Autor: gcg

InfrastrukturNews

Neuer WiFi-6-Access-Point und neue VPN-Appliance von WatchGuard

WatchGuard bringt zwei neue Produkte auf den Markt. Dabei handelt es sich einmal um den WiFi-6-Access-Point “AP332CR” und zum anderen um die Tabletop-Appliance “NV5 VPN Gateway”. Der Access Point lässt sich bei Bedarf auch außerhalb von Gebäuden nutzen, was nach Angaben des Herstellers dazu führt, dass die Benutzer überall auf nahtlosen Schutz zurückgreifen können. Die beiden neuen Produkte können über die WatchGuard Cloud zentral verwaltet werden, was ihre Stärken besonders zum Tragen bringen soll.

Read More
ManagementNews

Connected Worker Suite von Augmentir mit intelligentem Skillmanagement

Augmentir hat seine Suite zur Vernetzung von Personal in Produktion und Instandhaltung um smartes Skill Management erweitert. Damit lassen sich Kompetenzen und Fähigkeiten von Teams effizient organisieren und für Einsatzplanung, gezielte Umschulung und Höherqualifizierung nutzen. Die KI-basierte Augmentir Suite umfasst zudem Tools für digitale Workflows, remote Zusammenarbeit und Wissensmanagement.

Read More
NewsSecurity

Aqua Security sichert Software-Supply-Chain ab

Die Absicherung der Software-Supply-Chain – in einer neuen Richtlinie des EU-Parlaments eine der zentralen Anforderungen, inklusive „Software Bill of Materials“ – wird immer wichtiger. Aqua Security hat darauf reagiert und die erste Lösung für den gesamten Entwicklungszyklus Cloud-nativer Anwendungen vorgestellt: Mit „Supply Chain Security“ können Unternehmen die größten Risiken angehen – von Code bis Laufzeit, in Anwendungen und Infrastruktur.

Read More
ComplianceNews

Ferrari electronic bringt die OfficeMaster Suite 8

Zur Zeit befindet sich die digitale Arbeitswelt im Umbruch. Für die ständig wachsende Flexibilisierung und das mobile Arbeiten sind sind IT-Lösungen gefragt, die sich jederzeit anpassen lassen. Das gleiche gilt für Home Offices. Deswegen bietet Ferrari Electronic jetzt ein neues Major Release an. Mit der OfficeMaster Suite 8, die sich sowohl an Behörden, als auch an Unternehmen wendet, setzt das Unternehmen nach eigener Aussage neu Maßstäbe, wenn es darum geht, Dokumente DSGVO-konform zu tauschen.

Read More
EntwicklungNews

Container Runtime von Mirantis unterstützt Server 2022

Mirantis bringt Updates für seine Produkte “Mirantis Secure Registry” und “Mirantis Container Runtime”. Diese bringen diverse Neuerungen mit sich, wie ein besseres Kommandozeilen-Logging, Unterstützung für Synopsys-Scanner und Support für Windows Server 2022. Die Updates sollen den Kunden nach Aussage von dem Field Chief Technology Officer von Mirantis, Shaun O’Meara, dabei helfen, die Sicherheit als wesentlichen Bestandteil in das Lifecycle-Management und die Anwendungsentwicklung einzubeziehen und zwar nicht erst nachträglich.

Read More
NewsSecurity

Neue Version des Betriebssystems von 2N

2N erweitert seine Zugangssysteme und Sprechanlagen mit Hilfe eines Betriebssystem-Upgrades um neue Features. Diese sollen flexibles Arbeiten unterstützen und für eine Nutzbarkeit der 2N-Geräte durch Hörgeschädigte sorgen. Zur Zeit verlangen etwa sechs Prozent der Arbeitgeber eine ganztägige Rückkehr der Mitarbeiter ins Büro. Zu diesem Ergebnis kommt die CBRE EMEA Occupier Survey 2022 vom Mai dieses Jahres. Volle 72 Prozent der Unternehmen bewegen sich im Gegensatz dazu auf ein hybrides Arbeitsmodell zu.

Read More
NewsSecurity

Neue Horizon Suite von Check Point

Check Point Horizon ist eine neue Security-Suite von Check Point Software Technologies. Sie kombiniert Dienstleistungen wie beispielsweise die Services für XDR/XPR (Extended Prevention and Response) und die Services für MDR/MPR (Managed Prevention and Response) mit Events und Sicherheitslösungen. Alle Komponenten stehen auf Knopfdruck zur Verfügung und werden sowohl von KI-Technologie, als auch von Forschungsexperten und Analysten unterstützt. Das ist von besonderer Bedeutung, da die Bedrohungslage durch Cyber-Angriffe noch nie so extrem war, wie jetzt.

Read More
NewsSecurity

Produktneuerungen bei Barracuda

In den Bereichen “Data Protection”, “E-Mail-Security”, “Managed XDR” und “Zero Trust Access” wurden von Barracuda Networks vor kurzem einige wichtige Produktneuerungen angekündigt. Es wird viele neue Funktionen geben, die die Anwender vor den bestehenden und den sich derzeit entwickelnden Cyber-Bedrohungen, wie zum Beispiel Ransomware, schützen sollen. Darüber hinaus sollen sie den Kunden laut Herstellerangeben auch dabei helfen, die komplexen Herausforderungen zu lösen, die bei digitalen Transformationen entstehen.

Read More
NewsSecurity

Private Portal für Mail Assure

Private Portal ist eine kostenfreie Ergänzung für N-able Mail Assure. Die Lösung informiert die Benutzer, wenn sich Mails auf dem Weg zu ihnen befinden, die geschäftskritische Informationen enthalten. Grundlage für die Informationen sind Richtlinien, die die User oder deren Unternehmen festgelegt haben. Die Benachrichtigungen enthalten Links, über die die Empfänger im Private Portal direkt auf die sensiblen Mails zugreifen und diese beantworten können. Das ganze System ist also eine geschlossene Web-Mail-Installation.

Read More
ArtikelIoT

IoT-Praxis: Eine remote IoT-Steuerung sicher einrichten

Im privaten Umfeld und auch in der industriellen Welt ist das Internet der Dinge (IoT) nicht mehr wegzudenken. Echtzeitdaten für eine punktgenaue Steuerung und Überwachung der unterschiedlichsten Dinge des Lebens sind für uns zur Selbstverständlichkeit geworden. Im industriellen Einsatz hat IoT den Weg zur Industrie 4.0 geebnet. Doch um von ihren Vorteilen zu profitieren, sind Datensicherheit und Manipulationsschutz der Systeme von größter Wichtigkeit.

Read More
NewsSecurity

Privilegienschutz für Linux

Die Server Suite von Delinea wurde um neue Features erweitert. Es werden ab sofort mehr Versionen wichtiger Linux-Distributionen unterstützt, das gleiche gilt für Smart Cards, die unter neuen Linux-Distributionen zum Einsatz kommen. Darüber hinaus wird auch die Integration ins Active Directory gestärkt. Das soll die Privilegiensicherheit von mit dem Active Directory verbundenen Server verbessern. Dies ist von besonderer Bedeutung, da die Zahl der Angriffe auf das Active Directory in den letzten Jahren zugenommen hat.

Read More
ArtikelSecurity

Auf Wolke sieben: Die Vorzüge gehosteter Sicherheitslösungen in einer sich verändernden Welt

Wir leben in turbulenten Zeiten, stehen vor zahlreichen Herausforderungen. Die Corona-Pandemie ist in den Hintergrund getreten, könnte aber sich aber im Herbst mit neuen Virenvarianten zurückmelden. Die Inflation führt zu stark steigenden Lebenshaltungskosten, einschließlich höherer Energie- und Kraftstoffpreise, die weitreichende Auswirkungen auf unser Leben haben werden.

Read More
ArtikelIoT

Gamechanger Open Source: Agilität, Flexibilität und Geschwindigkeit

Seit dem Beginn der Pandemie, im Frühjahr 2020, suchen Unternehmen mehr denn je nach Lösungen, um ihre Geschwindigkeit und Agilität in der Remote-Arbeitsumgebung zu erhalten. Wer hätte das im Vorfeld gedacht? Das Innovationstempo hat während der Pandemie nicht nachgelassen, im Gegenteil: Innovative Lösungen kommen schneller auf den Markt denn je. Beschleuniger des Wandels: Unternehmen setzen immer öfter nicht nur auf “Cloud First”, sondern auch auf “Open Source First”.

Read More
InfrastrukturNews

Security-Appliance für kleine Teams von Intra2net

Das Produkt-Portfolio von Intra2net wird um eine Sicherheits-Appliance zum Schutz kleiner Teams erweitert. Die “Intra2net Appliance Micro” wurde für den Betrieb in Netzen mit maximal zehn Arbeitsplätzen konzipiert und stellt nach Herstellerangaben eine kompakte Hardware-Plattform dar. Das Produkt benötigt wenig Strom und arbeitet lautlos. Sein Leistungsumfang deckt alles ab, von der sicheren Anbindung von Standorten bis hin zum kompletten UTM-Schutz für kleinere Einrichtungen.

Read More
ArtikelManagement

Observability: Die Wachablösung für traditionelles Monitoring?

Der Einfluss von Observability-Tools wächst. Immer mehr Unternehmen setzen auf einen ganzheitlichen Überblick, wenn es darum geht, die Stabilität Cloud-nativer Apps zu gewährleisten. Das ist das Ergebnis des State of Observability Reports 2022 von VMware, bei dem 315 IT-Fachleute befragt wurden, die für den reibungslosen Ablauf unternehmenskritischer Cloud Anwendungen verantwortlich sind. Traditionelle Monitoring Tools stoßen dabei insbesondere in modernen Hybrid- und Multi-Cloud Umgebungen an ihre Grenzen.

Read More
NewsSecurity

E-Book kostenlos: Conversational Server Access Security

Delinea publiziert ein neues E-Book zum Thema „Conversational Server Access Security”. Der kostenlos bereitgestellte Leitfaden soll Unternehmen laut Angaben der Herausgeber anhand von Best Practices Informationen darüber geben, wie sie ihre hybriden Infrastrukturen am besten absichern können. Das E-Book wurde gemeinsam mit Conversational Geek erstellt und zeigt, wie sich Cyberrisiken nachhaltig durch die erfolgreiche Umsetzung eines Zero-Trust-Ansatzes verringern lassen.

Read More
ArtikelHome Office/Collaboration

Herausforderungen mit Unified-Communication & Collaboration-Tools

Nahezu jede Organisation hat zu Beginn der Pandemie rasch Unified-Communications und Collaboration- (UC&C) Tools eingeführt. Trotz des Auslaufens der Homeoffice-Pflicht sind diese Instrumente nach wie von zentraler Bedeutung für die Unterstützung der heutigen, zunehmend hybriden Arbeitsformen. Die Folgen der massiven Einführung und Nutzung von UC&C-Plattformen sind jedoch noch nicht vollständig bekannt. Laut einer aktuellen NETSCOUT-Studie gaben mehr als ein Drittel der IT-Entscheidungsträger in Unternehmen mit einem Umsatz von mehr als 950 Millionen Euro an, dass zwischen 50 und 75 Prozent aller Helpdesk-Anfragen mit einem UC&C-Problem zusammenhängen.

Read More
NewsSecurity

DNS-Filter von Malwarebytes

Malwarebytes erweitert die Nebula-Plattform um einen DNS-Filter. Das neue Filter-Modul steht ab jetzt für Windows und im Laufe des Juli auch für macOS zur Verfügung. Das Produkt setzt auf der Cloudflare-Zero-Trust-Lösung auf und sorgt dafür, dass die Anwenderinnen und Anwender eine flexible, umfassende und schnelle Zero-Trust-Lösung erhalten. Das Modul unterstützt die User dabei, Bedrohungen einzugrenzen, die durch verdächtigen Content entstehen und Zugriff auf Webseiten zu unterbinden, die als bösartig eingestuft wurden.

Read More
ArtikelAuthentifizierung

Multi-Faktor-Authentifizierung: Diese 5 Funktionen sollte sie erfüllen

Die Multi-Faktor-Authentifizierung (MFA) gilt gemeinhin als sichere Authentifizierungsmaßnahme, doch auch sie ist für Cyberkriminelle nicht unüberwindbar, vor allem, wenn sie weiterhin auf Passwörtern basiert. Zwar gehen viele MFA-Lösungen über traditionelle Passwörter hinaus, doch auch MFA-Faktoren wie SMS, Links und Push-Benachrichtigungen sind grundsätzlich phishbar.

Read More
NewsSecurity

Das Kursangebot der G DATA academy wird erweitert

Für einen langfristigen und gesetzeskonformen Geschäftserfolg sind viele Themen von großer Bedeutung. Dazu gehören nicht zuletzt das Allgemeine Gleichbehandlungsgesetz (AGG), der Brandschutz, die Compliance, der Datenschutz und das Kartellrecht. Es ist wichtig, dass Unternehmen ihre Belegschaft auch in diesen Themenbereichen schulen, da sich nur so einem Fehlverhalten der Mitarbeiterinnen und Mitarbeiter vorbeugen lässt. Deswegen bietet G DATA CyberDefense jetzt neue Basiskurse an, die dafür sorgen, dass die Mitarbeitenden auch in diesen Bereichen geschult werden.

Read More
ArtikelCloud

Hybride Multi-Cloud erfordert neuartige Datenverwaltung

Bislang befanden sich die Daten von Unternehmen vorwiegend im Rechenzentrum. Heute sind sie überall – im Rechenzentrum, an Edge-Standorten, auf mobilen Geräten und in mehreren Clouds. Dadurch wird ein neuer Ansatz für die Datenverwaltung nötig. Eine Lösung für diese Herausforderung bietet die Entwicklung einer „Next-Generation“ Datenmanagement-Strategie, die den individuellen Geschäftsanforderungen bestmöglich entspricht.

Read More
ArtikelDigitalisierung/Digitale Transformation

Mit der richtigen Netzwerkinfrastruktur auf die Überholspur

Der deutsche Mittelstand hat, was die Digitalisierung angeht, sein Potenzial noch lange nicht ausgeschöpft: Der aktuelle Digitalisierungsbericht der staatlichen Förderbank KfW attestiert Deutschland, mit Platz 18 im europäischen Vergleich, einen hohen Aufholbedarf. Zwar gilt dieser nicht für alle gleichermaßen, in den Ballungszentren und bei Großunternehmen geht es laut dem Digitalisierungsindex des Bundeswirtschaftsministeriums voran. Doch lohnt es sich, die regionalen Unterschiede genauer zu betrachten. Gerade in ländlichen Gebieten ist zentrale, kritische Infrastruktur wie Energie und Versorgung angesiedelt, für die moderne Technologien den Schutz einer ganzen Region bedeuten. Zudem ist den mittelständischen Unternehmern selbst klar, dass Digitalisierung Zukunft bedeutet: Mehr als die Hälfte der Betriebe haben sich auf den Weg gemacht, digitalisieren ihre Prozesse und zeigen dem Wettbewerb schon die Rücklichter. Doch technologisch komplexe Entscheidungen wollen gut durchdacht sein, denn Digitalisierung gelingt dann, wenn sie an der richtigen Stelle ansetzt.

Read More
NewsSecurity

Dienst zur Abwehr von Ransomware-Angriffen

Cohesity bringt einen neuen Dienst zur Abwehr von Ramsomware-Angriffen auf den Markt. Es handelt sich dabei um “Cohesity Fort Knox”. Dieser Service legt eine unveränderliche Datenkopie in der Cloud ab, was die Cyber-Resilienz erhöhen soll. Mit dem Software-as-a-Service-Angebot erweitert Cohesity sein Portfolio an Data Management as a Service-Löungen auf Basis von AWS (Amazon Web Services). FortKnox schafft im Betrieb eine Zusatzebene für den Schutz von Offsite-Installationen.

Read More
ArtikelCloud

Hürden bei der Cloud-Migration

IT-Anwendungen in die Cloud zu verlagern, ist längst keine Zukunftsmusik mehr, sondern branchenübergreifend die Realität in immer mehr Unternehmen. So sehr der Sprung in die Cloud auch den neuen Standard für leistungsfähige digitale Infrastrukturen abzubilden vermag – bei der praktischen Umsetzung der Migration tauchen dennoch vielerorts immer wieder Hürden auf. Ein Überblick zeigt, wie sich die größten davon vermeiden lassen.

Read More
InfrastrukturNews

WLAN-Access-Point mit WiFi 6 und Multicasting

EnGenius bringt den WLAN-Access-Point “ECW215” auf den Markt. Das Gerät kann an Wände montiert werden und wurde für den Einsatz in Innenräumen ausgelegt. Außerdem unterstützt die Lösung die Smart-Casting-Technik. Diese sorgt dafür, dass in multimandanten-fähigen Umgebungen Datenanbindungen für Studenten, Mieter oder auch Gäste zur Verfügung stehen. Abgesehen davon lässt sich das Dual-Band-2×2:2-Produkt über die Cloud verwalten. Wegen seines flachen und schlanken Designs lässt es sich zudem leicht verstecken.

Read More
ArtikelDigitalisierung/Digitale Transformation

Compliance bei verteilter Arbeit – Wie KI die Rechtsabteilung in 2022 verändern wird

Digital orientierte Unternehmen setzen heute auf die Automatisierung von Verträgen, um Vertragsabläufe zu vereinfachen, Prüfungs- und Umsatzzyklen zu beschleunigen und den Wert jedes Vertrags zu maximieren. Die automatisierten Arbeitsabläufe und Prozesse erleichtern einen Großteil der manuellen Dateneingabe und des Papierkrams, mit dem die Rechtsabteilung normalerweise zu kämpfen hat. Doch angesichts der heutigen verteilten Belegschaft und der steigenden Anforderungen an Rechtsabteilungen, strategische Aufgaben in Unternehmen zu übernehmen, wird die bisherige Art der Automatisierung im Jahr 2022 nicht mehr ausreichen.

Read More
ManagementTests

Im Test: Peplink InControl2 – Captive Portal und abschließende Überlegungen

Nachdem wir in den letzten beiden Wochen gesehen haben, wie sich Peplink-Router mit InControl2 verwalten lassen und wie die sichere Anbindung von Gegenstellen funktioniert (hier Teil 1 und Teil 2 des Tests), nehmen wir jetzt die Social-WiFi-Konfiguration unter die Lupe. Dabei gehen wir auf die Captive-Portal-Funktionalität des Verwaltungswerkzeugs ein, heben zum Abschluss der Serie aber auch noch diverse andere, für die Arbeit mit InControl2 relevante Punkte, hervor.

Read More
ArtikelSecurity

Quantifizierung von Cyberrisiken: Cyber-Risiken intelligent messen, verwalten und reduzieren

Eines der größten Probleme, mit denen IT-Fachleute heute konfrontiert sind, ist die seltene Fähigkeit, Cyberrisiken so zu kommunizieren, dass Vorstandsmitglieder sie verstehen können. Die Art und Weise, wie Sicherheitsexperten die Effektivität ihrer Arbeit messen, reicht unter Umständen nicht aus, um den Vorstand zu überzeugen. Für Sicherheitsspezialisten wird der wahre Wert der Sicherheit oft erst dann deutlich, wenn es zu einer Sicherheitsverletzung kommt und der Vorstand dies als Sicherheitsversagen ansieht. Einem Bericht von Cybersecurity Ventures zufolge wird die Cyberkriminalität die Welt bis 2025 jährlich unglaubliche 10,5 Billionen Dollar kosten, weshalb Sicherheitsteams dringend eine Lösung benötigen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Flexibel und agil die Digitalisierung nutzen: Unternehmen im Zeitalter der digitalen Kommunikation

Die Digitalisierung war schon vor der pandemiebedingten Etablierung des Homeoffice viel mehr als nur das neueste Modewort der IT-Branche. Die Generation der Digital Natives ist die erste, die in eine Welt mit vernetzten Geräten hineingeboren wurde. Und besonders die Generation Y hat viele Veränderungen in der Art und Weise, wie Tools genutzt werden und wie Unternehmen kommunizieren, angestoßen. So hat „Bring Your Own Device“ (BYOD) den Weg geebnet für die Akzeptanz von Smartphones in Unternehmen. Auch die Vielzahl vernetzter Objekte, die vor Ort oder aus der Ferne genutzt werden können, ist ein Schlüsselaspekt des digitalen Wandels, der das Problem der sicheren und verlässlichen Kommunikation und Übertragung von Daten in Echtzeit ins Bewusstsein vieler Menschen gerückt hat.

Read More
ManagementTests

Im Test: Zentrales Infrastrukturmanagement mit InControl2 von Peplink (Teil 1)

InControl2 von Peplink ist ein web-basiertes, zentrales Management-Tool für Peplink-Router. Dieser Beitrag ist der erste einer dreiteiligen Artikelserie, die den Leistungsumfang des Werkzeugs unter die Lupe nimmt und zeigt, wie man im Alltag mit dem Tool arbeiten kann. Im ersten Teil gehen wir darauf ein, wie sich eine Infrastruktur auf Basis eines Peplink-Systems in Betrieb nehmen lässt. Außerdem stellen wir den Funktionsumfang und die Bedienerführung von InControl2 in den Mittelpunkt.

Read More
ArtikelDigitalisierung/Digitale Transformation

Digitalisierung: Ein hybrider Ansatz zum Optimieren der Infrastrukturkosten

Die Digitalisierung und im Zuge dessen die Optimierung der Infrastrukturkosten ist für viele Unternehmen auf der ganzen Welt zu einer geschäftlichen Priorität geworden. Der rasante Anstieg der Nachfrage nach digitalen Diensten in den letzten Jahren hat die Unternehmen gezwungen, ihre IT-Infrastruktur zu modernisieren und in die Cloud zu verlagern. Hier wurden ihnen optimierte Kosten, mehr Agilität und ein effizienter Betrieb versprochen.

Read More
AdvertorialsTrend-Thema

Remote-Access-Sicherheit

Mohamed Ibbich, Director Solutions Engineering bei BeyondTrust: “In verteilten New-Work-Umgebungen genügen klassische Perimeterschutzkonzepte nicht mehr. Aus IT-Sicht müssen alle Zugriffsanforderungen als potenziell gefährlich behandelt werden, da Hacker ganz gezielt externe Mitarbeiter angreifen und digitale Identitäten samt Zugriffsrechten rauben. Für den sicheren Zugriff auf Remote-Systeme bieten Zero Trust-Strategien einen besseren Schutz, da sie jeden Schritt nach Sicherheitskriterien überprüfen, Sitzungen überwachen und protokollierte Daten zur Auswertung bereitstellen.”

Read More
ArtikelSecurity

Administratoren – die Gefahr im Innern

Nicht selten schaffen es Phishing-Mails an den Spamfiltern und Virenscannern vorbei. Ist ein Angreifer erst einmal ins Netzwerk vorgedrungen, indem er einen einzelnen Rechner unter Kontrolle gebracht hat, geht es meist erstaunlich einfach, kritische Systeme zu gefährden. Denn werden Pfade, die über großzügig vergebene oder irrtümlich verteilte Zugriffsrechte offenstehen, nicht abgeschnitten, drohen drastische Schäden für das betroffene Unternehmen. Weit verbreitete Angriffswege können jedoch mit ein paar kleinen Änderungen und einfachen Maßnahmen deutlich eingedämmt werden – vorausgesetzt, diese wurden zuvor auch implementiert.

Read More
AdvertorialsManagement

Regelmäßige Kontrolle von Systemen verhindert Betriebsausfälle: Hybride Infrastrukturen im Blick – mit Monitoring as a Service

Kommt das Röntgenbild beim Arzt am Patientenbett an? Kann die Spritzgussmaschine den benötigten Wartungstechniker selbst bestellen? Ist die Temperatur im Rechenzentrum noch im grünen Bereich? In Zeiten der Digitalisierung hängen komplexe Geschäftsprozesse von einer funktionierenden IT ab. Daher muss auch IT-Monitoring heute so viel mehr können als noch vor fünf Jahren: alle Systeme 24/7 überwachen und gleichzeitig die IT-Mitarbeiter in ihrem Berufsalltag entlasten. Neben den Funktionen passen immer mehr Monitoring-Anbieter auch ihr Servicemodell den neuen Anforderungen an und bieten Tools, die auch in der Cloud gehostet werden können.

Read More
ArtikelDigitalisierung/Digitale Transformation

Security Service Edge zeigt die Evolution der Unternehmenssicherheit

Die Bedrohungslage entwickelt sich durch immer gezieltere Angriffsmethoden fortlaufend weiter und dementsprechend müssen Unternehmen ihre Sicherheitssysteme anpassen. Diese Weiterentwicklung spiegelt sich im neuen Security Service Edge (SSE)-Report von Gartner wider. Nach der Einführung des Secure Access Service Edge-Rahmenwerks (SASE) 2019 wurde aus diesem Konzept nun der Teil der Anbindung – das A – ausgeklammert.

Read More
NewsSecurity

Neuerungen bei Elcomsoft System Recovery: Windows-11-Support und forensische Tools

Die neue Version der Lösung “Elcomsoft System Recovery” bringt neue forensische Tools mit, die Spezialisten dabei helfen sollen, Rechnersysteme vor Ort zu untersuchen. Dazu überprüfen sie unter anderem die auf dem jeweiligen Rechner installierten Applikationen systemweit. Darüber hinaus unterstützt das boot-fähige Produkt jetzt auch Windows Server 2022 und Windows 11. Elcomsoft System Recovery dient zum Analysieren und Sichern von Windows-Rechnern, für das Extrahieren von Windows-Metadaten und zum Zugriff auf verschlüsselte Speicher.

Read More
ArtikelDigitalisierung/Digitale Transformation

Bessere Business-Entscheidungen mit Künstlicher Intelligenz treffen

Der Einsatz von Künstlicher Intelligenz (KI) im Bereich der Datenverarbeitung hat die Art und Weise, wie wir Inhalte aus Dokumenten verarbeiten, stark verändert. Dies wirkt sich auch auf die Prozesse in der Unternehmenswelt aus. Während vor einigen wenigen Jahren bis Jahrzehnten Dokumente noch wortwörtlich Seite für Seite verarbeitet wurden, eröffnet die Digitalisierung und die automatisierte Dokumentenverarbeitung heute die Nutzung von riesigen Datenmengen, woraus sich schneller und effizienter Vorhersagen für Business-Entscheidungen ableiten lassen. So können Unternehmen auch in einer von Daten beherrschten Welt weiter konkurrenzfähig bleiben.

Read More
ArtikelHome Office/Collaboration

Homeoffice als Dauerlösung benötigt ein sicheres Informationsmanagement

Langsam aber sicher zeichnet sich ab, dass es kein Zurück mehr zum Status quo vor der Pandemie geben wird: Etliche Unternehmen haben bereits angekündigt, dass ihre Mitarbeiter dauerhaft remote oder hybrid arbeiten können. Ist dies noch nicht der Fall, wird die Möglichkeit von den Mitarbeitern auch immer häufiger eingefordert. Dieser Beitrag zeigt, wie Unternehmen diese Umstellung meistern können, ohne ihre Datensicherheit zu gefährden.

Read More
ArtikelHome Office/Collaboration

Mit den richtigen Netzwerklösungen New Work zum Erfolg machen

Das Modell des hybriden Arbeitens hat sich etabliert: Wie eine Umfrage von PwC im Jahr 2021 ergab, wünschen sich 78 Prozent der Arbeitnehmer nach der Corona-Pandemie langfristig mehr Homeoffice. Davor waren es gerade mal 22 Prozent der Befragten. Unternehmen kommen nicht umhin, die Zeichen der Zeit zu erkennen und ihre Netzwerke schon jetzt auch langfristig auf eine verteilte Arbeitswelt vorzubereiten, wenn sie nicht nur ihre Geschäftsprozesse effizienter gestalten, sondern im Kampf um Fachkräfte nicht abgehängt werden wollen.

Read More
ArtikelHome Office/Collaboration

Deutschlands Fachkräftemangel zwingt IT-Arbeitgeber zum Umdenken

Die Zukunft der deutschen Wirtschaft wird seit Jahren durch einen Mangel an qualifizierten Fachkräften, insbesondere aus der IT, beeinträchtigt. Zurückzuführen ist dies unter anderem auf eine schrumpfende und alternde Belegschaft. Ohne die erforderlichen Mitarbeiter kann ein Unternehmen nicht sein volles Potenzial entfalten. Der Preis für die entgangenen wirtschaftlichen Chancen kann sich für Unternehmen auf Millionen von Euro belaufen. Dieser Mangel kann zugleich verheerende Folgen auf die Wettbewerbsfähigkeit des Unternehmens haben.

Read More
CloudNews

Nasuni bringt Open-Source-Werkzeuge für kundengesteuerte Innovationen

Die Nasuni Corporation stellt mit den Nasuni Labs ein Open-Source-Repository vor, das die Kunden des Unternehmens nutzen können. Dieses verfolgt das Ziel, Innovationen auf der Cloud-nativen Datendienstplattform gemeinsam mit der Kunden-Community zu fördern. Nasuni Labs findet sich auf GitHub und es umfasst neben den Datendienstplattformprojekten auch Software, die mit der Hilfe von Drittanbietertechnologien erstellt wurde. Alle Lösungen sind öffentlich verfügbar und die Kunden können sie an ihre Bedürfnisse anpassen und nutzen. Der Einsatz der Werkzeuge ist kostenlos, es können allerdings Cloud-Kosten anfallen.

Read More
NewsSecurity

Kostenlose Zerto-Lizenz schützt zehn Virtuelle Maschinen vor Ransomware

Die Ransomware-Wiederherstellungsprodukte von Zerto wurden im vergangenen Jahr stark nachgefragt. Es hat sich aber herausgestellt, dass die bisherigen Strategien zum Ransomware-Schutz nicht ausreichen. Deswegen startet Zerto eine neue Aktion unter dem Motto “Sie kommen aus dem Ransomware-Gefängnis frei”. Diese ermöglicht es Unternehmen, die Zerto Premium Enterprise Cloud Edition (ECE) auf bis zu zehn Virtuellen Maschinen (VMs) zu testen, und zwar kostenlos und für den Zeitraum von einem Jahr. Das ermöglicht es ihnen, die Arbeit im Fall einer Ransomware-Attacke nach wenigen Minuten fortzusetzen.

Read More
ArtikelHome Office/Collaboration

ECM und Content Services für flexibles Arbeiten

Die meisten Unternehmen sind im „New Normal“ der Arbeitswelt angekommen. Homeoffice, Remote Work, verteiltes Arbeiten, mobile Work, digitaler Arbeitsplatz – ganz egal, wie man es nennt, ein großes Learning der letzten beiden Jahre ist: für effizientes Arbeiten jenseits des Büros braucht es mehr als einen Laptop und Zugang zum E-Mail-Programm. Für Unternehmen ist – wenn nicht schon geschehen – jetzt die Zeit, Remote Work strategisch und professionell anzugehen. Doch was braucht man dazu?

Read More
InfrastrukturNews

Access Point mit WiFi 6-Support für SOHOs und kleine Unternehmen

Zyxel Networks bringt den NWA50AX auf den Markt. Das ist ein kostengünstiger WiFi 6-fähiger WLAN Access Point für Anwender in keinen Büros und Home Offices (SOHO) sowie für kleine Unternehmen. Mit dem Produkt sind die Benutzer dazu in der Lage, ihre WLAN-Umgebungen ohne großen Aufwand auf den WiFi 6-Standard aufzurüsten. Das gilt insbesondere in Umgebungen, in denen die WLAN-Funktionalität bisher über den Router bereit gestellt wurde, da die Anschaffung eines neuen Routers, unabhängig davon ob er auf dem freien Markt gekauft oder vom Provider geliefert wird, mit höheren Kosten einher gehen kann, als die eines einfachen Access Points.

Read More
ArtikelHome Office/Collaboration

Sichere Zusammenarbeit im Home Office

Vor rund zwei Jahren hat die Pandemie viele Unternehmen dazu gezwungen, ihre Mitarbeiter quasi von heute auf morgen ins Home Office umzuziehen. Möglich war das, weil viele Unternehmen und Organisationen bereits über eine entsprechende Infrastruktur verfügen. Sie hatten die Vorteile der Digitalisierung erkannt und Prozesse sowie die Unternehmens-interne Infrastruktur auf das sich immer weiter verbreitende verteilte Arbeiten ausgerichtet.

Read More
ArtikelHome Office/Collaboration

Mobile IT-Sicherheit neu lernen

Vor den Zeiten des Corona-Homeoffice waren die Verdachtsmomente einer Cyber-Attacke noch eindeutig: Eine Anmeldung auf ein System abends von einer ungewöhnlichen IP-Adresse war in der alten Arbeitswelt in der Regel ein Angriff. Aktuell verbirgt sich dahinter vielleicht der Mitarbeiter, der von zu Hause seine Aufgaben erledigen will. Das hybride, dezentrales Arbeiten im flexiblen Homeoffice diktiert einen neuen Lernprozess in Sachen Gefahrenanalyse. Und die IT-Sicherheit muss die neuen Probleme angehen, die der Wechsel zwischen Büro und Heimarbeit verursacht.

Read More
EntwicklungNews

Neue Releases von Kendo UI und Telerik

Es gibt neue Versionen von Progress Kendo UI und Progress Telerik. Mit dem Release R1 2022 integriert Progress mehr als 50 neue Komponenten in die Entwicklungs-UI-Libraries für JavaScript und .NET. Darüber hinaus unterstützen die Bibliotheken jetzt Angular 13, .NET 6 und Visual Studio 2022. Nach eigener Aussage verbessert Progress mit Hilfe der neuen Versionen die bereits jetzt führende Stellung der Bibliotheken für Angular-, Blazor- und React-UI-Komponenten weiter. Da auch die Design Kits für Figma erweitert wurden, wird außerdem die Zusammenarbeit zwischen Designern und Entwicklern einfacher.

Read More
ArtikelHome Office/Collaboration

Homeoffice: Mit zunehmender Cloud-Nutzung steigt das Sicherheitsrisiko

Die Verlagerung ganzer Belegschaften ins Homeoffice und die verstärkte Nutzung von Cloud-Lösungen hat Unternehmen anfälliger für Sicherheitsvorfälle gemacht. Dabei nimmt nicht nur die Zahl der Angriffe von außen zu. Es sind vor allem die eigenen Mitarbeiter, die durch versehentliches Löschen von Daten, falsches Speichern und das Vertuschen von Fehlern für Datenverluste sorgen.

Read More
ArtikelHome Office/Collaboration

Microsoft 365 bestmöglich absichern

In der Unternehmenslandschaft ist Microsoft 365 weit verbreitet. Aus gutem Grund: Schließlich bilden die cloudbasierten Office- und Collaboration-Tools der Microsoft Suite das Fundament für effiziente Modern-Work-Konzepte. Für die nötige IT-Sicherheit sorgen bereits integrierte Schutzfunktionen. Doch gerade in sensiblen Bereichen wie dem E-Mail-Verkehr können Unternehmen ihr Sicherheitslevel durch eine dedizierte Lösung nochmals deutlich stärken.

Read More
ArtikelHome Office/Collaboration

Hybride Arbeitsmodelle sind die Zukunft

Remote? Hybrid? Im Büro vor Ort? Die Diskussion über neue Arbeitsmodelle ist spätestens seit der Coronapandemie in der breiten Bevölkerung entfacht. Die Pandemie hat Homeoffice von heute auf morgen notwendig gemacht. Unternehmen mussten ihre Mitarbeitenden mit allen erforderlichen Instrumenten ausstatten, um eine produktive Arbeit von zu Hause aus möglich zu machen. Und sie haben dabei gelernt, dass Remote Work die Qualität der Arbeit nicht schmälert, sondern sogar verbessern und zu einer besseren Work-Life-Balance führen kann.

Read More
InfrastrukturNews

Modular gestaltete Panel-PCs

ICO bieten mit den beiden Panel-PCs “Panelmaster 1587” und “Panelmaster 2187” modular konstruierte Komponenten an, die laut Hersteller für Flexibilität und Zukunftssicherheit sorgen sollen. Bei den Produkten lassen sich das PC-Modul und die Display-Einheit auf einfache Art und Weise trennen und austauschen. Auf diese Weise ist es bei Upgrades der Hardware einerseits nicht mehr erforderlich, komplette neue Lösungen zu erwerben. Andererseits besteht auch die Option, Beschädigungen der Touchscreens unkompliziert und einfach via Display-Wechsel zu reparieren.

Read More
Produkt des MonatsSmart Home

Produkt des Monats: Luftreiniger Philips AC2939 – Gute Luftqualität in Innenräumen mit bis zu 98 Quadratmetern

Für unseren aktuellen Produkt-des-Monats-Test stellte Philips einen Luftreiniger vom Typ AC2939 zur Verfügung. Das WLAN-fähige Gerät lässt sich über eine App oder einen Sprachassistenten steuern und konfigurieren, alternativ sind die Anwender auch dazu in der Lage, über ein Bedienfeld auf der Oberseite direkt auf das Gerät zuzugreifen. Wir haben uns angesehen, wie die Lösung in der Praxis arbeitet.

Read More
NewsSecurity

Kaspersky bringt einen Dienst, der schädliche Domänen entfernt

Mit Hilfe des “Kaspersky Takedown Service” sind Kunden dazu in der Lage, den Prozess, der zur Beseitigung von Phishing- und anderen schädlichen Domänen erforderlich ist, durchgängig zu verwalten. Der Dienst lässt sich effizient mit “Kaspersky Digital Footprint” verbinden. Letzterer Service beleuchtet die Sicht der Gegner auf die Ressourcen des jeweiligen Unternehmens und wendet sich primär an Analysten. Mit beiden Services werden die Unternehmen in die Lage versetzt, effektiv auf Phishing-Bedrohungen und schädliche Quelle zu reagieren, die sich gegen sie oder gegen ihre Kunden richten.

Read More
NewsSecurity

Sophos bietet Dienst zum Finden der richtigen Firewall

Ab sofort steht ein neues Werkzeug von Sophos zum “Firewall Sizing” bereit. Die Online-Lösung hilft Partnern des Herstellers dabei, bedarfsorientiert und individuell die Kombination von Sophos-Produkten herauszufinden, die die Bedürfnisse ihrer Kunden bestmöglich erfüllen. Dabei berücksichtigt sie sowohl virtuelle oder Cloud-Appliances als auch Hardware der XGS-Serie. Das Tool berücksichtigt bei der Arbeit nicht nur die Anforderungen, die sich aus der aktuell vorhandenen Kundeninfrastruktur ergeben, sondern auch zukünftige Ausbaustufen, die sich aus der Unternehmensentwicklung ergeben.

Read More
ManagementNews

Der PRTG Hosted Monitor von Paessler wird erweitert

Paessler erweitert sein Monitoring-as-a-Service-Angebot “PRTG Hosted Monitor”. Die Dienstleistung steht ab jetzt weltweit mit unterschiedlichen Lizensierungsmöglichkeiten zur Verfügung. Der Hosted Monitor setzt auf dem PRTG Network Monitor auf, der sich einfach in Netzwerke und Systeme einbinden lässt und umfassende Überwachungsfunktionen für IT-Umgebungen mitbringt. Er stellt ein All-in-one-Überwachungswerkzeug für IoT/OT-Umgebungen, Rechenzentrumsumgebungen und -services sowie klassische Infrastrukturen dar.

Read More
NewsSecurity

Mehr als Fünfzig Prozent der Menschen unter 30 verfügen nach eigener Aussage über großes Fachwissen im Bereich der IT-Sicherheit

Im Bereich der IT-Security spielen unterschiedliche Faktoren eine Rolle für die Kompetenz des Einzelnen. Zu den wichtigsten gehören das Geschlecht, die Frage, ob jemand im Home Office arbeitet und das Alter. Das ist das Ergebnis einer aktuellen Umfrage namens “Cybersicherheit in Zahlen”, die brand eins, G Data und Statista gemeinsam durchgeführt haben. Eine der wichtigsten Aussagen der daraus hervorgehenden Studie lautet, dass mehr als die Hälfte der unter 30 jährigen der Ansicht ist, die eigene IT-Sicherheitskompetenz sei große oder sogar sehr groß.

Read More
AdvertorialsTrend-Thema

Sysbus Trends 2022

“Schon im Jahr 2021 haben wir gesehen, dass Lieferketten immer häufiger von Cyberkriminellen angegriffen werden, die auf diese Art und Weise versuchen, bei Unternehmen einzudringen”, erklärt Hauke Gierow, IT-Sicherheitsexperte bei G DATA CyberDefense. “Das wird dieses Jahr verstärkt so weitergehen. Im Mittelpunkt werden dabei vor allem kleinere und mittelständische Betriebe stehen, da es in solchen Einrichtungen oft der Fall ist, dass das Thema der IT-Sicherheit nicht die Priorität genießt, die erforderlich wäre. Demzufolge sind sie oftmals das schwächste Glied der Kette und bieten den Cyberkriminellen einen Ansatzpunkt, um größere Unternehmen erfolgreich zu attackieren.”

Read More
EntwicklungNews

Die Orchestration Engine “Cadence”, die auf Open Source basiert, wird jetzt von Instaclustr und Uber unterstützt

Der Anbieter von Managed-Services für Open-Source-Technologien “Instaclustr” bietet ab sofort eine gehostete Variante der Workflow-Engine und Code-Plattform “Cadence” an. Dieses Open-Source-Tool ist zustandsbehaftet und fehlertolerant. Es dient dazu, langlaufende, automatisierte und komplexe Geschäftsprozesse zu entwickeln. Uber hat Cadence ursprünglich entwickelt und als Open Source freigegeben. Jetzt wird das Projekt von der Community weitergeführt, Uber ist aber nach wie vor darin aktiv.

Read More
ManagementNews

Endgeräte auf Basis von IGEL OS in VMware-Umgebungen einfacher verwalten

IGEL OS – das auf Linux aufsetzende Betriebssystem von IGEL – unterstützt jetzt VMwares “Workspace Intelligent Hub for Linux”. Damit sind jetzt IGEL-OS-basierte Endgeräte dazu in der Lage, einfach mit der Workspace One UEM-Konsole (Unified Endpoint Management) zu kommunizieren. IGEL- und VMware-Anwender werden so in die Lage versetzt, ihre Endgeräte zentral zu verwalten. Darüber hinaus profitieren sie von einer höheren Einheitlichkeit und Transparenz in ihren Umgebungen.

Read More
InfrastrukturNews

High-End-Router für 5G-Mobilfunk von LANCOM Systems

Das Router-Angebot von LANCOM Systems wird um zwei neue Business-Router erweitert. Die High-Speed-Lösungen “LANCOM 1900EF-5G” und “LANCOM 1926VAG-6G” verbinden ein State-of-the-Art SD-WAN mit Mobilfunk nach 5G. Darüber hinaus lassen sie sich auch mit einem Kabelmodem oder an einem Gigabit-Glasfaser- beziehungsweise einem G.Fast-Anschluss betreiben. 5G sorgt dabei stets für eine bestmögliche Verfügbarkeit. Bei Bedarf besteht auch die Option, die Router automatisiert per SDN (Software defined Networking) zu verwalten. Die Produkte eignen sich für den Einsatz in Installationen, die einen hohen Bedarf an Bandbreite aufweisen, etwa in Filialinfrastrukturen, öffentlichen Einrichtungen oder auch mittelgroßen Unternehmen.

Read More
NewsSecurity

Security Advisor von Cohesity

“Security Advisor” von Cohesity erweitert die Threat-Defense-Architektur und soll Unternehmen dabei unterstützen, im Angesicht von ausgefeilten Cyberangriffen einen besseren Sicherheitsstatus zu erlangen. Dabei lässt sich die Zahl menschlicher Fehler reduzieren und es besteht die Möglichkeit, die Resilienz der Umgebungen zu verbessern, deren Management mit Hilfe der Datenplattform “Cohesity Helios” erfolgt. Security Advisor ist dazu in der Lage, die Cohesity-Umgebungen zu scannen, inklusive diverser Security-Konfigurationen. Dabei analysiert das Produkt viele Faktoren, die für die Absicherung der Umgebung von zentraler Bedeutung sind. Dazu gehören unter anderem Audit-Protokolle, Verschlüsselung und Zugriffskontrolle.

Read More
Home Office/CollaborationProdukt des Monats

Produkt des Monats: Poly Voyager Focus 2 – Leistungsfähige Geräuschreduzierung in einem professionellen Headset

Diesen Monat konnten wir im Rahmen unseres Produkt-des-Monats-Tests ein Headset vom Typ Voyager Focus 2 von Poly unter die Lupe nehmen. Dieses kann sowohl für Videokonferenzen und Telefongespräche zum Einsatz kommen, als auch zum Abspielen von Musik und anderen Medien. Es wiegt 175 Gramm und wird mit gepolsterten Ohrkissen und einem komfortablen Kopfbügel ausgeliefert. Laut Angaben des Herstellers bringt das Produkt darüber hinaus eine sehr leistungsfähige Geräuschreduzierung mit.

Read More
ManagementNews

UCaaS-Monitoring-Features für Kollaborationsplattformen von NETSCOUT

Die Smart-Edge-Monitoring-Lösung von NETSCOUT wird um neue UCaaS-Features (Unified Communications as a Service) erweitert. Diese sollen Unternehmen unterstützen, die mit hybriden Workforce-Ansätzen beziehungsweise Work-from-Home-Modellen arbeiten. Konkret werden sie dafür sorgen, dass Anwender, die Lösungen wie Cisco Webex, Microsoft Teams oder Zoom einsetzen, eine gute Arbeitserfahrung machen können. Dazu setzen sie eine Technologie ein, die bereits zum Patent angemeldet wurde und die Leistungseinbrüche frühzeitig erkennt.

Read More
NewsSecurity

IT-Sicherheitspersonal wird nach Datenschutzverletzungen seltener entlassen

Unternehmen reagierten dieses Jahr laut einer Umfrage von Kaspersky deutlich weniger hart auf Verletzungen der Cybersicherheit als vor einigen Jahren. Leitende IT-Mitarbeiter wurden nach einem Sicherheitsproblem mit schwerwiegenden Auswirkungen von europäischen Unternehmen 2021 deutlich seltener entlassen, als noch 2018. Die entsprechende Quote gingt von acht auf sechs Prozent zurück. Die Gründe dafür dürften in zunehmender Komplexität der IT-Umgebungen und dem immer herausfordernder werdenden Cybersicherheitsumfeld in Verbindung mit dem aktuellen Mangel an Cybersicherheits- und IT-Spezialisten liegen.

Read More
ArtikelSecurity

Gefahr aus dem Netz: Wie sich Unternehmen vor Malware schützen können

Eine Studie des Digitalverbandes Bitkom e.V. belegt: 2020 und 2021 waren neun von zehn Unternehmen von Cyberangriffen betroffen. Laut der Studie haben sich Erpressungsversuche durch Malware verursachte Systemausfälle und Betriebsstörungen mehr als vervierfacht. Um in Unternehmenssysteme einzudringen und Schäden zu verursachen, nutzt Malware sowohl Schwachstellen in Hardware und Software, als auch Unachtsamkeiten der User aus. Zur Vorbeugung von Malware-Attacken müssen IT-Abteilungen einen strategischen, mehrgleisigen Ansatz verfolgen.

Read More
NewsSecurity

Laut Trend Micro können wir im nächsten Jahr mit Fortschritten beim Abwehren von Cyberangriffen rechnen

Trend Micro vertritt die Ansicht, dass die global aktiven Unternehmen Cyberangriffe im nächsten Jahr besser abwehren können, als bisher. Außerdem erwartet der Anbieter von IT-Security-Produkten, dass die Organisationen wachsamer sein werden als jetzt. Laut Trend Micro soll ein proaktiver, umfassender Cloud-First-Ansatz dabei helfen, die Cyberrisiken zu vermindern. Die Experten des Security-Unternehmens gehen davon aus, dass Cyberkriminelle ihren Schwerpunkt im nächsten Jahr darauf legen werden, gefährdete Dienste sowie Cloud- und Rechenzentrums-Workloads mit Hilfe von Ransomware anzugreifen.

Read More
ArtikelDatenverarbeitung/Big Data

Softwareroboter: Digitale „Hände“ zur durchgehenden Datenverarbeitung

Es besteht kein Zweifel: Daten sind das Gold des digitalen Zeitalters. Werden die enormen Datenmengen jedoch manuell bearbeitet und ist Automatisierung durch Datensilos und Legacy-Lösungen unmöglich, wird aus dem Goldschatz eine bleischwere Prozessbremse. Modernes Enterprise Content Management in Kombination mit intelligenter Automatisierung und den digitalen „Händen“ von Softwarerobotern – Stichwort: Robotic Process Automation – bringt Geschwindigkeit und Präzision in Arbeitsabläufe.

Read More
NewsStorage

Neuer 8-Mbit-FRAM von Fujitsu garantiert 100 Billionen Lese-/Schreib-Zykluszeiten

Neu auf dem Markt: Der 8Mbit FRAM “MB85R8M2TA”. Er garantiert im FRAM-Produktportfolio von Fujitsu Semiconductor als erste Lösung 100 Billionen Lese-/Schreib-Zykluszeiten. Ab sofort sind Evaluierungsmuster des Produkts verfügbar. Bei FRAM handelt es sich um einen nichtflüchtigen Speicher, der bereits seit 20 Jahren in Massen produziert wird und der laut Hersteller einen geringen Stromverbrauch mit einer hohen Schreibgeschwindigkeit und einer hohen Lese-/Schreibbeständigkeit vereint.

Read More
AdvertorialsMobile Computing

Neue Chancen für den öffentlichen Nahverkehr dank 5G

Beim öffentlichen Nahverkehr kommen schon seit langer Zeit vernetzte Technologien zum Einsatz. Dazu gehören unter anderem Digital-Signage-Anzeigen, Fahrer-Tablets, GPS-Daten für Apps, die den Routenstatus anzeigen oder auch Telemetrie- und Videoüberwachungsdaten. Aufgrund der Corona-Pandemie sind nun neuartige Anforderungen hinzugekommen, die sich ebenfalls am besten mit Hilfe vernetzter Technologien erfüllen lassen. So können Video- und Sensordaten beispielsweise genutzt werden, um dafür zu sorgen, dass die Fahrgäste Vorschriften wie Maskengebote und Abstandsregeln einhalten.

Read More
ArtikelDigitalisierung/Digitale Transformation

Kundentreue: Wer digitale Anwendungen weiterentwickelt, gewinnt

In den letzten 18 Monaten waren für Anbieter digitaler Anwendungen und insbesondere ihre Technologen stark gefordert: Als ihre Kunden gerade am Anfang der Pandemie plötzlich durch Lockdowns eingeschränkt wurden, mussten sie schnellstmöglich neue digitale Dienste entwickeln, um ihnen ein Stück weit Normalität zu ermöglichen. Seitdem ist die Nachfrage nach Innovationen und makellosen digitalen Erlebnissen nur noch weiter gestiegen – Verbraucher nutzen Apps inzwischen in einem Umfang, der vor der Pandemie unvorstellbar war.

Read More
InfrastrukturNews

Eaton mit neuer USV “5PX Gen2”

Eaton erweitert sein Angebot um die neue USV “5PX Gen2”. Diese unterbrechungsfreie Stromversorgung wurde unter Flexibilitäts- und Effizienzgesichtspunkten entwickelt und hat laut Hersteller diverse Vorteile im Vergleich zu den Vorgängermodellen. Dazu gehören eine einfachere Bedienung, verringerte Betriebskosten und eine bessere Service Continuity. Die Zielgruppe der USV, die sich darüber hinaus auch mit dem Themenbereich der Cyber-Security auseinander setzt, sind anspruchsvolle Edge-IT-Applikationen und Enterprise-Anwendungen.

Read More
InfrastrukturNews

Network-as-a-Service von Alcatel-Lucent

Alcatel-Lucent Enterprise bietet seinen Kunden ab sofort ein neues Netzwerkangebot namens “Network as a Service by ALE” (NaaS). Dieses soll Unternehmen die Möglichkeit geben, ihre digitale Transformation auf kosteneffiziente Art und Weise zu beschleunigen. Laut Alcatel-Lucent Enterprise ist die Netzwerkinfrastruktur skalierbar und agil. Auf diese Weise lässt sie sich jederzeit an die individuellen Anforderungen des Geschäfts anpassen. Abgesehen davon soll die neue Lösung auch die Nutzererfahrung verbessern.

Read More
ArtikelManagement

No-Code/Low-Code als Antwort auf den Fachkräftemangel

Ob Cybersicherheitsexperten oder IT-Spezialisten, die sich mit modernen KI-Lösungen auskennen: besonders in der IT sind Spezialisten rar gesät und es herrscht Fachkräftemangel. Gartner warnt, dass die technische Kompetenz aller Mitarbeiter vertieft werden muss, da andernfalls Lücken entstehen: es droht die Sabotage von Innovation, Agilität und das Wachstum von Unternehmen. Viele Unternehmen nutzen jedoch vorhandene Möglichkeiten noch nicht ausreichend, um dem Fachkräftemangel entgegenzusteuern. Eine ergänzende Möglichkeit, um innerhalb eines Unternehmens Spezialisten zu entlasten, stellen nicht nur Neueinstellungen dar, sondern auch kognitive Skills. Dabei handelt es sich um digitale Mitarbeiter, die beispielsweise Routine-Aufgaben bei der Dokumentenverarbeitung übernehmen. Drei wesentliche Faktoren sind dabei zu beachten, damit digitale Mitarbeiter tatsächlich für Entlastung im Unternehmen sorgen.

Read More
ArtikelSecurity

Zero Trust für ein sicheres 5G-Mobilfunketz

Deutschland gilt im internationalen Vergleich in Sachen Mobilfunk eher als Nachzügler. Das soll sich für den neuen Mobilfunkstandard 5G allerdings ändern – und die Anbieter arbeiten hart daran. Ende 2019 waren hierzulande laut Bundesnetzagentur gerade einmal 139 5G-Basisstationen in Betrieb. Ende 2020 allerdings waren es bereits beachtliche 19.510. Ein gutes Zeichen, da die 5G-Netzwerke als Grundpfeiler für den Ausbau des industriellen Internets der Dinge (IIoT) dienen, gerade im Bereich der kritischen Infrastrukturen.

Read More
ArtikelHome Office/Collaboration

Warum Originalität von Texten auch im Business-Umfeld immer wichtiger wird

Die Pandemie hat die Art und Weise, wie wir arbeiten und miteinander umgehen sehr beeinflusst, und unser Arbeitsumfeld stark verändert: Viele Beschäftigte wurden dazu angehalten, von Zuhause aus zu arbeiten, und das entweder auf Halbzeit- oder Vollzeitbasis. Dies wiederum hatte einen Einfluss auf die Produktivität und auch die psychische Gesundheit von Angestellten: 78 Prozent der größten Unternehmen auf der Welt sind der Meinung, dass Telearbeit einen negativen Einfluss auf die Produktivität gehabt hätte (Quelle: World Economic Forum). Die Regierung von Großbritannien hebt in mehreren Studien hervor, dass während den Zeiten des Lockdowns psychische Verstimmungen, Angstzustände und depressive Symptome stark zugenommen hätten (Quelle: COVID-19 mental health and wellbeing surveillance report).

Read More
ManagementNews

Public Preview für Managed PostgreSQL

PostgreSQL gehört ab sofort zum Portfolio des Open-Source-Managed-Services-Providers “Instaclustr”. Der Dienst “Managed PostgreSQL” steht jetzt als Public Preview zur Verfügung. Er bietet den Anwendern der Instaclustr-Plattform neben Monitoring und einem umfassenden Support auch eine vollständige Datenbankoptimierung und -verwaltung. Während des Nutzung des Dienstes sind die User zusätzlich dazu in der Lage, sich durch das Instaclustr-PorstgreSQL-Experten-Team unterstützen zu lassen.

Read More
InfrastrukturNews

Extrem robustes Tablet

Mit dem “ImaraTab Rugged” hat die ICO Innovative Computer GmbH ein Industrie-Tablet im Angebot, das einen hohen Bedienkomfort mit einem durchdachten Design vereinen soll. Das für raues Umfeld gedachte Gerät steht in zwei Größen zur Verfügung: sieben und zehn Zoll. Beide Varianten verfügen über einen kapizitiven Touchscreen, der es einfach macht, Multitouch-Gesten zu realisieren. Das Display arbeitet mit HD-Auflösung und wurde in ein Aluminium-Magnesium-Gehäuse eingebettet, das über einen integrierten Stoßschutz verfügt.

Read More
ArtikelSecurity

IT-Security vor dem Hintergrund hybrider Arbeitsplatzkonzepte

Durch die Corona-Pandemie hat sich die Einstellung vieler Unternehmen gegenüber der Arbeit aus dem Homeoffice entscheidend geändert. Selbst Organisationen, für die diese Möglichkeit in der Vergangenheit nie eine Option war, kamen im Lockdown gar nicht umhin, die entsprechenden Weichen zu stellen. Nur so konnte überhaupt Geschäftsfähigkeit gewährleistet werden. Dabei sind vielerorts auch die Vorzüge entsprechender Arbeitsplatzkonzepte deutlich zu Tage getreten. Insofern verwundert es kaum, dass mittlerweile immer mehr Arbeitgeber darüber nachdenken, wie sie diesen in der Pandemie eingeschlagenen Weg des mobilen Arbeitens zum eigenen Vorteil weiterverfolgen können. IT-Sicherheit wird in dem Zusammenhang zur wichtigen Stellschraube. Denn durch eine zunehmende Dezentralisierung im Arbeitsalltag entstehen ganz neue Angriffsflächen, die die IT-Verantwortlichen auf Unternehmensseite keinesfalls aus den Augen verlieren dürfen. Werfen wir also einen Blick auf die relevanten Handlungsfelder, in denen während des „Homeoffice-Höhenflugs“ der letzten Monate immer wieder sicherheitsrelevante Versäumnisse beobachtet werden konnten. Gleichzeitig gibt es Tipps, wie sich diese Themen besser in den Griff bekommen lassen.

Read More
InfrastrukturNews

Produktportfolio von Vitel um SD-WAN-Router erweitert

Vitel, als Value-Added-Distributor schon seit vielen Jahren Vertriebspartner von Peplink, hat jetzt den “Balance 310X 5G” im Angebot. Das ist ein SD-WAN-Router, der zur Balance- und X-Serie von Peplink gehört und lauf Hersteller eine große Bandbreite bereit stellt während er gleichzeitig sehr robust ist. Dadurch eignet sich die Lösung für den Einsatz in Umgebungen, die anspruchsvoll sind und in denen große Temperaturbereiche und schwierige Wetterbedingungen existieren.

Read More
InfrastrukturProdukt des Monats

Produkt des Monats: Starthilfe und Powerbank in Einem – Noco Boost Pro GB150

Beim Boost Pro GB150 von Noco handelt es sich um einen portablen Lithium-Ionen-Akku. Dieser bringt eine Maximalleistung von 3000 Ampere. Eines seiner Einsatzgebiete ist es, Autos mit erschöpfter Batterie Starthilfe zu geben. Abgesehen davon kann die Lösung auch als Powerbank und als Lampe zum Einsatz kommen. Wir haben uns im Testlabor angesehen, was das Produkt zu leisten vermag, wie die Spezifikationen aussehen und wie die Arbeit damit abläuft.

Read More
ArtikelCloud

Das vollständig virtuelle Rechenzentrum

Extrem konvergent und performant, flexibel skalierbar und vergleichsweise einfach zu betreiben – das sind die Hauptmerkmale von hyperkonvergenten IT-Infrastrukturen. Besonders für Unternehmen, die den virtualisierten Anteil ihrer IT deutlich steigern, virtuelle Desktop-Infrastrukturen oder besonders datenintensive Technologien umsetzen wollen, sind HCI interessant. Bei der Implementierung gibt es jedoch einiges zu beachten.

Read More
ArtikelDigitalisierung/Digitale Transformation

Vertrauen ist gut, Kontrolle ist besser: Mit Distributed Ledger in die Zukunft

In einer durch persönliche Kontakte geprägten Ökonomie konnten Händler ihre Geschäfte lange per Handschlag abschließen. Vertrauen ist auch in der weltumspannenden, multinationalen und nicht nur pandemiebedingt zunehmend virtuellen Wirtschaft wichtig, reicht aber für rechtssicheres Handeln nicht mehr aus – schon gar nicht in der Steigerungsform „blind“. Stattdessen müssen Unternehmen ihre Verträge mit einer Vielzahl von Dokumenten und Protokollen dokumentieren und ihre Compliance bei der Geschäftstätigkeit durch Audits und Zertifizierungen belegen. Am Ende dient all das der Absicherung des Vertrauens – wenn auch auf deutlich komplexerer Ebene. Digitalisierung kann diese Komplexität nicht mindern, aber sie hilft dabei, sie zu managen.

Read More
ArtikelCloud

Cloud-Investments nicht überhasten

Die Corona-Pandemie treibt die Digitalisierung in hohem Tempo voran. Der Veränderungsdruck auf Unternehmen hat zugenommen und viele sahen sich gezwungen, Cloud-Technologien schneller als ursprünglich geplant einzuführen, um ihren Mitarbeitern zügig ein sicheres Arbeiten von zu Hause zu ermöglichen. Der rasche Wandel ist allerdings mit einem hohen Kostenrisiko verbunden. Einer aktuellen Umfrage von Snow Software zufolge haben 76 Prozent der IT-Verantwortlichen ihre Ausgaben für Cloud-Infrastruktur in den letzten zwölf Monaten erhöht.

Read More
IoTNews

Paessler Building Monitor: IoT-Monitoring für das Gebäude-Management

Paessler bringt die neue SaaS-Lösung “Paessler Building Monitor” auf den Markt. Sie wendet sich an Immobilienverwalter und Facility Manager und kann den Zustand von Gebäuden ununterbrochen digital überwachen. Die dafür erforderlichen Objektdaten sammelt das Produkt aus der Ferne über LPWAN-Technologie. Dazu werden IoT-Sensoren lokal in den Gebäuden installiert, die dann drahtlos ihre Messdaten für die Zustandsbestimmung übertragen. Damit entfallen Terminabsprachen genauso wie die analoge Datenerfassung direkt vor Ort.

Read More
InfrastrukturNews

Der Digital Signage-Mediaplayer “D611” von Giada unterstützt 5G sowie LTE und arbeitet mit 8K LED-Wänden zusammen

Beim Value Added Distributor “Concept International” ist jetzt die aktuelle Version des Giada-Digital-Signage-Mediaplayers “D611” erhältlich. Das Gerät hat in etwa die Größe eines Buchs, kann ein 8K-LED-Display oder gleichzeitig bis zu drei 4K-Anzeigen bespielen, basierte auf Tiger-Lake-CPUs von Intel und unterstützt als Schnittstellen unter anderem 4G, 5G, WiFi 6 sowie Ethernet über eine RJ45-Verbindung. Aufgrund der geringen Größe von 189,6 mal 148,3 mal 26 Millimetern lässt sich der Mini-PC problemlos hinter Decken, Bildschirmen und Wänden platzieren.

Read More