Latenzprobleme bei nicht cache-baren Daten beheben

Bei einigen IT-Projekten gibt es die Befürchtung, dass Latenzprobleme auftreten, wenn Nutzer aus verschiedenen Netzwerken auf eine Applikation zugreifen. Diese Sorge lässt sich durch den Einsatz von Amazon CloudFront beheben. Denn der Dienst kann auch dann als Content Delivery Network (CDN) gut eingesetzt werden, wenn Daten sehr dynamisch und kurzlebig sind. Schließlich bietet die Lösung ein eigenes Netzwerk, das verschiedene Phasen des TCP-IP-Protokolls wie TCP-ACKs und SSL-Handshakes optimiert und auf lokale Knoten verteilt. Dadurch verringert sich die Latenzzeit zwischen dem Anwender und dem ersten Kontaktpunkt für die Anwendung. Das beschleunigt die Datenübertragung mit CloudFront auch dann, wenn keine Daten gecached werden können.

Weiterlesen

Sysbus Trend-Thema „IoT“

Das August Trend-Thema lautet dieses Jahr „IoT“. Zu Wort melden sich DataStax, Hitachi Vantara, Matrix42, Fortinet und Airlock by Ergon.

Weiterlesen

Neuer LANCOM VPN-Client bringt Quality of Service und IPv4/IPv6 Dual Stack-Unterstützung

Der deutsche Netzwerkinfrastrukturausstatter LANCOM Systems stellt die Version 5.0 seines IPSec-basierten Advanced VPN Client (AVC) vor. Sie bietet zusätzliche Funktionen und Detailverbesserungen, die das Handling sowohl für den Administrator als auch für den Anwender vereinfachen. Dazu zählen IPv4/IPv6 Dual Stack-Unterstützung sowie die Einführung eines QoS-Moduls (Quality of Service), das beispielsweise die Priorisierung von Echtzeitdatenströmen erlaubt. Der VPN Client unterstützt alle aktuellen 32- und 64-Bit-Windows-Systeme.

Weiterlesen

Vereinfachte Geldwäschemeldung mit SEPPmail

In der ganzen Welt gibt es organisierte Kriminalität, die das Streben nach maximalen Gewinnen im Sinn hat. Besonders die Geldwäsche ist eine beliebte Methode, illegal erwirtschaftete Geldsummen in den legalen Finanz- und Wirtschaftskreislauf einzuschmuggeln. Das Geld stammt aus Tätigkeiten wie Bestechung, Drogenhandel, Steuerhinterziehung und so weiter. Deshalb sind die Täter darauf bedacht, die Herkunft des Geldes zu verschleiern. Dafür wird es beispielsweise durch verschiedene Konten und Firmen geschleust und so wieder „reingewaschen“. Dadurch lässt sich am Ende häufig nicht mehr erkennen, woher das Geld eigentlich kommt. Prinzipiell eignet sich jeder Finanzplatz, um für Geldwäsche missbraucht zu werden. Schon der leiseste Verdacht eines Geldwäscheversuchs ist bei der Geldwäschemeldestelle anzugeben. Laut einem Informationsblatt des österreichischen Bundeskriminalamts muss die Verdachtsmeldung in einem geläufigen elektronischen Format unter Verwendung sicherer Kommunikationskanäle übermittelt werden. Mit dem Secure E-Mail Gateway von SEPPmail ist dafür keine gesonderte Verschlüsselung erforderlich.

Weiterlesen

Geteiltes Netzwerk, doppelter Schutz: Durch Segmentierung zu mehr IT-Sicherheit

Eine gezielte Einteilung und spezifische Absicherung verschiedener Netzwerkbereiche trägt maßgeblich dazu bei, den Schaden im Falle eines Hackerangriffs in Grenzen zu halten. Auf Basis einer passenden Segmentierung können die IT-Sicherheitsverantwortlichen die jeweilige Schwachstelle schnell identifizieren und entsprechende Gegenmaßnahmen ergreifen.

Weiterlesen

Neue backdoorfreie Endpoint-Protection-Lösung „Made in Germany“

Ab der ersten Septemberwoche wird die neue modulare TUX-Endpoint-Protection-Lösung des deutschen Cyber-Security-Anbieters TUXGUARD verfügbar sein. Die Technologie setzt auf künstliche Intelligenz sowie Machine Learning und eignet sich für jede Unternehmensgröße. Auch das TUXGUARD Management Center (TGMC) mit Touchfunktion verfügt mit dem aktuellen Release über ein neues Look and Feel, um Systemadministratoren bestmöglich bei ihrer Arbeit zu unterstützen. Kunden, die bereits die TUX-Firewall im Einsatz haben, können jetzt alle Sicherheitskomponenten des Herstellers in einer zentralen Managementkonsole verwalten.

Weiterlesen

Cluster meets Cluster: PetaSAN beherrscht jetzt auch Remote Replication

Mit der Open‐Source basierten Software PetaSAN ist das Ceph-Cluster-Management sehr einfach. Und auch der Funktionsumfang wächst stetig. Das jüngste Update bringt dem unbegrenzt skalierbaren Software Defined Storage – mit einem Herz für Windows Server und VMware via iSCSI – das Replizieren aus der Ferne bei.

Weiterlesen

ExtraHop präsentiert Reveal(x) Cloud: Bedrohungserkennung, analyse und abwehr für Hybrid-Umgebungen

ExtraHop präsentierte vor kurzem ExtraHop Reveal(x) Cloud, eine SaaS-Lösung für die Erkennung und ‑abwehr von Netzwerkbedrohungen in den Hybrid-Umgebungen von Unternehmen mit einer Cloud-first Strategie. Reveal(x) Cloud bietet Sicherheitsteams kontinuierlich einen detaillierten Überblick über ihre Infrastruktur, sodass sie jede Transaktion analysieren, Bedrohungen erkennen und umgehend auf Angriffe reagieren können. Auf diese Weise lassen sich die hybriden Angriffsflächen und damit auch die Cloud-Investitionen moderner Unternehmen effektiv schützen.

Weiterlesen

IFA: TP-Link zeigt WLAN der nächsten Generation

TP-Link hat auf dem Innovations Media Briefing (IMB) in Berlin einen Ausblick auf seine IFA-Highlights gewährt. Der Hersteller von Netzwerkprodukten präsentiert im September den Messebesuchern in Halle 17, Stand 202 vier neue Mesh-WLAN-Sets seiner Deco-Reihe, erste Produkte für den neuen WLAN-Standard Wi-Fi 6 (802.11ax) und eine große Auswahl an Smart Home-Komponenten.

Weiterlesen

Klimaschutz im Rechenzentrum der Stadt Horb: „Energieeinsparung 50 Prozent plus X möglich“

Mit Unterstützung des Neu-Ulmer IT-Hauses s.i.g. mbH hat die Stadt Horb jetzt eine neue IT-Infrastruktur auf HPE (Hewlett Packard Enterprise) Simplivity-Basis in Betrieb genommen. Dabei konnte das erklärte Ziel einer mehr als 50-prozentigen Energieeinsparung im kommunalen Rechenzentrum erreicht werden. Somit waren auch die Voraussetzungen für eine Förderung des Projekts durch das Bundesumweltministerium erfüllt, die bei rund 40 Prozent der förderfähigen Investitionskosten von rund 152.400 Euro lag. Die Gesamtinvestitionen lagen bei 206.240 Euro. Alle Projektziele konnten erreicht werden. Der Förderrahmen wurde um 21 Prozent gegenüber dem Planansatz unterschritten. Dies wurde auch durch die kompetente Unterstützung seitens der s.i.g. gmbH und des Herstellers ermöglicht.

Weiterlesen