß gefasst. Cloud-Technologien wurden praktisch überall implementiert, im Geschäftsleben, bei der privaten Internet-Nutzung, im IoT-Bereich und so weiter. Deswegen ist es an der Zeit, einmal zu rekapitulieren, welche Cloud-Technologien es eigentlich gibt und was man bei ihrem Einsatz beachten sollte.
WeiterlesenDie N-Serie des Geschäftsbereichs MMS der Prysmian Group wurde mit neuen B2Ca- und Cca-LWL-Bündeladerkabeln aufgerüstet. Diese sind ein Bestandteil des Draka UC-Verkabelungssystems. Sie wurden nicht metallisch verseilt, verfügen über eine Gelfüllung und sind mit Faserzahlen bis hin zu 432 lieferbar. Dabei umfassen 18 Einheiten jeweils 24 BendBright-XS-Fasern. Robustheit, Wasserdichtigkeit und eine hohe Wiederstandsfähigkeit sind laut Hersteller wesentliche Eigenschaften der neuen Brandschutzkabel für den Innen- und Außenbereich.
WeiterlesenDie neuen Lakefield-Prozessoren stellen Intel Core-CPUs dar, die mit Intel Hybrid-Technologie ausgestattet wurden. Die Produkte eignen sich für den Einsatz in Geräten mit neuen Formfaktoren wie beispielsweise dualen und faltbaren Bildschirmen. Sie setzen auf der 3D-Packaging-Technologie „Foveros“ von Intel auf und bringen laut Hersteller eine hohe Skalierbarkeit und Performance mit. Es handelt sich bei ihnen zur Zeit um die kleinsten Prozessoren, die volle Windows-Kompatibilität bieten.
WeiterlesenMit der Firebox T-Serie bietet Watchguard ab sofort neue Tabletop Firewall- und UTM-Appliances an. Die Produkte kommen nach Angaben des Herstellers mit einem hohen HTTPS-Durchsatz, einem integrierten SD-WAN und umfassenden Sicherheitsfunktionen. Insgesamt umfasst die Serie die drei Modelle Firebox T20, T40 und T80.
WeiterlesenCheckmarx bringt die neue Lösung Checkmarx SCA (CxSCA) auf den Markt. Dabei handelt es sich um ein SaaS-Angebot, mit dem die zuständigen Mitarbeiter in die Lage versetzt werden, Software-Composition-Analysen durchzuführen. Das Produkt setzt auf den Quellcode-Analyse- und Automatisierungstechnologien von Checkmarx auf und priorisiert beziehungsweise identifiziert Schwachstellen in Open Source Code. Auf diese Weise konzentrieren sich Development- und Security-Teams auf die Sicherheitslücken mit dem größten Risikopotenzial. Das verkürzt die Zeit zwischen dem Herausfinden und dem Beseitigen der Schwachstellen und erhöht so die Produktivität der Entwickler.
WeiterlesenVMware vSphere 7 verfügt über eine neue Funktion, mit der Unternehmen in die Lage versetzt werden, Infrastrukturen für KI- und ML-Applikationen verfügbar zu machen. Das neue Feature namens VMware vSphere Bitfusion ist das Ergebnis der Bitfusion-Übernahme durch VMware 2019. Bitfusion war einer der Vorreiter, wenn es um die Virtualisierung von Hardwarebeschleuniger-Ressourcen ging, einschließlich GPU-Technologie.
WeiterlesenDas Juni Trend-Thema lautet dieses Jahr „IoT“. Zu Wort meldet sich Matrix42.
WeiterlesenIn Distribution, Logistik und Produktion ist eine Lösung erfoderlich, die dafür sorgt, dass die Arbeitnehmer in der derzeitigen Situation den richtigen Abstand voneinander einhalten. Deswegen hat ProGlove seine MARK-Produktfamilie in Verbindung mit der ProGlove Connect-App für Andoid mit einem Update um eine neue Funktion erweitert, die einen Näherungssensor aktiviert und so für Betriebssicherheit und Effizienz sorgt.
WeiterlesenDie zweite Generation der EPYC-CPUs von AMD eignen sich für den Einsatz in Serverlandschaften und Rechenzentren. Sie werden in 7 Nanometer-Technologie gefertigt und unterstützen bis zu 64 Kerne beziehungsweise 128 Threats. Damit bieten sie eine extrem hohe Dichte. Zu den weiteren Funktionen gehören Support für PCIe der 4. Gerneration und eine integrierte Sicherheitsarchitektur.
WeiterlesenAus aktuellem Anlass erweitern wir unsere monatlichen Trends um das Thema „Corona-Virus“ und seine Auswirkungen auf IT-Infrastrukturen. Heute meldet sich baramundi zu Wort.
WeiterlesenMatrix42 gewinnt einen neuen, auf dem Markt stark vertretenen, Experten. Die SVA System Vertrieb Alexander GmbH geht eine Partnerschaft mit Matrix42 ein, was einen weiteren strategischen Ausbau des Netzes nach sich zieht.
WeiterlesenEine neue Sicherheitsmethode von Check Point namens Safe Linking macht Linux-Systeme sicherer. Die Methode wurde vom Check Point Research Team entwickelt und schließt eine 20 Jahre alte und bekannte Sicherheitslücke im Open Source-Betriebssystem.
WeiterlesenNetApp schloss vor kurzem einen Technologie-Partner- und Kooperationsvertrag mit appliedAI, einer Initiative des Innovations- und Gründerzentrums UnternehmerTUM für Künstliche Intelligenz (KI/AI). Die Zusammenarbeit soll dafür sorgen, dass die Technologien, die mit Künstlicher Intelligenz zusammenhängen, schneller in der Wissenschaft und in den deutschen Unternehmen verbreitet werden. Der Beitrag von NetApp zur Partnerschaft sind die Datenverwaltungs-Kenntnisse des Unternehmens. Darüber hinaus sorgt die Data-Farbic-Architektur dafür, dass die Daten für die KI-Projekte zuverlässig und schnell bereitgestellt werden.
WeiterlesenInnerhalb von 24 Monaten beobachtete Akamai im eigenen Kundenstamm 85,4 Mrd. schädliche Anmeldeversuche (Dez. 2017 bis Nov. 2019). Akamai verzeichnet damit täglich über Hundert Millionen dieser Angriffe, mit einem Spitzenwert von fast 300 Millionen pro Tag. Diese unautorisierten Zugriffe auf Nutzerkonten über gestohlene Logins erfolgen durch Bots, die heute für bis zu 70 Prozent des Website-Traffics verantwortlich sind.
WeiterlesenNach fast zehn Jahren bietet Dell eine neue Version des XPS 17-Notebooks an. Außerdem gibt es ab sofort auch eine neugestaltete Variante des XPS 15, die mit aktueller Technik arbeitet.
WeiterlesenDie neue Version des Windows Installationsprogramms InstallShield 2020 bietet neue Funktionen für das MSIX-Containerformat. Das vereinfacht das Erstellen, Konvertieren und Ändern von MSIX-Paketen. Außerdem gehört nun auch ein 64-Bit-Installer zum Leistungsumfang.
WeiterlesenViele Unternehmen nutzen SFTP-Server für den Austausch ihrer Daten mit Zulieferern, Dienstleistern und Geschäftspartnern. Die Migration des Servers in die Cloud verspricht eine einfachere Wartung, höhere Sicherheit und bessere Integration mit anderen Diensten.
WeiterlesenSkalierbare, agile Netzwerke sind durch den zunehmenden Einsatz von IoT, künstlicher Intelligenz, VPN-Technologien und verteilten Rechen- und Speichersystemen bald unabdingbar. Die Umstellung von einer traditionellen zu einer modernen IT-Architektur betrifft weltweit jedes Unternehmen in jeder Branche. Klassische Netzwerke stoßen an ihre Grenzen, denn die Anzahl der vernetzten Geräte wie auch das Datenvolumen steigen immens an. Umdenken und auf Open Networking umsteigen ist somit angesagt.
WeiterlesenAus aktuellem Anlass erweitern wir unsere monatlichen Trends um das Thema „Corona-Virus“ und seine Auswirkungen auf IT-Infrastrukturen. Heute melden sich Colt und Ivanti zu Wort.
WeiterlesenDie Microsoft Entwicklerkonferenz Build 2020 startet heute, wegen Corona nur virtuell, dafür aber offen für alle und kostenlos. Zu Beginn wird Microsoft CEO Satya Nadelle gegen 17:00 Uhr unserer Zeit eine Keynote halten.
WeiterlesenAb sofort ist MariaDB SkySQL von der MariaDB Corporation im Google Cloud-Marktplatz verfügbar. SkySQL stellt die Funktions- und Leistungsfähigkeit der MariaDB-Plattform als Database as a Service (DBaaS) über eine Cloud-native Architektur auf Kubernetes-Basis bereit. Das Produkt wird direkt von den Entwicklern der Datenbank und vom Hersteller unterstützt. Da die Lösung im Google Cloud-Marktplatz zur Verfügung steht, sind keine zusätzlichen Verträge erforderlich. Der Zugriff auf die Datenbank läuft nun, genau wie die Abrechnung, wie bei allen anderen Produkten im Google-Ökosystem ab.
WeiterlesenGeht es darum, IT-Prozesse zu automatisieren und regulatorische Vorgaben wie die DSGVO einzuhalten, so spielt es eine wichtige Rolle, Berechtigungen über ein IAM-System vergeben zu können. In der Praxis ist dieses Vorgehen aber oft schwierig, nicht zuletzt für den Mittelstand. Deswegen bietet C-IAM jetzt das neue Tool „Analytics“, das Unternehmen den Einstieg vereinfachen soll. Nach Herstellerangaben versetzt das Werkzeug Organisationen in die Lage, von Anfang an eine transparente IST-Berechtigungsstruktur zu bekomen. Analytics ist als Stand-Alone-Produkt und als Ergänzung der Lösung „MY-CAMP“ erhältlich.
WeiterlesenAus aktuellem Anlass erweitern wir unsere monatlichen Trends um das Thema „Corona-Virus“ und seine Auswirkungen auf IT-Infrastrukturen. Heute meldet sich Sonicwall zu Wort.
WeiterlesenDie ThreatDefend-Plattform von Attivo Networks wurde um neue Funktionen erweitert. Diese sollen das Verhalten eines Angreifers voraussehen, der versucht, von einem infizierten Endpoint aus ins Unternehmensnetz auszubrechen. Darüber hinaus versucht ThreatDefend auch, diesem Angreifer eine Falle zu stellen. Dieses Vorgehen zum Erkennen von Bedrohungen, das laut Hersteller einzigartig sein soll, verfolgt vor allem das Ziel, die Dwell-Time zu verringern. Bei der Dwell-Time handelt es sich um die Zeitspanne, während der sich Angreifer unerkannt im Netz bewegen können und die die Unternehmen brauchen, um nach der Abwehr des Angriffe einen normalen Betrieb wieder aufzunehmen.
WeiterlesenAus aktuellem Anlass erweitern wir unsere monatlichen Trends um das Thema „Corona-Virus“ und seine Auswirkungen auf IT-Infrastrukturen. Heute melden sich Airlock und byon zu Wort.
WeiterlesenDas Einrichten von SD-WANs gestaltet sich meist nicht gerade einfach. Es gibt zwar große Versprechungen und Hypes zu Automatisierungen, Cloud-fähigem WAN, dynamischer Pfadauswahl und Zero-Touch-Provisioning. Gleichzeitig lassen sich aber viele gescheiterte SD-WAN-Projekte nicht unter den Teppich kehren. Viele sind in der bitteren Realität angekommen, dass das WAN der Zukunft nu rein weiteres, schwer verwaltbares und teures IT-Projekt ist. Woran liegt das?
WeiterlesenDer neue MindManager für Mac 13 stellt einen zentralen Anlaufpunkt für Teams dar, an dem sie ihre Aufgaben, Daten und Projekte visuell steuern können. Die neuen Funktionen der Software ermöglichen es unter anderem, Informationen in visuelle Diagramme zu verwandeln. Darüber hinaus stellt der Hersteller auch mobile Anwendungen zur Verfügung, die es ermöglichen, unterwegs Infromationen zu erfassen und Maps anzuzeigen.
WeiterlesenMit dem Service „Digital Footprint Intelligence“ bietet Kaspersky unverzügliche Updates, wenn Schwachstellen in Unternehmen auftreten. Auf diese Weise werden die Kunden in die Lage versetzt, auf Bedrohungsinformationen aus öffentlichen und zugriffsbeschränkten Quellen zuzugreifen. Dazu kommen auch noch Ergenisse der Sicherheitsforscher von Kaspersky. Die genannten Informationen sollen Sicherheitsspezialisten in CERTs (Computer Emergency Response Teams) und SOCs (Security Operation Centers) dabei helfen herauszufinden, welche Daten über ihre Organisationen bei Cyberkriminellen vorliegen und welche Angriffsmöglichkeiten sich dadurch ergeben. Das unterstützt sie wiederum beim Entwickeln einer effizienten Verteidigungsstrategie.
WeiterlesenDas gesamte Online-Angebot von Fortinet in Bezug auf Trainings für Netzwerk-Sicherheitsexperten ist ab sofort kostenlos zum Selbststudium verfügbar. Dabei handelt es sich um 24 Sicherheitskurse für Fortgeschrittene. Zu den behandelten Themen gehören Public Cloud Security, Secure Access oder auch Secure SD-WAN. Die meisten Kurse stammen aus dem Lehrplan des NSE Institute (Network Security Expert).
WeiterlesenMythen sollten vor allem unterhaltsam sein. Leider existieren aber auch Mythen, die Gefahren mit sich bringen, nicht zuletzt in Bezug auf die Cybersicherheit. Werden nämlich Schutzmaßnahmen falsch verstanden, kann es zu katastrophalen Sicherheitslücken kommen. Deswegen wollen wir an dieser Stelle über die sieben größten Cybersecurity-Mythen aufklären.
WeiterlesenMatrix42 hat am 13. März einen unternehmensweiten „Corona-Stresstest“ durchgeführt, bei dem alle der über 400 Mitarbeiter an den verschiedenen Unternehmensstandorten remote gearbeitet haben. Probleme und Schwachstellen wurden im laufenden Prozess identifiziert und behoben. Seit dem 16. März arbeiten 100 Prozent der Mitarbeiter effektiv und sicher aus dem Home-Office heraus. Matrix42 ist zu 100 Prozent produktiv und veröffentlicht einen Sechs-Punkte-Plan als Empfehlung für Unternehmen zum Arbeiten während einer Pandemie.
WeiterlesenKürzlich wurde ein neuer Report zu den Sextortion-Spam-E-Mails veröffentlicht. In dem Bericht „Following the Money in a Massive Sextortion Spam Scheme“ zeigen die Sicherheitsforscher von SophosLabs, was mit dem Geld geschehen ist, das die Opfer per Bitcoin an die Versender der Spam-Mails ausgezahlt haben.
WeiterlesenYesWeHack bringt eine neue Version von ZeroDiscIo. Dabei handelt es sich um eine unabhängige Plattform, die gemeinnützig ist und das koordinierte Melden von Sicherheitsschwachstellen möglich macht. Das bedeutet, dass Hacker in die Lage versetzt werden, in einem rechtlich sicheren Umfeld über ZeroDiscIo.com anonym Schwachstellen zu melden. Die Plattform existiert bereits seit 2016.
WeiterlesenAus aktuellem Anlass erweitern wir unsere monatlichen Trends um das Thema „Corona-Virus“ und seine Auswirkungen auf IT-Infrastrukturen. Heute meldet sich Arcserve zu Wort.
WeiterlesenDie Paessler AG führt den „PRTG Enterprise Monitor“ ein. Dabei handelt es sich um eine Abonnementlizenz für Unternehmen mit großen IT-Umgebungen mit mehreren tausend Devices.
WeiterlesenBei kompexen hybriden Netzwerktopologien besteht die Gefahr von inkonsistenten Betriebsabläufen, erhöhten Kosten, großem Mehraufwand und mangelnder Transparenz über verschiedene Technologien hinweg. Über den AWS Transit Gateway-Netzwerkmanager erhalten Sie die vollständige Ansicht Ihres privaten Netzwerkes und können dieses verwalten. Sie erreichen ihn über die Amazon Virtual-Private-Cloud (VPC) Konsole unter Transit Gateways. In der Übersicht sehen Sie AWS- sowie lokale Ressourcen und können AWS-Transit-Gateways, physische Geräte und Standorte verwalten, die über Site-to-Site-VPN oder AWS Direct Connect mit den Transit-Gateways verbunden sind.
WeiterlesenAus aktuellem Anlass erweitern wir unsere monatlichen Trends um das Thema „Corona-Virus“ und seine Auswirkungen auf IT-Infrastrukturen. Im zweiten Teil melden sich heute sayTEC, CloudBees und NetApp.
WeiterlesenFortiAI von Fortinet ist eine on-premise Appliance für Künstliche Intelligenz (KI), die selbstlernende tiefe neuronale Netze verwendet, um Sicherheitsanalysen ablaufen zu lassen und das schnelle Beseitigen von Bedrohungen zu ermöglichen. Über den FortiAI Virtual Security Analyst kommt eine leistungsfähige Security-KI in die Unternehmensnetzwerke. Das System kann Bedrohungen extrem schnell ausmachen – innerhalb von Sekundenbruchteilen. Die Entwicklung fand in den Fortinet FortiGuard Labs statt.
WeiterlesenTufin bringt den kostenlosen Firewall Change Tracker, mit dem Unternehmen in die Lage versetzt werden, einen Überblick über die Änderungen ihrer Firewall-Regeln zu bekommen. Die IT-Mitarbeiter sehen mit dem Tool alle Modifikationen an den Firewalls in der gesamten Organisation in Echtzeit, unabhängig vom Firewall-Hersteller. Darüber hinaus steht ihnen auch ein zentrales Monitoring-Werkzeug zur Verfügung.
WeiterlesenStorageCraft bietet ab sofort OneXafe Solo. Dabei handelt es sich um eine Business-Continuity-Lösung, die in Form einer plug-and-play Appliance geliefert wird. Das Produkt ermöglicht Datensicherungen und -wiederherstellungen der Enterprise-Klasse für kleinere und mittelgroße Unternehmen zu einem attraktiven Preis.
WeiterlesenVon Nationalstaaten gesponserte Cyberattacken zielen nicht nur auf sicherheitsrelevante Informationen anderer Staaten, sondern zunehmend auch auf geistiges Eigentum von Unternehmen. Industriespionage ist in etlichen Staaten ein von der Regierung akzeptiertes, wenn nicht gar gefördertes Mittel, um Wettbewerbsnachteile der eigenen Wirtschaft zu verringern. Nach dem aktuellen ERT Report 2019/2020 von Radware wurden im vergangenen Jahr bereits 27 Prozent aller Cyberattacken auf staatlich gesponserte Hackergruppen zurückgeführt. Naturgemäß haben staatlich geförderte Hacker erhebliche Ressourcen zur Verfügung, und die meisten Unternehmen verfügen nicht über das interne Fachwissen und auch nicht über die Budgets, um staatlich unterstützte Cyberattacken in Echtzeit zu bekämpfen. Es ist daher weder ratsam noch praktikabel, dass Unternehmen allein gegen solche Hackergruppen vorgehen.
WeiterlesenZerto stellt mit Version 8.0 ein neues Release seiner IT-Resilienzplattform vor. Dieses bringt Ereiterungen bei der Detensicherung, der Notfallwiederherstellung und der Mobilität in hybriden Umgebungen und Multi-Clouds. Zu den neuen Funktionen gehören neue Vmware-Features sowie verbesserte Integrationen in AWS und Azure. Abgesehen davon lässt Zerto 8.0 die Integration in Google Cloud über die Nutzung von Vmware-as-a-Service zu. Auf diese Weise sind Anwender dazu in der Lage, Vmware-Workloads in der Google Cloud mit Hilfe von Zertos niedrigen RTOs und RPOs zu schützen und einfache Migrationen von Workloads und Daten durchzuführen.
WeiterlesenZur Zeit halten sich in vielen Unternehmen die meisten Mitarbeiter im Home Office auf. Um solche Home Offices mit den Unternehmensnetzen zu verbinden, kommen in der Regel VPNs zum Einsatz. Sie machen es möglich, von zu Hause auf auf Informationen im Unternehmen zuzugreifen, die sonst nur vor Ort verfügbar sind, wie beispielsweise Intranets. Zuverlässsige VPNs lasen sich mit der SpeedFusion-Technologie von Peplink realisieren.
WeiterlesenDataLocker (https://datalocker.com) bringt ein neues Update für SafeConsole. Dabei handelt es sich um eine Verwaltungslösung für sichere USB-Speicher. Neu in Version 5.6: Ein verbessertes Sicherheitsniveau durch zwingende Aktualisierungen des Anti-Malware-Scanners und ein Auditierungs-Modus für Laufwerke.
WeiterlesenGreenbone bringt eine neue Service-Plattform. Bei Resellern und Channel-Partnern steht damit das „Greenbone Vulnerability Management“ (VM) als vollständig verwalteter Cloud-Dienst zur Verfügung. Kunden wie Kleinunternehmen und der Mittelstand sind auf diese Weise dazu in der Lage, die Sicherheitstechnologien von Greenbone einzusetzen, ohne dazu selbst Hard- oder Software zu kaufen oder Know-How zu bilden. Der Haupt-Diestributor in der DACH-Region ist ADN.
WeiterlesenIoT-Geräte stellen – sowohl in Unternehmen als auch in medizinischen Einrichtungen – einfache Ziele für Angreifer dar. Dieses Ergebnis liefert eine Studie, die Unit 42, Palo Altos Forschungsteam für Cyber Security, durchgeführt hat. Dabei haben die Sicherheitsspezialisten Vorfälle in den USA unter die Lupe genommen. Allerdings kommt es auch in Europa zu Angriffen gegen Krankenhäuser, beispielsweise haben Hacker kürzlich die Uniklinik in Brno (Tschechien) lahmgelegt. Solche Ausfälle können, gerade aufgrund der aktuellen Lage, fatale Folgen haben.
WeiterlesenDas Coronavirus zwingt viele Unternehmen in den letzten Wochen, ihre IT auf Remote Work umzustellen. Dazu benötigen Unternehmen nicht nur die richtige Hardware in Form von Laptops, sondern auch die passende Software. Nur so kann sicher und schnell auf den Unternehmensserver in der Cloud und die dort befindlichen Daten zugegriffen werden. Mit einer Remote-Desktop-Software ist das kein Problem.
WeiterlesenHome-Office ist hierzulande weniger die Regel, sondern eher die Ausnahme. Doch nicht in Zeiten des Coronavirus. Da wird die Ausnahme in großen Teilen des Landes zur Regel, denn viele IT-Abteilungen bekommen derzeit die Anweisung, mehr Arbeitsplätze für das Home-Office einzurichten. Auch bei Deskcenter haben wir aktuell auf Heimarbeit umgestellt und Schritt für Schritt unsere IT ins Heimbüro verlagert. Im Folgenden können Sie detailliert nachlesen, welche Herausforderungen uns dabei begegnet sind und wie wir sie gelöst haben.
WeiterlesenAuch dieses Jahr bietet die Disy Informationssysteme GmbH ein intensives Schulungsprogramm an. Zu den Themen gehören Datenanalyse und Visualisierung von Daten, Reporting und GIS. Außer Seminaren beziehungsweise Workshops gehören auch kostenlose Webinare zum Angebot. Diese eignen sich, um die Themenbereiche und die darin eingesetzte Software kennenzulernen. Aufgrund der aktuellen Lage finden bis auf Weiteres alle Angebote online statt.
WeiterlesenDie Managementkonsole von AWS bietet eine regionenbasierte Sicht auf die verschiedenen AWS-Dienste. Rechts oben auf der Konsolenseite lässt sich dabei über ein Dropdown-Menü die gewünschte Region auswählen. Dienste wie CloudWatch bieten darüber hinaus eine regionenübergreifende Dashboard-Ansicht.
WeiterlesenAus aktuellem Anlass erweitern wir unsere monatlichen Trends um das Thema „Corona-Virus“ und seine Auswirkungen auf IT-Infrastrukturen. Den Anfang machen heute KnowBe4, Qualys und DeskCenter.
WeiterlesenVon Ende März bis Ende April unterstützt die bintec elmeg GmbH ihre Fachhandelspartner mit einer preislich attraktiven VoIP Bundle Aktion. bintec elmeg Partner profitieren dabei von einem Lösungs-Bundle, bestehend aus der Kommunikationszentrale be.IP plus, einem Switch bintec ESW4000-12 PH sowie einer kostenlosen be.IP plus Lizenz, mit der die IP-basierenden Voice-Teilnehmer auf bis zu 60 Nutzer erweitert werden können.
WeiterlesenForgeRock stellt die Modernize IAM Accelerators vor. Diese neuen Tools unterstützen Unternehmenskunden bei der schnellen und einfachen Migration des Identity and Access Managements (IAM) von Legacy-Anbietern wie Oracle oder CA Technologies auf die Plattform von ForgeRock. Sie tragen dazu bei, den sonst oft kostspieligen und zeitaufwendigen Migrationsprozess nahtlos und für die Benutzer quasi unsichtbar zu gestalten.
WeiterlesenMit Honig fängt man bekanntlich mehr Fliegen als mit Essig: Trend Micros ausgefeilte fiktive Operational-Technology-Umgebung zog Betrüger und andere finanziell motivierte Cyberkriminelle an. Die sechsmonatige Untersuchung ergab, dass ungesicherte Industrieumgebungen in erster Linie Opfer von herkömmlichen Cyberangriffen sind. Der Honeypotwurde für das Mining von Kryptowährungen kompromittiert sowie durch zwei unterschiedliche Ransomware-Attacken ins Visier genommen. Außerdem wurden seine Rechenkapazitäten für betrügerische Aktivitäten genutzt.
WeiterlesenMit seiner gleichnamigen Lösung hat der deutsche Anbieter Cryptshare ein Produkt zum verschlüsselten Dateiversand im Angebot. Dieses kommt ohne Beschränkungen bei der Dateigröße aus, sorgt für Nachvollziehbarkeit, lässt sich mit beliebigen Kommunikationspartnern ad hoc nutzen und bietet eine Vielzahl weiterer Funktionen. Wir haben uns im Testlabor angeschaut, wie die Arbeit damit abläuft und was die Lösung im praktischen Alltag leisten kann.
WeiterlesenWallix stellt mit Wallix BestSafe seine neue Lösung für das Endpoint Privilege Management (EPM) vor. Mit der Einführung von Wallix BestSafe erweitert das auf privilegierte Zugänge spezialisierte Unternehmen nun sein Angebotsportfolio um den Zugangsschutz von Anwendungen und Workstations. Damit können Organisationen aller Größenordnungen ihre Arbeitsplatz-PCs vor modernen Cyberbedrohungen wie Ransomware, Malware und Kryptominern schützen. Der Schutz erfolgt für alle Mitarbeiter transparent und ohne negative Auswirkungen auf ihre Produktivität.
WeiterlesenVor dem Hintergrund der Coronavirus-Pandemie missbrauchen Cyberkriminelle das massive öffentliche Interesse nun auch für ihre Angriffe. Zu den häufigsten Taktiken zählt die E-Mail-Impersonation-Attacke: Hierbei geben sich Kriminelle als offizielle Stellen wie etwa die Weltgesundheitsorganisation (WHO) aus, um Benutzer dazu zu bringen, eine bösartige E-Mail zu öffnen. Diese Art Angriffe, bei denen Hacker auf Basis aktueller Ereignisse die Angst oder das Mitgefühl ihrer Opfer ausnutzen, ist leider nicht neu.
Weiterlesenacontis gibt die Verfügbarkeit eines neuen Type 1 Hypervisors für seine Echtzeit-Technologie, den acontis Hypervisor, bekannt. Diese Erweiterung der vorhandenen Echtzeitlösungen von acontis ermöglicht es jetzt Kunden, die Anforderungen an noch anspruchsvollere Anwendungsfälle zu erfüllen. Der Hypervisor eignet sich für IIoT-Geräte (Industrial Internet of Things), Edge-Controller sowie High-End Echtzeit Hardware und Workload-Konsolidierung.
WeiterlesenBrother und ThinPrint haben ihre Zusammenarbeit intensiviert. Der ThinPrint-Client wurde in 48 Druckermodelle der professionellen Laserdruckerserien L5000, L6000, L8000 und L9000 integriert. Erstmals verfügen mit der Brother Business-Smart-X-Serie auch Inkjetgeräte über einen ThinPrint-Client. Er sorgt durch die aktuelle TLS-Verschlüsselung der Druckaufträge für mehr Sicherheit im Businesskontext und ermöglicht durch die Unterstützung der ThinPrint-Komprimierungs- und Streamingtechnologie eine besonders schnelle Druckausgabe in der Zentrale ebenso wie in Außenstellen. Der Fachhändler oder das Systemhaus können den vorinstallierten ThinPrint Client einfach und schnell via Lizenzschlüssel als eines des zahlreichen Upgrades freischalten.
WeiterlesenDas März Trend-Thema lautet dieses Jahr “Security”. Zu Wort meldet sich CGI.
WeiterlesenErst China, dann Italien: Covid-19 zwingt Regierungen zu drastischen Maßnahmen, etwa ein komplettes Land abzuriegeln und unter Quarantäne zu stellen. Das hat selbstverständlich Einfluss auf alle Ebenen des Lebens und Unternehmen kämpfen an vielen Fronten, um ihre Mitarbeiter in Sicherheit zu wissen. Gleichzeitig muss der Betrieb so reibungslos wie möglich weiterlaufen. Unternehmen, die ihr Geschäft hauptsächlich über das Internet abwickeln, scheinen im Vergleich zu denen in anderen Branchen im Vorteil: Kunden und Mitarbeiter können bequem von Zuhause aus arbeiten oder die Dienstleistungen nutzen. Doch was passiert, wenn die Rechenzentren, in denen die Dienstleistungen gehostet werden, von einer landesweiten Quarantäne betroffen sind? In diesem Fall können Unternehmen die Verfügbarkeit ihrer Systeme nicht mehr garantieren. Damit beeinflusst das Virus die DR-Strategien vieler Unternehmen, die sich bisher sicher wähnten.
WeiterlesenDas März Trend-Thema lautet dieses Jahr „Security“. Zu Wort melden sich DeskCenter, Compuware, Matrix42, HackerOne und indevis.
WeiterlesenDas Coronavirus hat Unternehmen auf der ganzen Welt dazu veranlasst, ihre Belegschaft weg von der Büroumgebung ins Home Office zu schicken. Doch vielen Unternehmen fehlen die Richtlinien, Ressourcen oder Schulungen, um sich und ihre Mitarbeiter dort vor Cybersicherheitsgefahren zu schützen. Als Reaktion darauf hat SANS Security Awareness, eine Abteilung des SANS Institute, das „Securely Working from Home“ Deployment Kit entwickelt. Dieses kostenlose Kit bietet Security Awareness-Fachleuten eine Schritt-für-Schritt-Anleitung für die schnelle Bereitstellung eines Schulungsprogramms für ihre Remote-Mitarbeiter. Alle Schulungsmaterialien und Ressourcen, die für die Sicherung eines mehrsprachigen Fernpersonals erforderlich sind, sind in dem Kit enthalten.
WeiterlesenFujitsu bringt neue leistungsstarke PRIMERGY- und PRIMEQUEST-Server mit Intel Xeon Scalable Prozessoren der zweiten Generation auf den Markt. Damit können Unternehmen datenzentrische Anwendungen optimieren und schneller Erkenntnisse aus ihren Daten gewinnen.
Die neuen Server bieten eine schnelle Rechenleistung, eine höhere Leistung pro Kern, einen erweiterten Cache sowie KI-Beschleunigung dank eines Intel Deep Learning Boosts und höheren Betriebsfrequenzen für latenzempfindlichste Workloads. Die Server ermöglichen den Einsatz der einzigartigen nichtflüchtigen Intel Optane DC Speichertechnologie bei erschwinglicher Speicherkapazität und Datenerhaltung auch ohne Stromzufuhr.
Talend hat das Winter ’20 Release von Talend Data Fabric angekündigt. Die neue Produktversion enthält die Lösung Talend Cloud Data Inventory, die automatisch einen Data-Intelligence-Score aller Daten innerhalb einer Organisation berechnet und diesen Wert in einer Selfservice-Cloud-App für Anwender bereitstellt. Darüber hinaus bietet Winter ’20 weitere leistungsstarke Funktionen für Künstliche Intelligenz sowie eine moderne Cloud-Anbindung. Mit Talend Data Fabric können Unternehmen wertvolle Erkenntnisse aus großen Datenmengen gewinnen, um auf schnelle und einfache Weise ihren Umsatz zu steigern, in kürzerer Zeit Innovationen zu entwickeln, die Kundenerfahrung zu transformieren und ihre Kosten und Risiken deutlich zu senken.
WeiterlesenAb sofort stellt Unisys die Unisys Stealth 5.0-Software bereit. Sie weitet den Schutz von Daten auf Container- und Kubernetes-Umgebungen aus und adressiert so die Absicherung neuer digitaler Workloads sowie das Thema Rechenzentrums-Sicherheit.
WeiterlesenDie INFODAS GmbH bietet jetzt eine Security Appliance an, die eigens für den militärischen Einsatz in geschützten und gepanzerten Radfahrzeugen oder Containern konzipiert wurde. „Gemeinsam mit unserem zuverlässigen Partner, der Firma iesy, ist es uns gelungen, eine widerstandsfähige, robuste, wüstentaugliche Hardware-Plattform für die SDoT-Produkte zum sicheren Datenaustausch in der Hochsicherheit zu entwickeln, die dem geforderten Formfaktor entspricht und bei der alle Security-by-Design-Prinzipien von Anfang an umgesetzt wurden“, so Thorsten Ecke, Managing Director bei infodas. „Wir freuen uns sehr, dass wir nun auch dieses Kundensegment und die damit verbundenen hohen Nachfragen bedienen können.“
WeiterlesenQuest Software hat für seinen KACE Cloud Mobile Device Manager (MDM) eine Reihe von Updates veröffentlicht. Die aktuellste Version des SaaS-Angebots vereinfacht die Verwaltung und Konfiguration von Endgeräten. KACE Cloud MDM bietet ab sofort neue Funktionen zur Standortverfolgung, mit deren Hilfe sich verlorene oder gestohlene Endgeräte leichter aufspüren lassen. Dadurch erhöht sich die Chance, die Geräte zurückzuerlangen. Zeitgleich sinkt so auch die Wahrscheinlichkeit betrügerischer Zugriffe.
WeiterlesenMit dem neuen Compliance Checker wurde der IoT Inspector jüngst um ein wertvolles Feature erweitert, das es den Nutzern der Analyseplattform ab sofort ermöglicht, IoT-Firmware auf die Erfüllung internationaler Sicherheitsstandards hin zu untersuchen. Auf diese Weise können Provider ihre Produkte in kürzester Zeit auf Herstellerkonformität überprüfen und Unternehmen ohne großen Aufwand feststellen, ob die von ihnen eingesetzten IoT-Geräte gegen Compliance-Vorschriften ihrer Branche verstoßen.
WeiterlesenBackup ist seit gut 35 Jahren ein wesentlicher Bestandteil der IT-Infrastruktur. Doch während sich die Datenmenge selbst und die gesamte IT-Landschaft dramatisch verändert haben, ist die Backup-Technologie im Wesentlichen gleich geblieben. In den weniger ausgelasteten Zeiten werden die Daten kopiert und an einem zweiten Ort gespeichert, von wo aus sie später wiederhergestellt werden können. Mit den neuen Anforderungen an moderne Rechenzentren scheint dieser auf Snapshots basierende Prozess veraltet zu sein, und viele Unternehmen stoßen an die Grenzen der aktuellen Backup-Technologie. Die Herausforderungen sind nicht die relativ einfache Erstellung von Backups, sondern das Gewährleisten der Verfügbarkeit zu jeder Zeit. Viele Unternehmen suchen deshalb nach Alternativen, um ihre Backup-Strategien zu modernisieren. Kontinuierliche Backups aufbauend auf Continuous Data Protection scheinen die logische Alternative zu periodischen Backups zu sein.
WeiterlesenBei der Umsetzung einer optimalen Aufbewahrungsrichtlinie kommt es zunächst einmal auf die Häufigkeit der Katalogsicherung an. Schließlich enthält der Katalog – unabhängig von der Aufbewahrung – die relevanten Informationen für alle gültigen Backup-Images. Ein Image mit einer Aufbewahrungsdauer von einem Jahr wird als solches auch im Katalog-Backup für diese Zeit als Information gesichert. Weil es von jedem Backup-Image auch ein Katalog-Backup gibt, spielt die Häufigkeit eine wichtige Rolle. Auch wenn das Katalog-Backup vom Montag nicht die neuen Informationen vom Dienstag enthält, so sind dort doch die Images aus der vorigen Woche, dem vorigen Monat oder sogar einem ganzen Jahr enthalten. Im Fall einer kompletten Wiederherstellung des NetBackup-Katalogs auf einen Stand von vor einem Jahr würde es viele Referenzen auf Images und Speichermedien geben, die in der Vergangenheit bereits abgelaufen sind und wahrscheinlich bereits überschrieben wurden. Um wieder auf einem aktuellen Stand zu sein, müssten bei einer Wiederherstellung des Standes von vor einer Woche einige Speichermedien eingelesen werden. Das macht die Wiederherstellung aufwendig.
Weiterlesen