Autor: gg

HintergrundNews

Größeres Update für den Network Multimeter von Allegro

Die Network Multimeter von Allegro Packets erhalten ein umfassendes System Update. Die Firmware Release 3.0 modernisiert das Betriebssystem und bereitet die Unterstützung von neuen Prozessorarchitekturen vor. Darüber hinaus stellt sie DNS- und VoIP-Messinformationen genauer dar. Die Network Multimeter eignen sich zum detaillierten und effizienten Analysieren des Netzwerkverkehrs. Sie können Übertragungsraten zwischen einem und 100 Gbit/s überwachen und die gesammelten Daten über ein Web-Interface darstellen.

Weiterlesen
Artikel

Warum Gesetze zur Ende-zu-Ende-Verschlüsselung uns alle angehen

Verschlüsselungstechnologien sind so etwas wie das sprichwörtliche zweischneidige Schwert. Wenn Sie einen beliebigen Passanten fragen, ob er seine persönlichen Daten vor neugierigen Blicken schützen will, wird er vermutlich mit „Ja“ antworten. Wenn Sie anschließend fragen, wie man das am besten erreicht, wird man höchstwahrscheinlich irgendetwas von „Verschlüsselung“ zu hören bekommen.

Weiterlesen
CloudNews

Zscaler erweitert das Datenschutz-Portfolio der Zero Trust Exchange

Zscaler bringt neue Datenschutz-Funktionen für die Zero Trust Exchange. Diese sollen Anwendungen, Benutzer und Geräte sicher verbinden, was vor allem in der derzeitigen Phase des „Work from Anywhere“ eine wichtige Rolle spielt. Die Zero Trust Exchange setzt auf dem Secure Access Services Edge (SASE) Framework auf. Zu den neuen Funktionen gehören die Cloud Browser Isolation, der Cloud Access Security Broker (CASB) und das Cloud Security Posture Management (CSPM) für SaaS-Anwendungen.

Weiterlesen
ArtikelManagement

Die Meilensteine der Softwareverteilung

Das Deployment von Software gehört für viele Administratoren zu den zeitaufwendigsten Aufgaben. Automatisierung und Peer-to-Peer-Netzwerke können sie massiv entlasten. Die Geburtsstunde des zentralen, unternehmensweit gesteuerten Software Deployments schlägt 1995 mit dem Systems Management Server 1.0 (SMS) von Microsoft. Die Software stammt ursprünglich vom britischen Unternehmen Network Managers, das Microsoft kurz zuvor übernommen hatte. Zu diesem Zeitpunkt dominiert Novell mit Netware die Netzwerkwelt, TCP/IP ist als Netzwerkprotokoll noch nicht etabliert, und im Netzwerk angemeldete Geräte sind in der Regel stationäre PCs. Der Siegeszug von Notebooks, Laptops, Convertibles und Tablets hat noch nicht begonnen. Aber er lässt nicht mehr lange auf sich warten.

Weiterlesen
MarktNews

Förderprogramm „Digital jetzt“ für die Digitalisierung bei kleinen und mittelständischen Unternehmen

Das Bundesministerium für Wirtschaft und Energie (BMWi) hat mit „Digital jetzt“ ein Förderprogramm auf den Weg gebracht, das die Digitalisierung bei kleinen und mittelständischen Unternehmen voranbringen soll. In diesem Zusammenhang startet Ricoh eine neue Initiative für die gleiche Zielgruppe. Das Unternehmen hilft beim Beantragen und Umsetzen der Förderung. Konkret unterstützt das BMWi-Programm die Qualifizierung der Mitarbeiter und die Investitionen in die digitalen Technologien.

Weiterlesen
NewsSecurity

Neue Version der Cybersecurity-Awareness-Plattform von Lucy Security

Die Lucy Security AG bringt die neue Version ihrer Security-Awareness-Plattform auf den Markt. Die Lösung – jetzt mit der Versionsnummer 4.7.5 – steht unter https://lucysecurity.com/de/download zum Download bereit. Zu den neuen Funktionen gehören Mehrsprachigkeit im Plugin für Phishing Incidents, eine einfachere und intuitivere Erstellung von Kampagnen und ein – laut Hersteller – verbessertes Trainingserlebnis. Außerdem soll sich die Bedienbarkeit für Administratoren ebenfalls verbessert haben.

Weiterlesen
Mobile ComputingNews

Dell bringt erstes 5G-Notebook

Das Dell Latitude 9510 steht ab sofort in Europa mit 5G-Konnektivität zur Verfügung. Das Notebook setzt auf Intels vPro-CPUs auf und soll Anwendern zuverlässige Konnektivität und schnelle 5G-Geschwindigkeit bieten. Das Produkt arbeitet in praktisch allen in Europa vorhandenen Netzen. Eine besondere Herausforderung beim Entwickeln des Produkts war das Bereitstellen der 5G-Signale über das Aluminiumgehäuse des Geräts.

Weiterlesen
InfrastructureNews

Draka Glasfaserkabel weniger biegeempfindlich

Die Draka Glasfaserkabel wurden mit einer größeren Biegeunempfindlichkeit ausgestattet. Zu diesem Zweck hat die BU Multimedia Solutions der Prysmian Group die G.652.D-Faser auf das Leistungsprofil der G.657.A1-Faser aktualisiert. Die letztgenannten Fasern sorgen für eine hohe Leistung, bringen geringe Dämpfungsverluste mit und bieten – laut Hersteller – ein hohes Zuverlässigkeitsniveau. Dank der geringen Biegeempfindlichkeit lassen sich mit ihnen enge Installationsradien realisieren. Außerdem sind sie mit den G.652.D-Fasern kompatibel und kommen darüber hinaus zum selben Preis.

Weiterlesen
BackupNews

PureSync 6.0 als Major Update

Die Backup- und Sync-Software „PureSync“ ist in einer neuen Version erschienen. Mit PureSync 6.0 bringt Jumping Bytes ein Tool heraus, bei dem etliche Features vollständig überarbeitet wurden. Zu den Neuigkeiten gehören eine Unterstützung von Unicode-Zeichen beim Backup auf FTP-Server und eine Erkennungsfunktion für umbenannte oder verschobene Ordner unabhängig von ihrem Speicherort.

Weiterlesen
AdvertorialsManagement

Sieben Gründe für eine Ablösung von WSUS

Das hier vorliegende, kostenlose White Paper umfasst sieben Argumente, wieso die Windows Server Update Services abgelöst werden sollten. Die Herausforderungen an Administratoren und IT-Manager nehmen nämlich ständig zu – insbesondere im Zusammenhang mit neuen Risiken und Gefahren im Bereich Cybersicherheit. Die mitunter starken Abhängigkeiten von den jeweils eingesetzten Betriebssystemen spielen hierbei eine wichtige Rolle. Denn in vielen Fällen sind die mitgelieferten Standard-Tools nicht die effizientesten.

Weiterlesen
InfrastructureNews

Durchlüftete LWL-Spleißbox im 19-Zoll-Format für die tBL-Serie

Die trans data elektronik GmbH (tde) hat ab sofort eine modular aufgebaute, neue Verteilerbox im 19-Zoll-Format im Portfolio, die für den Einsatz in Kombination mit der tde-Basic-Link-Produktreihe gedacht ist. Diese Spleißbox wurde zuerst für einen Telecom Carrier entwickelt und ist gleichermaßen für Breakout- und Spleiß-Anwendungen geeignet. Die Schublade wurde von tde entnehmbar, abschwenkbar und ausziehbar angelegt, um die Bedienung zu vereinfachen. Darüber hinaus können die zuständigen Mitarbeiter sie mit Hilfe eines vom Hersteller entwickelten Mechanismus ohne den Einsatz von Werkzeugen ent- und verriegeln. Von der Verteilerbox existiert nicht nur eine geschlossene Variante, sondern als Besonderheit auch als durchlüftete Version, was die Luftzirkulation im Schrank verbessern soll.

Weiterlesen
GlosseStorage

Storage-Strategien gegen Ransomware

Ransomware gehört heute immer noch zu den größten Bedrohungen für Unternehmen. In der heutigen Zeit sind die meisten Organisationen sehr stark auf Daten angewiesen, und für diese kann ein Ransomware-Angriff katastrophale Folgen mit sich bringen. McAfee berichtete schon im letzten März, dass sich die Zahl der Ransomware-Angriffe mehr als verdoppelt hätte und zwar in einem Zeitraum von einem Jahr. Einen ähnlichen Trend können wir auch anderswo sehen, so gab die Versicherungsgesellschaft „Beazley“ bekannt, dass die Zahl der Angriffe zwischen dem vierten Quartal 2019 und dem ersten Quartal 2020 um 25 Prozent angestiegen sei. Viele andere Quellen malen ein vergleichbares Bild. In diesem Beitrag analysiert Pure Storage die Problematik aus Sicht eines Speicherspezialisten.

Weiterlesen
InterviewSecurityVideos

Sysbus-Interview mit Tim Berghoff, Security Evangelist bei G DATA CyberDefense

In diesem Interview sprach Sysbus-Chefredakteur Dr. Götz Güttich mit Tim Berghoff über die Themen Mitarbeitersensibilisierung, Awareness Trainings, Home Office, verteilte Teams, IT-Sicherheit und die Herausforderungen, die sich aus diesen Themen ergeben. Ein Überblick über die Schwierigkeiten, die sich aus auf privaten Geräten abgelegten Unternehmensdaten ergeben, schließt das Interview ab.

Weiterlesen
NewsStorage

Festplatten-Serie von Toshiba erweitert

Die Surveillance Festplatten-Serie „S300“, die Speichermedien für Überwachungssysteme umfasst, wurde von Toshiba erweitert. An kleine und mittelgroße Unternehmen wendet sich die neue S300-Serie, die mit Shingled-Magnetic-Recording (SMR) arbeitet. Eine konventionelle Magnetaufzeichnung (CMR) verwenden im Gegensatz dazu die Festplatten der S300-Pro-Serie, die im professionellen und öffentlichen Bereich zum Einsatz kommen sollen.

Weiterlesen
ManagementNews

Unternehmensplattformen mit einfach verwalteten Benutzeridentitäten beschleunigt einführen

Thycotic bietet jetzt die so genannte Thycotic Identity Bridge. Diese soll dazu dienen, die Autorisierung und Authentifizierung für unterschiedliche Plattformen und Betriebssysteme zu vereinfachen. Konkret versetzt sie Unternehmen in die Lage, ein zentrales Directory einzusetzen und so einen einzigen Kontrollpunkt für alle Gruppen und Benutzer zu schaffen. Das beschleunigt das Einführen von Unternehmensplattformen wie Red Hat Enterprise Linux, verbessert die Unternehmenssicherheit und reduziert die Angriffsfläche.

Weiterlesen
BackupNews

Mit True Image 2021 erweitert Acronis seine Backup-Lösung um Malware-Protection-Funktionen

Jetzt gehören On-Demand-Antivirus-Scans und Antimalware-Funktionen, die in Echtzeit arbeiten, zum Funktionsumfang von True Image. Das Backup-Produkt für Privatanwender bietet damit Schutz vor einer Vielzahl unterschiedlicher Bedrohungen. Die Lösung steht ab sofort zur Verfügung und bringt laut Hersteller auch eine verbesserte Leistung und umfassende Kontrollmöglichkeiten mit.

Weiterlesen
NewsSecurity

Fortinet bringt Hyperscale-Firewall

Fortinet bringt nach eigener Aussage die weltweit erste Hyperscale-Firewall auf den Markt. Dabei handelt es sich um die FortiGate 4400F, die neue Maßstäbe bei den Security Compute Ratings setzen soll. Außerdem bietet die Appliance laut Hersteller eine hohe Leistung sowie umfassende Sicherheit und Skalierbarkeit. Das Produkt setzt auf dem aktuellen NP7-Netzwerkprozesser der siebten Generation von Fortinet auf, der unter anderem Hardware-Beschleunigung anbietet. Das führt nach Angaben von Fortinet dazu, dass die Lösung die einzige auf dem Markt ist, die genug Leistung zum Absichern von 5G-Netzen und Hyperscale-Rechenzentren mitbringt.

Weiterlesen
CloudNews

Neue Version von ownCloud steht bereit

Die Enterprise-File-Share- und -Sync-Applikation „ownCloud“ steht in einer neuen Version zur Verfügung. Zu den neuen Funktionen des ownCloud-Servers 10.5 gehören ein File-Locking-Feature und eine einfachere Bereitstellung. Darüber hinaus fasst ownCloud sein Angebot mit der neuen Version in zwei Paketen zusammen. Das Grundpaket umfasst den Server und die dafür benötigten Komponenten, während das Komplettpaket sämtliche unterstützten Extensions enthält.

Weiterlesen
ManagementNews

Fujitsu bietet „SystemInspection“-Dienste, um hybride IT-Umgebungen zu optimieren

Die neuen „SystemInspection“-Dienste von Fujitsu eigenen sich zur Definition der Basis für die datengetriebene Transformation von Unternehmen. Sie sind zum Festpreis verfügbar und umfassen integrierte Analysen sowie diverse neue Werkzeuge. Damit werden Anwender in die Lage versetzt, sowohl ihre logischen, als auch ihre physischen Daten über hybride IT-Umgebungen hinweg darzustellen.

Weiterlesen
CloudNews

Anwendungsentwicklung und Leistung von Looker verbessert

Bei Looker handelt es sich um eine Plattform für Analytics und Business Intelligence, die seit letztem Februar Bestandteil von Google Cloud ist. Sie wurde nun in drei Bereichen erweitert, nämlich durch eine Aktualisierung der Entwicklungs- und Datenwerkzeuge, durch moderne Business Intelligence sowie durch eine Verbesserung der Leistung und grundlegende Optimierungen. Die aktuelle Version umfasst darüber hinaus ein Marktplatz-Update zum Teilen von Datenerfahrungen mit anderen, deutliche Verbesserungen beim Application Development und Support für die vollständige Google Marketing Plattform.

Weiterlesen
IoTNews

Neuer Standard, um das „Enterprise of Things“ abzusichern

Es gibt ab sofort neue Plattform-Updates und Funktionen von Forescout Technologies. Mit ihrer Hilfe soll es möglich sein, alle verbundenen „Things“ zu Segmentieren und zu Identifizieren. Außerdem sollen sie die „Active Defense des Enterprise of Things (EoT)” realisieren und die Compliance sicherstellen. Mit den neuen Innovationen möchte Forescout das Zero-Trust-Prinzip schneller durchsetzen, Gefährdungen minimieren, die sich aus Bedrohungen ergeben, Konsequenzen aus Sicherheitsverletzungen minimieren und die Konvergenz von IT und OT leichter machen.

Weiterlesen
InfrastructureNews

19-Zoll-Gehäuse für Zwerge

Nicht nur im Rechenzentrum, sondern auch in der Regel-, Labor-, Licht- und Tontechnik haben sich 19-Zoll-Schränke schon lange zum Standard entwickelt. Switches, Patch-Panels und Server können dank der genormten Größe schnell und einfach in die Schränke eingebaut und dort sicher betrieben werden. Entsprechen aber Geräte nicht dem 19-Zoll-Standard, so liegen sie oft lose im Schrank herum. Dadurch besteht die Gefahr, dass sie herunterfallen und kaputt gehen. Hier helfen spezielle Einbaurahmen.

Weiterlesen
BackupNews

Altaro mit neuem, zentralem Service für die Sicherung von Endgeräten

Altaro bietet Managed Service Providern ab sofort einen neuen Dienst namens Altaro EndPoint Backup an. Dieser ist im Abonnement verfügbar und kann eine unbegrenzte Anzahl an Endgeräten, die unter Windows laufen, sichern. Das trifft sowohl auf PCs und Laptops zu, die bei den Kunden vor Ort zum Einsatz kommen, als auch auf mobile verwendete Geräte. Die Verwaltung und das Monitoring der Backups laufen im Betrieb, wie bei allen sonstigen Sicherungen, die mit Altaro-Produkten angelegt wurden, über die Cloud-Verwaltungskonsole des Herstellers ab, die mehrmandantenfähg ist.

Weiterlesen
NewsSecurity

Als Browser-Update getarnte Malware

Aktuell läuft eine Kampagne, mit der Cyberkriminelle zu einem Update der Browser von Internet-Usern aufrufen. Klicken die Anwender auf den in die jeweilige gefälschte Webseite eingebundenen Update-Button, so installiert ihr System kein Browser-Update, sondern Malware. Die Angreifer sind laut Proofpoint vermutlich Mitglieder der Gruppe „Threat Actor 569“, die auch als „SocGholish“ bekannt ist.

Weiterlesen
ManagementTests

Konfiguration leichtgemacht: der Network Configuration Manager von Solarwinds im Test

Solarwinds hat mit dem Network Configuration Manager, zum Testzeitpunkt war die Version 2019.4 HF 1 aktuell, ein Tool im Portfolio, das sich dazu eignet, die Konfigurationen von Netzwerk-Produkten zu bearbeiten und zentral zu verwalten. Mit der Lösung lassen sich gleichermaßen Switches, WLAN-Access-Points, Router, Firewalls und Load Balancer administrieren. Mit dem Werkzeug werden Administratoren in die Lage versetzt, ihre Arbeiten zu automatisieren, ein Vulnerabilty Assessment durchzuführen, Backups der Konfigurationen anzulegen und Compliance herzustellen. Der Network Configuration Manager konnte im Testlabor zeigen, was in ihm steckt.

Weiterlesen
NewsSecurity

Die starke Authentifizierung mit dem Wallix Authenticator beschleunigt die digitale Transformation

Der Wallix Authenticator ist eine Lösung zur Multi-Faktor-Authentifizierung. Damit ergänzt Wallix sein Portfolio um ein Produkt, das das IT-Sicherheitsniveau durch ein einheitliches Identitäsmanagement für alle Anwender erhöht. Die Kunden erhalten zudem auch Unterstützung beim Schützen und Verwalten der Zugangsdaten, und zwar unabhängig davon, ob diese sich in der Cloud oder im Unternehmensnetzwerk befinden, oder auch beim Fernzugriff zum Einsatz kommen.

Weiterlesen
HintergrundNews

Open-Source-Lösung parst AccessDB-Dateien

Claroty bringt das in Python erstellte, neue Open-Source-Werkzeug AccessDB-Parser. Die Software wurde ab sofort allen Interessenten zugänglich gemacht und dient dazu, Microsoft AccessDB-Dateien zu analysieren. Das Tool parst .mdb- und -accdb-Files und kann Sicherheitsteams beim Fuzzing, beim Reverse Engineering und beim Testen helfen. Es werden alle Access Versionen von 1995 bis 2010 unterstützt.

Weiterlesen
HintergrundNews

Neue GPU-Server von centron

centron bringt neue, leistungsstarke GPU-Server namens Powerlance. Diese lassen sich unter anderem für rechenintensive Workloads mit paralleler Prozessverarbeitung nutzen. Das spielt vor allem im Zusammenhang mit der immer weiter voranschreitenden Digitalisierung eine Rolle, die immer mehr Rechenleistung nötig macht, um die zunehmend komplexen Workloads zu bewältigen.

Weiterlesen
Artikel

Von schnell und laut zu langsam und präzise: Warum Ransomware auch 2020 ein Problem bleibt

Seit Jahren hören wir, dass Cyberattacken immer gefährlicher und ausgefeilter werden (was zweifellos stimmt). Eine Ausnahme bildete über eine sehr lange Zeit eine sehr einfach gestrickte und überaus laute Angriffstechnik: Ransomware. Doch auch hier haben sich die Zeiten geändert und so müssen wir davon ausgehen, dass 2020 auch diese Angriffe wesentlich gezielter und raffinierter ausgeführt werden.

Weiterlesen
NewsTermine

Virtuelle Sicherheitskonferenz von LogRhythm ohne Teilnahmegebühr

Die Anwenderkonferenz „RhythmWorld“ findet dieses Jahr vom 22. bis zum 24. September als virtuelle Veranstaltung statt. Die Konferenz wendet sich an Sicherheitsexperten, die die Sicherheitsabläufe in ihren Unternehmen verbessern und ihre Expertise ausbauen möchten. Eine Registrierung für die kostenlose Veranstaltung ist sowohl für Mitglieder der Sicherheitsbranche als auch für LogRhthm-Kunden und -Partner möglich.

Weiterlesen
ArtikelHintergrund

Ein reibungsloses Miteinander: Chatbots für ein vollintegriertes Kundenmanagement

Jeder hat sie schon mal gesehen: kleine Chatfenster, die auf einer Webseite unten im Eck zum Vorschein kommen und fragen „Wie kann ich Ihnen helfen?“. Wird diese Funktion dann genutzt, ist es möglich auf simple Fragen zu Produkten oder zum Versand eine Antwort zu erhalten. Am anderen Ende des Chats sitzt jedoch kein Mensch, sondern eine Technologie. Diese Technologie, nämlich der Chatbot, wurde so trainiert, dass er einfache Anfragen in Echtzeit beantworten kann. Ein solcher Bot kann allerdings noch viel mehr: Er hat die entwickelt sich durch jede Anfrage und jeden Zugriff auf die verknüpfte Datenbank weiter. Wird dieser digitale Helfer also richtig eingesetzt, ergibt sich aus einem kleinen Bot ein riesiges Tool, was das komplette Kundenmanagement neu aufsetzt.

Weiterlesen
AdvertorialsInterviewVideos

Sysbus-Interview mit Sven Haubold, Territory Account Director Large Account Reseller bei Arcserve

In diesem Interview sprach Sysbus-Chefredakteur Dr. Götz Güttich mit Sven Haubold über die Themen Home Office, verteilte Teams, Corona, IT-Sicherheit und die Herausforderungen, die sich aus diesen Themen für die Backup-Strategien in Unternehmen ergeben. Ein Ausblick über Cloud-Backup im Zusammenhang mit Office 365 schließt das Interview ab.

Weiterlesen
ArtikelManagement

Wie können Unternehmen in Krisenzeiten ihre Business Continuity aufrechterhalten?

Eine weltweite Pandemie wie aktuell Corona gefährdet ohne jede Frage die Geschäftsabläufe. Deshalb ist eine nach allen Regeln der Kunst robust aufgebaute Netzwerk-Infrastruktur unabdingbar. Out-of-Band-Lösungen schützen Netzwerke nicht nur, sondern stellen bei einem Ausfall auch schnell die Betriebsbereitschaft wieder her. Diagnose und Fehlerbehebung können dabei aus der Ferne durchgeführt werden.

Weiterlesen
ArtikelManagement

Mitarbeiterwechsel & IT: Friede, Freude, Eierkuchen?

Wenn es um die IT-Unterstützung für den Mitarbeiterein- beziehungsweise -austritt geht, machen Unternehmen derzeit keine gute Figur: Eine Studie von Ivanti unter 400 IT-Profis zeigt, dass sich der Start in den neuen Job oft verzögert: Nur 15 Prozent der Mitarbeiter verfügen am ersten Arbeitstag über alle notwendigen Arbeitsmittel. Bei 38 Prozent der Befragten dauert es etwa zwei bis vier Tage, bis ein neuer Mitarbeiter mit allen notwendigen Ressourcen ausgestattet ist. Noch kritischer die Situation beim Mitarbeiteraustritt: Nur knapp die Hälfte der befragten IT-Experten kann relativ sicher sagen, dass Ex-Kollegen über keine Zugriffsrechte mehr verfügen. Eine automatisierte Löschung von Zugriffsrechten auf sensiblen Unternehmensdaten könnte Abhilfe schaffen.

Weiterlesen
NewsSecurity

ObserveIT-Plattform soll Insider-Bedrohungen abwehren

Die ObserveIT Insider Threat Management (ITM)-Plattform von Proofpoint ist Cloud-basiert und sorgt für einen fundierten Überblick über Bedrohungskontexte, Benutzeraktivitäten und Dateninteraktionen. Darüber hinaus hilft sie beim Erkennen von Insider-Risiken und sorgt für einen schnelle Reaktion auf Vorfälle. Damit führt sie ein neues Paradigma für die Benutzerrisikoanalyse ein, das sich auf Personen konzentriert, den ROI verbessert, die Risiken verringert und einen skalierbaren Ansatz für Cyber-Security-Teams realisiert.

Weiterlesen
Artikel

Virtuelle Desktop-Lösungen bringen die Unternehmens-IT ins Homeoffice

Nicht erst seit gestern versuchen Unternehmen, agiler, globaler, mobiler und sicherer zu werden. Aber vor dem Hintergrund der Corona-Pandemie ist vielen Verantwortlichen klar geworden, dass es jetzt an der Zeit ist, das Heft des Handelns in die Hand zu nehmen. Es gilt, die IT-Infrastruktur so aufzubauen, dass Mitarbeiter unabhängig von ihrem festen Arbeitsplatz – jederzeit und überall – ihrer Tätigkeit nachgehen können, sofern dies organisatorisch möglich ist. Viele Unternehmen haben aus der Not geboren erstmals die Möglichkeit angeboten, vom Homeoffice aus zu arbeiten, andere die Option stark ausgebaut. Einfache Bürotätigkeiten wie Textverarbeitung und Tabellenkalkulation oder auch Collaboration-Plattformen sind da noch verhältnismäßig einfach umzusetzen, hier steht vor allem die Sicherheit der Daten im Vordergrund. Anders sieht dies in Bereichen aus, wo riesige Datenmengen oder grafische, visuelle und analytische Informationen benötigt werden – oder die Sicherheitsanforderungen sehr hoch sind. Handelsübliche Rechner sind damit ebenso überfordert wie private Internetanbindungen. Einen Ausweg bieten sogenannte Virtual-Desktop-Lösungen.

Weiterlesen
News

Kostenloser Online-Speicher für Teams

Der kostenlose Online-Speicher für Teams „Teamplace“ von Cortado Mobile Solutions wurde kürzlich neu gelaunched und deutlich aufgewertet. Es gibt jetzt selektive Synchronisationen von Mac und PC, ein neues Angebot für professionelle User und ein Bonusprogramm für besonders aktive Anwender.

Weiterlesen
InfrastructureNews

Bei den Thin- und Zero-Clients von VXL fallen keine monatlichen Kosten für Software an

Concept International und VXL Technology bleiben bei ihrem Vertriebsmodell. Das bedeutet, die Kunden bezahlen für die Hardware, die Software-Nutzung bleibt gratis. Die Thin Clients sind dabei für den Einsatz in den unterschiedlichsten Branchen geeignet. Dazu gehören Banken und Behörden, Call Center und der Einzelhandel genauso wie Power-User, die an mehreren Bildschirmen arbeiten. Der Value Added Distributor Concept International konfiguriert die Thin Clients vor der Auslieferung an die Reseller vor, das gilt auch für große Stückzahlen.

Weiterlesen
ArtikelSecurity

Wer sorgfältig plant, ist schneller handlungsfähig

Die aktuell erlebte Home-Office-Kultur ermöglicht neue Remote-Arbeitsstrukturen – birgt gleichzeitig aber auch Gefahren. Cyber-Kriminelle nutzen nachweislich alle Neuerungen, Lücken und Unsicherheiten schamlos aus. Ein Grund mehr, sich ausgiebig mit einer ganzheitlichen Strategie für IT-Sicherheit auseinanderzusetzen. Dabei gilt es sowohl die Unternehmensumgebung als auch Remote-Systeme abzusichern und präventive Schutzmaßnahmen zu ergreifen.

Weiterlesen
NewsSecurity

G+H Systems bringt daccord Microsoft Edition

In Microsoft-Umgebungen gehört es zu den alltäglichen Aufgaben, Benutzerkonstellationen und Berechtigungen im Active Directory und in NTFS-Dateisystemen im Auge zu behalten. In großen Netzen hilft hierbei eine Lösung, die dazu in der Lage ist, die Berechtigungsvergaben in NTFS- und Active-Directory-Umgebungen (AD) auszuwerten und grafisch darzustellen. Hier setzt die daccord Microsoft Edition von G+H Systems an.

Weiterlesen
AdvertorialsManagement

Kostenloses White Paper: Auswahl einer Client-Management-Lösung

Im hier vorliegenden kostenlosen und herstellerunabhängigen Kriterienkatalog von Aagon erhalten Sie detaillierte Informationen zur Auswahl einer Client Management Lösung. Lernen Sie auf 20 Seiten mehr über die wichtigsten Kriterien zur Bewertung und Einführung – identifiziert von einer unabhängigen Agentur. Verschiedene Faktoren spielen hierbei eine Rolle. So sind zum Beispiel nicht nur Bedienbarkeit und technische Funktionen entscheidend, sondern auch eine nüchterne Kosten-Nutzen-Analyse und die Marktrelevanz eines Herstellers. Eine Checkliste, die alle relevanten Punkte abfragt, schließt das White Paper ab. Füllen sie hier unser Formular aus und sie erhalten sofort den Download-Link per E-Mail.

Weiterlesen
Produkt des MonatsTests

Produkt des Monats: Schneider Electric APC Smart-UPS SMT1000IC – Online-Überwachung für die USV

Heute starten wir auf Sysbus eine neue Rubrik, die sich „Produkt des Monats“ nennt. Im Rahmen dieser Rubrik werden wir regelmäßig kurze Tests von Produkten durchführen, die nicht allzu komplex sind und sich in einem relativ kurzen Beitrag in ausreichendem Umfang besprechen lassen. Anschließend berichten wir hier über unsere Erfahrungen. Den Anfang macht die APC Smart-UPS SMT1000IC von Schneider Electric mit SmartConnect.

Weiterlesen
ManagementTests

Im Test: Monitoring-Lösung PRTG 20.1.55.1775

Schon seit langer Zeit bietet Paessler mit PRTG ein extrem leistungsfähiges Tool an, mit dem sich IT-Infrastrukturen überwachen lassen. Wir haben die aktuelle Version davon im Testlabor genau unter die Lupe genommen. Während des Tests legten wir ein besonderes Augenmerk auf die Praxisnähe und beantworteten Fragen wie „Wo hat das Produkt Schwächen?“, „Welche Funktionen sind hilfreich?“, „Mit welchem Aufwand ist die tägliche Arbeit mit dem Produkt verbunden?“ oder auch „Wie laufen Installation und Ersteinrichtung ab?“

Weiterlesen
NewsSecurity

Secret Server-Zertifizierungsprogramm von Thycotic

Das neue Zertifizierungsprogramm des Privileged Access Management-Spezialisten Thycotic heißt Secret Server Certification Program. Es wendet sich sowohl an Kunden, als auch an Partner und Systemintegratoren. Das Programm verfolgt das Ziel, die Fähigkeiten von Sicherheitsexperten in Bezug auf die Verwendung von PAM-Produkten in Unternehmen auszubauen und zu verbessern. Das funktioniert mit interaktiven, bedarfsorientierten E-Learning-Sessions.

Weiterlesen
Cloud

Cloud-Technologien: Die allgegenwärtige IT

Die Cloud hat inzwischen überall auf der Welt – trotz anfänglicher Skepsis auch in Europa – Fuß gefasst. Cloud-Technologien wurden praktisch überall implementiert, im Geschäftsleben, bei der privaten Internet-Nutzung, im IoT-Bereich und so weiter. Deswegen ist es an der Zeit, einmal zu rekapitulieren, welche Cloud-Technologien es eigentlich gibt und was man bei ihrem Einsatz beachten sollte.

Weiterlesen
InfrastructureNews

LWL-Bündeladerkabel mit maximal 432 Fasern erhältlich

Die N-Serie des Geschäftsbereichs MMS der Prysmian Group wurde mit neuen B2Ca- und Cca-LWL-Bündeladerkabeln aufgerüstet. Diese sind ein Bestandteil des Draka UC-Verkabelungssystems. Sie wurden nicht metallisch verseilt, verfügen über eine Gelfüllung und sind mit Faserzahlen bis hin zu 432 lieferbar. Dabei umfassen 18 Einheiten jeweils 24 BendBright-XS-Fasern. Robustheit, Wasserdichtigkeit und eine hohe Wiederstandsfähigkeit sind laut Hersteller wesentliche Eigenschaften der neuen Brandschutzkabel für den Innen- und Außenbereich.

Weiterlesen
Mobile ComputingNews

Intel bringt hybride Prozessoren für neue Formfaktoren

Die neuen Lakefield-Prozessoren stellen Intel Core-CPUs dar, die mit Intel Hybrid-Technologie ausgestattet wurden. Die Produkte eignen sich für den Einsatz in Geräten mit neuen Formfaktoren wie beispielsweise dualen und faltbaren Bildschirmen. Sie setzen auf der 3D-Packaging-Technologie „Foveros“ von Intel auf und bringen laut Hersteller eine hohe Skalierbarkeit und Performance mit. Es handelt sich bei ihnen zur Zeit um die kleinsten Prozessoren, die volle Windows-Kompatibilität bieten.

Weiterlesen
EntwicklungNews

Open-Source-Schwachstellen mit neuem Checkmarx-Produkt beseitigen

Checkmarx bringt die neue Lösung Checkmarx SCA (CxSCA) auf den Markt. Dabei handelt es sich um ein SaaS-Angebot, mit dem die zuständigen Mitarbeiter in die Lage versetzt werden, Software-Composition-Analysen durchzuführen. Das Produkt setzt auf den Quellcode-Analyse- und Automatisierungstechnologien von Checkmarx auf und priorisiert beziehungsweise identifiziert Schwachstellen in Open Source Code. Auf diese Weise konzentrieren sich Development- und Security-Teams auf die Sicherheitslücken mit dem größten Risikopotenzial. Das verkürzt die Zeit zwischen dem Herausfinden und dem Beseitigen der Schwachstellen und erhöht so die Produktivität der Entwickler.

Weiterlesen
NewsVirtualisierung

GPU-Ressourcen für KI-/ML-Anwendungen nutzen mit VMware vSphere 7

VMware vSphere 7 verfügt über eine neue Funktion, mit der Unternehmen in die Lage versetzt werden, Infrastrukturen für KI- und ML-Applikationen verfügbar zu machen. Das neue Feature namens VMware vSphere Bitfusion ist das Ergebnis der Bitfusion-Übernahme durch VMware 2019. Bitfusion war einer der Vorreiter, wenn es um die Virtualisierung von Hardwarebeschleuniger-Ressourcen ging, einschließlich GPU-Technologie.

Weiterlesen
HintergrundNews

ProGlove stellt mit neuen Social Distancing-Sensoren jetzt den Abstand zwischen Personen am Arbeitsplatz sicher

In Distribution, Logistik und Produktion ist eine Lösung erfoderlich, die dafür sorgt, dass die Arbeitnehmer in der derzeitigen Situation den richtigen Abstand voneinander einhalten. Deswegen hat ProGlove seine MARK-Produktfamilie in Verbindung mit der ProGlove Connect-App für Andoid mit einem Update um eine neue Funktion erweitert, die einen Näherungssensor aktiviert und so für Betriebssicherheit und Effizienz sorgt.

Weiterlesen
Künstliche IntelligenzNews

NetApp beschleunigt gemeinsam mit appliedAI die KI-Transformation

NetApp schloss vor kurzem einen Technologie-Partner- und Kooperationsvertrag mit appliedAI, einer Initiative des Innovations- und Gründerzentrums UnternehmerTUM für Künstliche Intelligenz (KI/AI). Die Zusammenarbeit soll dafür sorgen, dass die Technologien, die mit Künstlicher Intelligenz zusammenhängen, schneller in der Wissenschaft und in den deutschen Unternehmen verbreitet werden. Der Beitrag von NetApp zur Partnerschaft sind die Datenverwaltungs-Kenntnisse des Unternehmens. Darüber hinaus sorgt die Data-Farbic-Architektur dafür, dass die Daten für die KI-Projekte zuverlässig und schnell bereitgestellt werden.

Weiterlesen
ArtikelSecurity

Online-Betrug stoppen: Schutz vor Missbrauch von Anmeldedaten

Innerhalb von 24 Monaten beobachtete Akamai im eigenen Kundenstamm 85,4 Mrd. schädliche Anmeldeversuche (Dez. 2017 bis Nov. 2019). Akamai verzeichnet damit täglich über Hundert Millionen dieser Angriffe, mit einem Spitzenwert von fast 300 Millionen pro Tag. Diese unautorisierten Zugriffe auf Nutzerkonten über gestohlene Logins erfolgen durch Bots, die heute für bis zu 70 Prozent des Website-Traffics verantwortlich sind.

Weiterlesen
ArtikelInfrastructure

Open Networking: Was Unternehmen von „Hyperscalern“ wie Google und Microsoft lernen können

Skalierbare, agile Netzwerke sind durch den zunehmenden Einsatz von IoT, künstlicher Intelligenz, VPN-Technologien und verteilten Rechen- und Speichersystemen bald unabdingbar. Die Umstellung von einer traditionellen zu einer modernen IT-Architektur betrifft weltweit jedes Unternehmen in jeder Branche. Klassische Netzwerke stoßen an ihre Grenzen, denn die Anzahl der vernetzten Geräte wie auch das Datenvolumen steigen immens an. Umdenken und auf Open Networking umsteigen ist somit angesagt.

Weiterlesen
CloudNews

Jetzt in der Google Cloud: SkySQL von MariaDB

Ab sofort ist MariaDB SkySQL von der MariaDB Corporation im Google Cloud-Marktplatz verfügbar. SkySQL stellt die Funktions- und Leistungsfähigkeit der MariaDB-Plattform als Database as a Service (DBaaS) über eine Cloud-native Architektur auf Kubernetes-Basis bereit. Das Produkt wird direkt von den Entwicklern der Datenbank und vom Hersteller unterstützt. Da die Lösung im Google Cloud-Marktplatz zur Verfügung steht, sind keine zusätzlichen Verträge erforderlich. Der Zugriff auf die Datenbank läuft nun, genau wie die Abrechnung, wie bei allen anderen Produkten im Google-Ökosystem ab.

Weiterlesen
ComplianceNews

Neues Berechtigungswerkzeug „Analytics“ vervollständigt die Produktstrategie von C-IAM

Geht es darum, IT-Prozesse zu automatisieren und regulatorische Vorgaben wie die DSGVO einzuhalten, so spielt es eine wichtige Rolle, Berechtigungen über ein IAM-System vergeben zu können. In der Praxis ist dieses Vorgehen aber oft schwierig, nicht zuletzt für den Mittelstand. Deswegen bietet C-IAM jetzt das neue Tool „Analytics“, das Unternehmen den Einstieg vereinfachen soll. Nach Herstellerangaben versetzt das Werkzeug Organisationen in die Lage, von Anfang an eine transparente IST-Berechtigungsstruktur zu bekomen. Analytics ist als Stand-Alone-Produkt und als Ergänzung der Lösung „MY-CAMP“ erhältlich.

Weiterlesen
NewsSecurity

ThreatDefend-Plattform sieht Angreiferverhalten voraus

Die ThreatDefend-Plattform von Attivo Networks wurde um neue Funktionen erweitert. Diese sollen das Verhalten eines Angreifers voraussehen, der versucht, von einem infizierten Endpoint aus ins Unternehmensnetz auszubrechen. Darüber hinaus versucht ThreatDefend auch, diesem Angreifer eine Falle zu stellen. Dieses Vorgehen zum Erkennen von Bedrohungen, das laut Hersteller einzigartig sein soll, verfolgt vor allem das Ziel, die Dwell-Time zu verringern. Bei der Dwell-Time handelt es sich um die Zeitspanne, während der sich Angreifer unerkannt im Netz bewegen können und die die Unternehmen brauchen, um nach der Abwehr des Angriffe einen normalen Betrieb wieder aufzunehmen.

Weiterlesen
ArtikelInfrastructure

Wieso Deployments von SD-WANs schiefgehen

Das Einrichten von SD-WANs gestaltet sich meist nicht gerade einfach. Es gibt zwar große Versprechungen und Hypes zu Automatisierungen, Cloud-fähigem WAN, dynamischer Pfadauswahl und Zero-Touch-Provisioning. Gleichzeitig lassen sich aber viele gescheiterte SD-WAN-Projekte nicht unter den Teppich kehren. Viele sind in der bitteren Realität angekommen, dass das WAN der Zukunft nu rein weiteres, schwer verwaltbares und teures IT-Projekt ist. Woran liegt das?

Weiterlesen
News

Neuer MindManager für Mac

Der neue MindManager für Mac 13 stellt einen zentralen Anlaufpunkt für Teams dar, an dem sie ihre Aufgaben, Daten und Projekte visuell steuern können. Die neuen Funktionen der Software ermöglichen es unter anderem, Informationen in visuelle Diagramme zu verwandeln. Darüber hinaus stellt der Hersteller auch mobile Anwendungen zur Verfügung, die es ermöglichen, unterwegs Infromationen zu erfassen und Maps anzuzeigen.

Weiterlesen
NewsSecurity

Neuer Service von Kaspersky mit Echtzeit-Warnungen

Mit dem Service „Digital Footprint Intelligence“ bietet Kaspersky unverzügliche Updates, wenn Schwachstellen in Unternehmen auftreten. Auf diese Weise werden die Kunden in die Lage versetzt, auf Bedrohungsinformationen aus öffentlichen und zugriffsbeschränkten Quellen zuzugreifen. Dazu kommen auch noch Ergenisse der Sicherheitsforscher von Kaspersky. Die genannten Informationen sollen Sicherheitsspezialisten in CERTs (Computer Emergency Response Teams) und SOCs (Security Operation Centers) dabei helfen herauszufinden, welche Daten über ihre Organisationen bei Cyberkriminellen vorliegen und welche Angriffsmöglichkeiten sich dadurch ergeben. Das unterstützt sie wiederum beim Entwickeln einer effizienten Verteidigungsstrategie.

Weiterlesen
NewsSecurity

Fortinet stellt alle Online-Trainingskurse zur Cyber-Sicherheit kostenlos zur Verfügung

Das gesamte Online-Angebot von Fortinet in Bezug auf Trainings für Netzwerk-Sicherheitsexperten ist ab sofort kostenlos zum Selbststudium verfügbar. Dabei handelt es sich um 24 Sicherheitskurse für Fortgeschrittene. Zu den behandelten Themen gehören Public Cloud Security, Secure Access oder auch Secure SD-WAN. Die meisten Kurse stammen aus dem Lehrplan des NSE Institute (Network Security Expert).

Weiterlesen
GlosseSecurity

Cybersecurity-Mythen, weit verbreitet

Mythen sollten vor allem unterhaltsam sein. Leider existieren aber auch Mythen, die Gefahren mit sich bringen, nicht zuletzt in Bezug auf die Cybersicherheit. Werden nämlich Schutzmaßnahmen falsch verstanden, kann es zu katastrophalen Sicherheitslücken kommen. Deswegen wollen wir an dieser Stelle über die sieben größten Cybersecurity-Mythen aufklären.

Weiterlesen
Advertorials

Matrix42 zeigt, wie Unternehmen Business Continuity während der Corona-Krise sicherstellen können

Matrix42 hat am 13. März einen unternehmensweiten „Corona-Stresstest“ durchgeführt, bei dem alle der über 400 Mitarbeiter an den verschiedenen Unternehmensstandorten remote gearbeitet haben. Probleme und Schwachstellen wurden im laufenden Prozess identifiziert und behoben. Seit dem 16. März arbeiten 100 Prozent der Mitarbeiter effektiv und sicher aus dem Home-Office heraus. Matrix42 ist zu 100 Prozent produktiv und veröffentlicht einen Sechs-Punkte-Plan als Empfehlung für Unternehmen zum Arbeiten während einer Pandemie.

Weiterlesen
NewsSecurity

ZeroDiscIo von YesWeHack in neuer Version

YesWeHack bringt eine neue Version von ZeroDiscIo. Dabei handelt es sich um eine unabhängige Plattform, die gemeinnützig ist und das koordinierte Melden von Sicherheitsschwachstellen möglich macht. Das bedeutet, dass Hacker in die Lage versetzt werden, in einem rechtlich sicheren Umfeld über ZeroDiscIo.com anonym Schwachstellen zu melden. Die Plattform existiert bereits seit 2016.

Weiterlesen
CloudTipps

Hybride Cloud-Infrastrukturen mit dem AWS Transit Gateway Netzwerkmanager verwalten

Bei kompexen hybriden Netzwerktopologien besteht die Gefahr von inkonsistenten Betriebsabläufen, erhöhten Kosten, großem Mehraufwand und mangelnder Transparenz über verschiedene Technologien hinweg. Über den AWS Transit Gateway-Netzwerkmanager erhalten Sie die vollständige Ansicht Ihres privaten Netzwerkes und können dieses verwalten. Sie erreichen ihn über die Amazon Virtual-Private-Cloud (VPC) Konsole unter Transit Gateways. In der Übersicht sehen Sie AWS- sowie lokale Ressourcen und können AWS-Transit-Gateways, physische Geräte und Standorte verwalten, die über Site-to-Site-VPN oder AWS Direct Connect mit den Transit-Gateways verbunden sind.

Weiterlesen
Künstliche IntelligenzNews

Selbstlernende KI-Appliance zur sekundenbruchteilschnellen Bedrohungserkennung

FortiAI von Fortinet ist eine on-premise Appliance für Künstliche Intelligenz (KI), die selbstlernende tiefe neuronale Netze verwendet, um Sicherheitsanalysen ablaufen zu lassen und das schnelle Beseitigen von Bedrohungen zu ermöglichen. Über den FortiAI Virtual Security Analyst kommt eine leistungsfähige Security-KI in die Unternehmensnetzwerke. Das System kann Bedrohungen extrem schnell ausmachen – innerhalb von Sekundenbruchteilen. Die Entwicklung fand in den Fortinet FortiGuard Labs statt.

Weiterlesen
NewsSecurity

Kostenloser Firewall Change Tracker

Tufin bringt den kostenlosen Firewall Change Tracker, mit dem Unternehmen in die Lage versetzt werden, einen Überblick über die Änderungen ihrer Firewall-Regeln zu bekommen. Die IT-Mitarbeiter sehen mit dem Tool alle Modifikationen an den Firewalls in der gesamten Organisation in Echtzeit, unabhängig vom Firewall-Hersteller. Darüber hinaus steht ihnen auch ein zentrales Monitoring-Werkzeug zur Verfügung.

Weiterlesen
BackupNews

StorageCraft bietet OneXafe Solo

StorageCraft bietet ab sofort OneXafe Solo. Dabei handelt es sich um eine Business-Continuity-Lösung, die in Form einer plug-and-play Appliance geliefert wird. Das Produkt ermöglicht Datensicherungen und -wiederherstellungen der Enterprise-Klasse für kleinere und mittelgroße Unternehmen zu einem attraktiven Preis.

Weiterlesen
HintergrundSecurity

Radware empfiehlt vier Strategien gegen staatliche Hacker

Von Nationalstaaten gesponserte Cyberattacken zielen nicht nur auf sicherheitsrelevante Informationen anderer Staaten, sondern zunehmend auch auf geistiges Eigentum von Unternehmen. Industriespionage ist in etlichen Staaten ein von der Regierung akzeptiertes, wenn nicht gar gefördertes Mittel, um Wettbewerbsnachteile der eigenen Wirtschaft zu verringern. Nach dem aktuellen ERT Report 2019/2020 von Radware wurden im vergangenen Jahr bereits 27 Prozent aller Cyberattacken auf staatlich gesponserte Hackergruppen zurückgeführt. Naturgemäß haben staatlich geförderte Hacker erhebliche Ressourcen zur Verfügung, und die meisten Unternehmen verfügen nicht über das interne Fachwissen und auch nicht über die Budgets, um staatlich unterstützte Cyberattacken in Echtzeit zu bekämpfen. Es ist daher weder ratsam noch praktikabel, dass Unternehmen allein gegen solche Hackergruppen vorgehen.

Weiterlesen
CloudNews

Zerto Version 8 bringt IT-Resilienz

Zerto stellt mit Version 8.0 ein neues Release seiner IT-Resilienzplattform vor. Dieses bringt Ereiterungen bei der Detensicherung, der Notfallwiederherstellung und der Mobilität in hybriden Umgebungen und Multi-Clouds. Zu den neuen Funktionen gehören neue Vmware-Features sowie verbesserte Integrationen in AWS und Azure. Abgesehen davon lässt Zerto 8.0 die Integration in Google Cloud über die Nutzung von Vmware-as-a-Service zu. Auf diese Weise sind Anwender dazu in der Lage, Vmware-Workloads in der Google Cloud mit Hilfe von Zertos niedrigen RTOs und RPOs zu schützen und einfache Migrationen von Workloads und Daten durchzuführen.

Weiterlesen
News

VPNs mit Peplinks SpeedFusion-Technologie

Zur Zeit halten sich in vielen Unternehmen die meisten Mitarbeiter im Home Office auf. Um solche Home Offices mit den Unternehmensnetzen zu verbinden, kommen in der Regel VPNs zum Einsatz. Sie machen es möglich, von zu Hause auf auf Informationen im Unternehmen zuzugreifen, die sonst nur vor Ort verfügbar sind, wie beispielsweise Intranets. Zuverlässsige VPNs lasen sich mit der SpeedFusion-Technologie von Peplink realisieren.

Weiterlesen
NewsSecurity

Neue Service-Plattform von Greenbone

Greenbone bringt eine neue Service-Plattform. Bei Resellern und Channel-Partnern steht damit das „Greenbone Vulnerability Management“ (VM) als vollständig verwalteter Cloud-Dienst zur Verfügung. Kunden wie Kleinunternehmen und der Mittelstand sind auf diese Weise dazu in der Lage, die Sicherheitstechnologien von Greenbone einzusetzen, ohne dazu selbst Hard- oder Software zu kaufen oder Know-How zu bilden. Der Haupt-Diestributor in der DACH-Region ist ADN.

Weiterlesen
NewsSecurity

Basis-Infrastruktur für KRITIS von uniscon

IoT-Geräte stellen – sowohl in Unternehmen als auch in medizinischen Einrichtungen – einfache Ziele für Angreifer dar. Dieses Ergebnis liefert eine Studie, die Unit 42, Palo Altos Forschungsteam für Cyber Security, durchgeführt hat. Dabei haben die Sicherheitsspezialisten Vorfälle in den USA unter die Lupe genommen. Allerdings kommt es auch in Europa zu Angriffen gegen Krankenhäuser, beispielsweise haben Hacker kürzlich die Uniklinik in Brno (Tschechien) lahmgelegt. Solche Ausfälle können, gerade aufgrund der aktuellen Lage, fatale Folgen haben.

Weiterlesen
ArtikelMobile Computing

Hand in Hand: Tools und Software für das Home-Office

Das Coronavirus zwingt viele Unternehmen in den letzten Wochen, ihre IT auf Remote Work umzustellen. Dazu benötigen Unternehmen nicht nur die richtige Hardware in Form von Laptops, sondern auch die passende Software. Nur so kann sicher und schnell auf den Unternehmensserver in der Cloud und die dort befindlichen Daten zugegriffen werden. Mit einer Remote-Desktop-Software ist das kein Problem.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.