Autor: gcg

ArtikelVirtualisierung

Unified DWH/DL – Komplexe Daten-Infrastrukturen leichter verwalten

Der Erfolg von Unternehmen wird in Zukunft vermehrt davon abhängen, ob sie in der Lage sind, sich all ihre Daten bestmöglich zunutze zu machen. Führungskräfte können sich nicht mehr alleine auf ihren Instinkt verlassen, wenn sie wichtige Geschäftsentscheidungen treffen, sondern brauchen eine faktenbasierte Grundlage. Für die Speicherung und Verarbeitung dieser Datenbestände kommt vielerorts ein Data Warehouse (DWH) oder Data Lake (DL) zum Einsatz. Die zunehmende Komplexität der Daten sowie neue Bedürfnisse bei ihrer Verarbeitung übersteigen allerdings immer häufiger die Möglichkeiten herkömmlicher Architekturen. Die Lösung: ein Unified DWH/DL.

Read More
NewsSecurity

Kaspersky bündelt Sicherheitstipps für KMU in einer Plattform

Kaspersky bietet kleineren und mittelständischen Unternehmen ab sofort eine kostenlose Plattform, die Tipps und Tricks für die Cybersicherheit bereitstellt. Damit will der Security-Spezialist KMU in die Lage versetzen, die IT-Sicherheit ihrer Organisationen unkompliziert und schnell auf das bestmögliche Niveau zu heben. “Kaspersky Cybersecurity on a Budget” umfasst etliche Empfehlungen, die für praktisch jedes Unternehmen umsetzbar sind. Dazu kommen einfach zu befolgende, aber durchaus spezifische, Ratschläge für unterschiedliche Unternehmens- und Branchenanforderungen. In diesem Zusammenhang ist sowohl die sichere Nutzung von digitalen Plattformen zu nennen, als auch der Schutz von Daten, Kommunikationen und Webseiten.

Read More
ArtikelCloud

Sicherheit in der Multi-Cloud: Die Komplexität reduzieren

Im Zuge der höheren Cloud-Nutzung setzen Unternehmen zunehmend auf Multi-Cloud Strategien als ideale IT-Umgebung: So kann effektiv auf individuelle IT-Anforderungen eingegangen werden, denn die Strategie erlaubt ein hohes Maß an Skalierbarkeit, sorgt oft für Kosteneinsparungen und bietet Mitarbeitern aufgrund vielfältiger Anwendungen sowie Services eine gute Grundlage, produktiv zu arbeiten. Jedoch ergeben sich trotz dieser Vorteile auch zahlreiche Schwachstellen, die vor allem auf der Komplexität von Multi-Cloud-Architekturen gründen.

Read More
NewsSecurity

Secret Server und DevOps Secrets Vault von ThycoticCentrify in neuer Version

Nach dem Zusammenschluss der Unternehmen Thycotic und Centrify zu ThycoticCentrify kommt nun eine neue Version der DevOps-PAM-Lösung (Privileged Access Management) “Thycotic DevOps Secrets Vault” auf den Markt. Darüber hinaus wird der “Secret Server” um eine neue Funktion erweitert, die sich “Secret Erase” nennt. Das soll Cyber-Risiken minimieren, die Produktivität der Administratoren verbessern und die mobile Anwendung optimieren.

Read More
Mobile ComputingNews

5G-Router für Unternehmen von Cradlepoint

Die E3000-Serie von Cradlepoint wurde um einen Router mit 5G-Funktionalität erweitert. Mit dem E3000-5GB bietet der Hersteller seinen Kunden agile, echte und sichere 5G-Verbindungen. Das Gerät der Enterprise-Klasse lässt sich gleichermaßen in Failover-, Primär- und SD-WAN-Szenarien nutzen. Mit dem Produkt trägt Cradlepoint dem Trend Rechnung, dass immer mehr Unternehmen auf Wireless-WANs umsteigen, die auf 5G aufsetzen.

Read More
ArtikelInfrastruktur

Engpässe im Netzwerk vermeiden durch den Einsatz von Performance Management Tools

Die Vorzüge der Digitalisierung können selbst die schärfsten Kritiker und Analog-Nostalgiker nicht von der Hand weisen. Zwar hat sich der Produktivitätsgewinn seit der Jahrtausendwende merklich verlangsamt (Quelle: OECD Studie), doch die Forscher führen diesen Effekt auf mangelndes Wissen und einen zögerlichen Einsatz von neuesten Entwicklungen der IT-Industrie zurück. Gleichzeitig zeigt die Studie aber auch, dass diejenigen Firmen, die sich um eine stetige Aktualisierung der eingesetzten Technik bemühen und ihre Mitarbeiter konsequent weiterbilden, weiterhin große Steigerungen der Produktivität pro geleisteter Arbeitsstunde verzeichnen.

Read More
ArtikelInfrastruktur

Was ist eigentlich der ECO-Modus bei unterbrechungsfreien Stromversorgungen?

Nirgends ist Strom so teuer wie in Deutschland. Damit sind Stromeinsparungen nicht nur aufgrund des Nachhaltigkeitsaspekts, sondern auch aufgrund des hohen Einsparpotenzials ein wichtiges Thema für Unternehmen. Gleichzeitig ist die Hochverfügbarkeit der IT ein unternehmenskritischer Faktor. Und unterbrechungsfreie Stromversorgungen (USV) sind dafür da, unter anderem diese zu gewährleisten. Doch USV-System ist nicht gleich USV-System. Gerade hinsichtlich Effizienz haben sich USV-Systeme in den letzten Jahrzehnten rasant weiterentwickelt. Viele davon verfügen mittlerweile auch über den sogenannten ECO-Modus. Aber wie funktioniert eine USV im ECO-Modus? Was bringt er? Und wann ist der Einsatz des ECO-Modus sinnvoll?

Read More
Produkt des MonatsSmart Home

Produkt des Monats: Talk Pro von JLab Audio – USB-Mikrofon für anspruchsvolle Einsatzgebiete

Das Talk Pro von JLab Audio ist ein professionelles USB-C-Mikrofon mit vier Richtungsmustern (Kardioid, Omni, Stereo und Bidirektional) sowie einer Beispielrate von 192 kHZ bei einer Bit-Tiefe von 24 Bit. Das Produkt kommt mit drei Kondensatoren und eignet sich laut Hersteller gleichermaßen für die Aufnahme von Musik und Podcasts, für Spiele sowie für Sprachaufnahmen. Darüber hinaus verfügt die Lösung über Lautstärke- und Gain-Regler sowie eine Mute-Taste für die schnelle Stummschaltung. Wir haben im Testlabor geprüft, was in dem Mikrofon steckt.

Read More
ArtikelDigitalisierung/Digitale Transformation

ERP- Modernisierung ist Aufgabe des CIOs

Die Modernisierung der Applikationslandschaft ist ein essenzieller Bestandteil für den Erfolg von Unternehmen. Modernisierung von Applikationen bedeutet aber nicht unbedingt, diese durch neue zu ersetzen. Es geht vielmehr darum, aus bestehenden Applikationen „Connected Applications“ zu machen, indem man diese sinnvoll integriert. Durch diese Integration von Altsystemen in Neue erhoffen sich Unternehmen neben Stabilität und Zuverlässigkeit vor allem weniger Komplexität und einen einfachen Zugang zu allen verfügbaren Daten. Denn wie eine aktuelle Umfrage von Boomi in Zusammenarbeit mit Coleman Parks zeigt, sind komplexe hybride IT-Umgebungen, sich verändernde geschäftliche Anforderungen und Limitierungen bei der Integration von Anwendungen die größten Hürden bei der Modernisierung. Ein einfacher Zugang zu Informationen ist die Basis, um diese auszuwerten und für Geschäftsprozesse zu nutzen. Eben diese Informationen stammen im Unternehmen oft aus bis zu 850 verschiedenen Anwendungen, die größtenteils nicht einheitlich miteinander verbunden sind. Solche Informationen, die nur in einer Anwendung vorhanden oder in verschiedenen Systemen unterschiedlich aufbereitet sind, bedeuten ungenutztes Potential. Es ist wichtig, solche Redundanzen aufzuzeigen und zu reduzieren. Alle Applikationen müssen die einheitlich zur Verfügung gestellten Informationen nutzen können und miteinander kommunizieren.

Read More
Digitalisierung/Digitale TransformationNews

Freie Mentoring Plattform von Mystery Minds

Digitale Arbeitsmodelle setzen einen dynamischen Wissensaustausch voraus. Deswegen macht das HR-Tech-Unternehmen “Mystery Minds” ab sofort seine Matching-Plattform “Mystery Mentor” für alle Interessierten kostenlos als Basis-Version verfügbar. Mentoren und Mentees können sich bei dem Werkzeug anmelden und werden anschließend nach bestimmten Gesichtspunkten miteinander vernetzt. Das soll die berufliche Entwicklung von Fachkräften und Berufseinsteigern gleichermaßen voranbringen.

Read More
Künstliche IntelligenzNews

Mehr als eine Billion Datenbeziehungen in Neo4j Graphdatenbank

Auf seiner Entwicklerkonferenz “NODES 2021” demonstrierte Neo4j die Skalierbarkeit seiner Graphdatenbank. Dazu führten die zuständigen Mitarbeiter eine Echtzeitabfrage durch, die auf über tausend Rechnern lief. Sie erfolgte in einem Graphen mit mehr als einer Billion Beziehungen und über 200 Milliarden Knoten. Diese Zahlen kann man sich nur dann bildhaft vorstellen, wenn man sie in einen greifbaren Kontext rückt. Ein Graph, der eine Billion Kanten hat, wäre beispielsweise dazu in der Lage, realitätsnah sämtliche sozialen Beziehungen der Weltbevölkerung wiederzugeben. Die Antwortzeit der Echtzeitabfrage lag übrigens bei wenigen Millisekunden.

Read More
NewsSecurity

Zero-Trust-Lösung von Trend Micro

Trend Micro ermöglicht es Kunden jetzt, auf Basis von Risikoinformationen Einblick in den Sicherheitszustand von Geräten und Identitäten zu nehmen. Auf diese Weise sollen sie eine Zero-Trust-Sicherheit realisieren können. Es ist heute keineswegs mehr sicher, dass individuelle Identitäten und vertrauenswürdige sowie verifizierte Devices sicher sind. Dafür gibt es mehrere Gründe, zum einen der Einsatz von Unternehmensressourcen an verschiedenen Standorten wie Rechenzentren, SaaS-Applikationen oder der Cloud. Zum anderen die verteilte Belegschaft, die eine große Zahl unterschiedlicher Geräte einsetzt.

Read More
CloudNews

Body-Kamera von Eagle Eye Networks

Bei der Eagle Eye Body Camera handelt es sich, wie der Name schon vermuten lässt, um eine Körperkamera. Sie lässt sich nach Angaben des Herstellers einfach bedienen und bringt umfassende Sicherheitsfunktionen mit. So kann sie beispielsweise beim Auftreten von Gefahren Alarme an eine Sicherungszentrale schicken und so dafür sorgen, dass dem betroffenen Mitarbeiter schnellstmöglich geholfen wird. Die Kamera ist an das Cloud-basierte Videomanagement-System des Herstellers angebunden, das wir hier bereits getestet haben. Die Kamera wird ab dem dritten Quartal dieses Jahres erhältlich sein.

Read More
NewsSecurity

Effizientes Arbeiten über mehrere Abteilungen hinweg

LogPoint präsentiert die neue Version 6.11 seines gleichnamigen SIEM-Produkts. Diese ermöglicht es den Sicherheitsanalysten, die Zugriffsrechte zu steuern, die zum Teilen der Alarmregeln erforderlich sind. Dabei teilt das System sämtliche Regelaktualisierungen automatisch allen in dem jeweiligen Zusammenhang relevanten Nutzen mit, was es den Abteilungen erlaubt, über Geschäfts- und Ländereinheiten hinweg effizient zusammen zu arbeiten.

Read More
NewsSecurity

Dynatrace Priorisiert Schwachstellen mit Hilfe von Künstlicher Intelligenz

Dynatrace erweitert sein Dynatrace Application Security Modul um den “David Security Advisor”. Open-Source-Pakete und Softwarebibliotheken bringen im täglichen Betrieb große Sicherheitsrisiken für Organisationen mit sich. Der Davis Security Advisor arbeitet mit Künstlicher Intelligenz und zeigt diese Sicherheitsrisiken an, beschreibt sie detailliert und priorisiert sie. Das ermöglicht es den DevSecOps-Mitarbeitern, in Echtzeit fundierte Entscheidungen zu treffen und die kritischsten Schwachstellen anhand der Priorisierung in der richtigen Reihenfolge zu schließen. Das reduziert die Risiken für die Unternehmen zuverlässig und effizient.

Read More
NewsSmart Home

Außenkamera mit Solarstrom

avidsen bringt mit der smarten Außenkamera HomeCam Akku ein neues Mitglied seines Smart-Home-Portfolios auf den Markt. Dieses hält laut Hersteller sämtlichen Wetterbedingungen stand und kommt mit einem eigenen Solarpanel, dass seine autarke und effiziente Arbeitsweise sicher stellen soll. Wurde das Produkt einmal eingerichtet, so läuft es jahrelang wartungsfrei und die Anwender müssen sich weder um den Betrieb, noch um die Stromversorgung der Kamera kümmern. Das Produkt kostet 139 Euro.

Read More
InfrastrukturNews

Monitorhalterung, die intuitiv Bewegungen folgt

Die Monitorhalterung “TRACE” von Ergotron passt sich an die ergonomischen Anforderungen der Anwender an und schafft nach Herstellerangaben sowohl im Büro als auch im Home Office flexible Arbeitsumgebungen. Das Produkt lässt sich durch ausgeprägte horizontale und vertikale Bewegungen ohne Schwierigkeiten auf gemeinschaftliche oder individuelle Arbeit am Bildschirm einstellen. Nach dem Abschluss der Arbeit ist es dann möglich, die Halterung wieder in ihre Ausgangsposition zurückzuführen.

Read More
InfrastrukturNews

i5-Prozessoren im Einsatz im Industriebereich

Die Industrie 4.0 nimmt immer mehr an Bedeutung zu. Gleichzeitig steigen aufgrund von Modernisierungsdruck und Digitalisierung auch die Ansprüche an die Ausstattung der verwendeten Rechner. Schließlich werden die Prozessketten immer komplexer und die Aufgaben, die aufgrund von Künstlicher Intelligenz, Bildauswertungen zur Qualitätssicherung, aufwendigen Berechnungen oder auch zum Machine Learning zu bewältigen sind, sorgen dafür, dass der Einsatz leistungsfähiger Prozessoren in vielen Anwendungsfällen fast schon zur Pflicht wird. Im Industriebereich müssen gleichzeitig noch bestimmte Anforderungen an die Langlebigkeit, Robustheit und Stabilität der Geräte berücksichtigt werden.

Read More
ArtikelDigitalisierung/Digitale Transformation

Digitale Kompetenzen der Mitarbeiter stärken

Die digitale Transformation verändert die Arbeitsprozesse in der Geschäftswelt und in jedem einzelnen Unternehmen. Laut Umfrage haben im vergangenen Jahr 61 Prozent der Unternehmen in Deutschland während der Pandemie neue Technologien eingeführt. Mit der bloßen Implementierung von neuen Technologien ist es jedoch nicht getan. Damit Unternehmen wirklich profitieren können, sollten sie auch die Förderung der „digitalen Skills“ von Mitarbeitern beachten und ihren Nutzen klar kommunizieren. Denn wie man in einer weiteren Studie ebenfalls herausfand, bestehen zwischen den verschiedenen Generationen große Unterschiede – nicht nur im Umgang und bei der Häufigkeit in der Anwendung smarter Technologien, sondern auch bei der Meinung, welche Vorteile diese für jeden selbst im Arbeitsalltag bringen. So ist es für Unternehmen häufig eine Herausforderung, Mitarbeiter mit den erforderlichen digitalen Kompetenzen zu rekrutieren. Wenn die Belegschaft sich schwertut, mit den digitalen Kollegen zu arbeiten und Verständigungsprobleme bestehen, stockt die Digitalisierung und die erhofften Effizienz- und Umsatzsteigerungen bleiben aus.

Read More
AdvertorialsDigitalisierung/Digitale TransformationTrend-Thema

Sysbus Trend-Thema “Digitalisierung/Digitale Transformation”

“Das Jahr 2020 brachte eine neue Realität mit sich: Unternehmen müssen dem steigenden Digitalisierungsdruck gerecht werden – und sich an unvorhergesehene Umstände wie die Corona-Pandemie anpassen”, erklärt Michael Stanscheck, Regional Channel Manager bei OutSystems. “Doch für die digitale Transformation fehlen oft nicht nur Ressourcen in den IT-Abteilungen, sondern auch qualifizierte Fachkräfte. Hier setzt OutSystems mit seiner Plattform für moderne Applikationsentwicklung an: IT-Entwickler und geschulte Fachanwender können damit echten, auf Standards basierenden Code generieren und so Digitalisierungsprojekte schnell und effizient realisieren.”

Read More
ArtikelDigitalisierung/Digitale Transformation

Cloud-Migration State of the Art: Was es beim Wandel zu einer modernen Unternehmens-IT zu beachten gilt

In zahlreichen Unternehmen wird die IT-Infrastruktur durch neue Anwendungen immer schwerfälliger und unübersichtlicher. Oftmals liegt das erforderliche Wissen über die entsprechenden Systeme bei nur wenigen Spezialisten. Auch wenn ein solcher Ansatz nicht zielführend ist, sieht die Realität in zahlreichen deutschen Betrieben genauso aus. Daher ist ein Umdenken angesagt, das IT-Teams von Altlasten befreit und die Infrastruktur optimiert. In diesem Kontext ist es sinnvoll, dass sich eine Transformation der Infrastruktur nicht nur auf die Migration von Servern in der Cloud beschränkt, sondern auch Prozesse neu definiert.

Read More
NewsSecurity

Neue Version von Kasperskys “Security for Microsoft Office 365”

Die neue Version von “Kaspersky Security for Microsoft Office 365” bringt erweiterte Funktionen, um Geschäftsdaten zu schützen, die vertraulich sind. So macht die Lösung den Zugriff auf eine Liste mit Dateien möglich, die Bankdaten oder personenbezogene Informationen umfassen können und die in Microsoft-Office-365-Applikationen abgelegt wurden. Die Sicherheitsverantwortlichen erfahren auf diese Weise, welche Personen auf diese Daten zugreifen dürfen und sind so dazu in der Lage, dafür zu sorgen, dass die Daten nicht kompromittiert und die Richtlinien des betroffenen Unternehmens umgesetzt werden.

Read More
ArtikelDigitalisierung/Digitale Transformation

Die drei Transformationssäulen von Zero Trust

Die Arbeitswelt befindet sich im Umbruch und die Pandemie hat ihren Teil dazu beigetragen, Transformationsprojekte in den Fokus zu rücken. Mitarbeiter verrichten ihre Arbeit in zunehmendem Maße über das Internet und kehren dem Unternehmensnetzwerk den Rücken. Denn ihre Anwendungen werden längst in Multicloud-Umgebungen vorgehalten. Sie nutzen Kollaborationstools, die Cloud-nativ sind und greifen von überall aus auf Anwendungen und Daten zu. Die Anwesenheit im Büro wird obsolet, so dass hybride Arbeitsplatzmodelle auf der Tagesordnung stehen.

Read More
BackupTipps

Schutz vor Ransomware mit Veritas Backup Exec

Bei Ransomware handelt es sich um schädliche Software, die Cyberkriminellen den Zugriff auf fremde Computer über eine virtuelle Hintertür ermöglicht. Ist das Programm erfolgreich eingeschleust, verschlüsseln die Angreifer die gefundenen Daten, sodass der Besitzer des Computers nicht mehr darauf zugreifen kann. Erst nach Erstattung eines Lösegelds werden die Informationen wieder freigegeben. Hier erklären wir Ihnen, wie Sie sich durch regelmäßige Backups vor solchen Attacken schützen können.

Read More
ArtikelDigitalisierung/Digitale Transformation

Wie AIOps die digitale Transformation vorantreibt

Im heutigen digitalen Zeitalter weiß jedes erfolgreiche Unternehmen, dass Wachstum das Management dynamischer Infrastrukturen und die Umsetzung der digitalen Transformation erfordert. AIOps ist ein Schlüsselbeispiel für die Anwendung von künstlicher Intelligenz (KI), maschinellem Lernen (ML) und Big-Data-Analysen, um den IT-Betrieb zu automatisieren und letztlich zu verbessern. Nach der Implementierung ergibt sich sofort eine deutliche Verbesserung der Geschwindigkeit, Agilität und Effizienz für das Unternehmen, denn alle Fehler werden erkannt und oft in Echtzeit behoben. Da IT-Teams aufgrund von Multi-Cloud- und Remote-Arbeitsumgebungen weiterhin mit einem Anstieg des betrieblichen Datenvolumens und der Komplexität konfrontiert sind, war die Einführung von AIOps für Unternehmen noch nie so wichtig wie heute.

Read More
CloudTipps

AWS Cloudformation und Cloud Development Kit: Bündeln und Verwalten von internen Ressourcen

Viele Unternehmen nutzen für automatisch angelegte Cloud-Infrastrukturen die Dienste von AWS CloudFormation oder das AWS Cloud Development Kit. Dies empfiehlt sich besonders, wenn in einem Stack gebündelte Ressourcen auf verschiedenen Konten oder Regionen verteilt werden. Hier erklären wir Ihnen, wie die Stacks für jeden Nutzer und jede Region neu aufgesetzt werden können und sich dort Skripte einsetzen lassen.

Read More
NewsSecurity

Vollautomatischer Honypot

Die neue Technologieplattform “Honeykube” von Dreamlab Technologies ist eine automatisierte Lösung, die Bedrohungen erkennen kann. Sie vereint fortschrittliche Datensammlungsfunktionen mit traditionellen Täuschungsstrategien und analysiert die Geschehnisse automatisch. Das ist vor allem in Zeiten nützlich, in denen die Zahl der Remote- und Home-Office-Arbeiter stark ansteigt, da traditionelle Verteidigungsmaßnahmen hier wenig effizient sind.

Read More
Home Office/CollaborationNews

Neues SIP-Softphone, das auf Rangee-Thin Clients läuft

Rangee bietet ein neues SIP-Softphone an, das sich für den Einsatz in Remote-Desktop-Installationen eignet. Das Produkt soll laut Hersteller eine hohe Audioqualität mitbringen und sich einfach bedienen lassen. Damit eignet sich die Lösung nicht zuletzt für den Einsatz im Home Office. “RangeeSIP” läuft direkt auf den Thin Clients des Unternehmens und macht damit den Einsatz einer Telefonielösung auf dem Terminalserver oder dem virtuellen Desktop überflüssig.

Read More
NewsSecurity

Sicherheits-Audits in kleinen Unternehmen per SaaS

Händler, IT-Dienstleister und Systemhäuser sind ab sofort dazu in der Lage, bei allen Unternehmen, von kleinen Einrichtungen bis hin zum großen Mittelstand, umfassende Sicherheits-Audits durchzuführen. Grundlage dieser Option ist eine Technologie von Lywand, die die IT-Umgebung des Kundenunternehmen automatisch überprüft und anschließend die Ergebnisse dieser Prüfung in einem “Renovierungsplan” zusammenfasst. Dieser Plan soll den Dienstleistern die Zusammenarbeit mit den Kunden einfacher machen. Das SaaS-Angebot steht sowohl als Abonnement als auch On-Demand zur Verfügung.

Read More
ArtikelVideo Conferencing

Smarte Meetings: Nie wieder Protokoll schreiben

Online-Meetings bestimmen gerade den Alltag vieler Mitarbeiter im Home Office. Eigentlich sollen diese Besprechungen die Zusammenarbeit effizienter gestalten, Aufgabenbereiche abstecken oder wichtige Entscheidungen vorbereiten. Doch schon beim Verlassen des Meetings können Zuständigkeiten unklar sein. Welche Mitarbeiter kümmern sich um die anstehenden Aufgaben? Und wann war nochmal die Deadline? Gibt es im Meeting keinen Protokollanten, besteht die Gefahr, dass Meeting-Highlights und Verantwortlichkeiten verloren gehen oder Missverständnisse entstehen. Doch auch ein Protokollant ist nicht unfehlbar. Es können sich Fehler in die Notizen einschleichen oder es folgen wichtige Punkte im (Online-)Meeting so schnell aufeinander, dass es schwer ist zu folgen. Außerdem ist es nicht ganz einfach, Notizen zu machen und sich gleichzeitig aktiv an den Diskussionen zu beteiligen. Volles Engagement und Aufmerksamkeit aller Kollegen kann es nur geben, wenn sich jeder auf die Teilnahme fokussiert und nicht auf die eigenen Notizen.

Read More
Home Office/CollaborationNews

Effizient und gesund Arbeiten im Home Office

Viele Arbeitskräfte sind zur Zeit aufgrund der Corona-Pandemie im Home Office tätig. Deswegen gewinnt die Ausstattung dieser Arbeitsplätze immer mehr an Bedeutung. Das gilt vor allem für die Bildschirme, die ja ein Werkzeug von zentraler Bedeutung sind. Eine neue Studie zeigt, dass das Display einen großen Einfluss auf die Gesundheit und Effizienz hat. Die Studie wurde von Fujitsu durchgeführt. In ihrem Rahmen wurden 2.500 Anwender in Deutschland darüber befragt, wie der momentane Ausrüstungsstand der Heimarbeitsplätze ist und welche Einstellungen und Erwartungen die Anwender haben. Dabei haben 84 Prozent der Befragten – unabhängig von Berufsgruppe und Alter – angegeben, dass ein ergonomisch gestalteter Arbeitsplatz einen großen Einfluss auf die Gesundheit hat.

Read More
ArtikelHome Office/Collaboration

JACOB Elektronik setzt beim Wechsel ins Homeoffice auf Digitale Workplaces von STARFACE

1990 gegründet, zählt die JACOB Elektronik GmbH heute zu den wichtigsten Elektronik-Händlern im deutschsprachigen Raum. Der in Karlsruhe ansässige Retailer bietet Privat- und Business-Kunden ein breites Portfolio namhafter Hersteller und punktet dabei nicht nur mit hochwertigen Produkten, sondern auch mit kurzen Lieferzeiten und Topservice. Die durchgängig erreichbare Hotline ist für das Unternehmen ein zentraler Vertriebskanal – und für die Kunden ein vielfach als selbstverständlich wahrgenommenes Gut. Doch als im Frühjahr 2020 im Zuge der Covid-19-Krise hunderte von Arbeitsplätzen ins Homeoffice überführt wurden, brauchte es einen Kraftakt des internen IT-Teams und die richtige Technologie, um die hohe Betreuungsqualität aufrechtzuerhalten.

Read More
CloudNews

Geringere Kosten und weniger Risiko bei der IT-Transformation

OPTIC (Operations Platform for Transformation, Intelligence and Cloud) stellt eine neuartige Plattform von Micro Focus dar, die dazu dienen soll, die Cloud bestmöglich als vollwertigen Partner zu nutzen. Darüber hinaus hilft sie dem IT-Betrieb mit einer eingebundenen Künstlichen Intelligenz. Unternehmen werden mit OPTIC in die Lage versetzt, die Produktivität ihrer Mitarbeiter auch dann zu verbessern, wenn diese verteilt arbeiten, was zur Zeit von besonderer Bedeutung ist. Parallel dazu können die Unternehmen auch die Komplexität ihrer IT-Transformation verringern.

Read More
ArtikelSecurity

Backups vor Ransomware schützen

In den letzten Jahren hat die Zahl der Ransomware-Attacken stark zugenommen – und 2021 wird sich der Trend weiter verstärken. Insbesondere Branchen mit großen Datenmengen, aber auch kritische Infrastrukturen werden betroffen sein. Dabei stehen nicht nur gespeicherte, sondern auch gesicherte und archivierte Daten im Fokus der Angreifer. Doch mit einem geeigneten Datenmanagement-System sind die sensiblen Informationen geschützt.

Read More
ArtikelSecurity

Pandemie beschleunigt die Einführung von Cloud-basierter physischer Sicherheit

Die Corona-Pandemie hat das Wirtschaftsleben weltweit erheblich beeinträchtigt. Gleichzeitig hat sie einen digitalen Transformationsprozess beschleunigt, der bereits in vollem Gange war. Die Cloud hat sich dabei als moderner Retter in der Not erwiesen, hat sie doch in vielen Unternehmen dazu beigetragen, den Betrieb aufrechtzuerhalten. Videokonferenzen aus der Cloud haben sich als Kommunikationsstandard im Lockdown durchgesetzt. Auch die physische Sicherheit verlagert sich zunehmend in die Cloud, und zwar in Form von gehosteten Lösungen und Technologieplattformen, die umfassenden Schutz in einer Vielzahl von Branchen und Sektoren bieten können.

Read More
ArtikelSecurity

Wie funktionieren Verschlüsselungmechanismen und was ist dabei zu beachten?

Die Verschlüsselung ist eine der wichtigsten Komponenten in der IT-Sicherheit. Sie wandelt direkt lesbare Daten in chiffrierte Daten um. So kann zum Beispiel aus dem Text „Hallo Welt“ die Chiffre „1c28df2b595b4e30b7b07500963dc7c“ werden. Dabei existieren verschiedene Verschlüsselungsalgorithmen mit unterschiedlichen Typen von Schlüsseln. Bei einer modernen Verschlüsselungsmethode sollte der ursprüngliche Inhalt auch bei hoher Rechenleistung nicht dechiffrierbar sein – zumindest nicht innerhalb einer realistischen Zeit. Mit dem richtigen Schlüssel hingegen können chiffrierte Daten wieder direkt lesbar gemacht werden. Dabei ist es allerdings auch von entscheidender Bedeutung, wie die Schlüssel verwaltet werden und wie sie geschützt sind.

Read More
ArtikelVirtualisierung

Container-Orchestrierung mit Kubernetes: hart Steuerbord

Die Container-Technologie ist die zu Ende gedachte Systemvirtualisierung. Ihr Einsatz wird immer mehr zum Mittel der Wahl in der Cloud. Ein Blick auf die Arbeitsteilung zwischen Entwickler und Systemadministrator ist aufschlussreich, will man die Popularität der Technologie begreifen. Bei der herkömmlichen Bereitstellung einer neuen Anwendung sind die Entwickler sehr stark von den Systemadministratoren abhängig. Letztere müssen dafür sorgen, dass der neuen Anwendung die benötigten Ressourcen wie Sourcecode, Systembibliotheken, System-Tools und Laufzeitumgebung zur Verfügung stehen. Durch Einsatz der Container-Technologie können Entwickler diesen Job selbst übernehmen. Sie packen alle benötigten Komponenten zusammen mit der Anwendung in einen Container und liefern diesen an die System-Administratoren. Diese müssen den fraglichen Container lediglich noch auf einer geeigneten Plattform ausführen.

Read More
ArtikelSecurity

Security-Löcher stopfen: Domain Name System kämpft in der ersten Reihe

CISOs sind frustriert: Um die komplexe IT-Landschaft in ihren Unternehmen abzusichern, sind sie gezwungen, auf eine Fülle an Security-Tools zu setzen. Doch während ein Teil des Netzwerks gut geschützt ist – einiges gar doppelt und dreifach – klaffen an anderen Stellen Sicherheitslücken auf, die so gut wie gar nicht überwacht werden. Um aus der Frustration zu gelangen, gilt es für CISOs zwei Dinge zu unternehmen: Zum einen müssen sie alle eingesetzten Tools und Verteidigungsstrategien neu bewerten. Welche sind in der heutigen Umgebung überhaupt sinnvoll? Bei welchen entstehen durch Überschneidungen nur noch größere Sicherheitslücken? Zum anderen müssen CISOs alle vorhandenen Ressourcen auf bessere Möglichkeiten zur Absicherung untersuchen. Zu den am meisten übersehenen Ansätzen gehören DNS-Analysen. Welche Vorteile aber hat gerade der Einsatz des Domain Name Systems?

Read More
ArtikelSecurity

Cybersecurity in einer IoT-Welt

Wenn es um Cybersicherheit geht, gibt es grundsätzlich zwei Ansätze: Entweder man schafft ein in sich geschlossenes System, das nicht gehackt werden kann, oder man setzt auf Technologien, die gut zusammen funktionieren, sogenannte konvergente Systeme. Viele Personen, die in der physischen Sicherheitswelt zu Hause sind, glauben an ein geschlossenes System. Aber auch die physische Sicherheitsbranche bewegt sich immer mehr weg von analogen hin zu netzwerkbasierten Technologien. In einem IoT-Ökosystem kann sich deshalb jede eingesetzte Cybersicherheitsmaßnahme – oder deren Fehlen – auf alle Teile des Netzwerkes auswirken.

Read More
ArtikelSecurity

Kursieren meine Daten im Dark Web?

Es ist sicher kein Geheimnis, dass das Dark Web ein Tummelplatz für zwielichtige Gestalten jeglicher Art ist. Cyberkriminelle treffen hier auf perfekte Bedingungen. Denn die in den Tiefen des Datenozeans verorteten Webseiten sind zwar öffentlich zugänglich, nichtsdestotrotz bleiben IP-Adressen im Verborgenen. Da es nicht möglich ist, den jeweiligen Host zu identifizieren, hat sich das Dark Web in den letzten Jahren als Umschlagplatz für illegale Machenschaften weitgehend etabliert. So werden unter anderem massenhaft sensible Informationen gehandelt – von E-Mail-Adressen mit zugehörigen Passwörtern über Kreditkarteninformationen bis hin zu vielen weiteren persönlichen Details.

Read More
AdvertorialsTrend-Thema

Sysbus Trend-Thema “Home Office”

“Mobiles Arbeiten hat seinen unumkehrbaren Siegeszug angetreten”, so Mike Baldani, Produktmanager bei CloudBees. “Ohne regelmäßigen direkten Kontakt innerhalb der Teams und zwischen Auftraggeber und Lieferant wird eine objektive Erfolgsmessung immer wichtiger. Das gilt nicht zuletzt für die Software-Entwicklung. Auch darum werden Software Delivery Management (SDM)-Systeme immer wichtiger. Nur mit Transparenz für alle Beteiligten bei jedem Entwicklungsschritt lässt sich ein Projekt auf Kurs halten und schließlich beurteilen, was gut funktioniert hat und was verbesserungswürdig ist. Letztlich wird sich jedes Software-Projekt an seinem messbaren wirtschaftlichen Nutzen für die Organisation messen lassen müssen. Mehr zu dem Thema ist hier zu finden: https://www.cloudbees.com/software-delivery-management.”

Read More
ArtikelSecurity

Mobiles Bezahlen – mittlerweile sicher wie noch nie?

Vorbei sind die Zeiten, in denen Bargeld und Überweisungsträger die sicheren Zahlungsmittel der Wahl waren. Am Point of Sale (PoS), also am Verkaufsstandort, wird heute via Giro- oder Kreditkarte bezahlt. Und neuerdings immer öfter via Mobile Payment per Smartphone. Der Verkaufsstandort ist aber längst nicht mehr ausschließlich der Laden um die Ecke, das Kaufhaus oder das Lieblings-Restaurant.

Read More
EntwicklungNews

Progress Telerik kommt in neuer Version

Mit dem Release “R1 2021” von Progress Telerik kommt ab sofort eine neue Version des genannten Werkzeugkastens zur Entwicklung von Software mit .NET auf den Markt. Diese enthält neben verbesserten Berichts-Features auch viele neue Komponenten. Dazu gehören unter anderem Loader Container, Range Slider, Slider und Splitter. Diese geben den Entwicklern die Möglichkeit, die Benutzererfahrung zu verbessern, Layouts zu kontrollieren und numerische Werte zu selektieren.

Read More
NewsSecurity

Sicherheit für Home-Office- und Unternehmensumgebungen

Es hat sich nach wie vor daran nichts geändert, dass die E-Mail das wichtigste Kommunikationsmittel im Geschäftsalltag darstellt. Ihre Bedeutung hat in der aktuellen Lage, in der viele Menschen von zu Hause aus arbeiten, sogar noch zugenommen. Deswegen spielt auch die Sicherheit geschäftlicher E-Mails momentan eine besonders wichtige Rolle. Hier kommt der “Secure Email Gateway” (SEG) von Trustwave ins Spiel. Dieses Werkzeug sorgt dank der ständig aktualisierten Bedrohungsinformationen der Trustwave SpiderLabs für einen für einen leistungsfähigen Bedrohungsschutz.

Read More
Mobile ComputingNews

Dyntrace: Native mobile Apps erhalten Session Replay

Letzte Woche fand online die Konferenz “Perform” von Dynatrace statt, an der ich teilnehmen konnte. Dabei gab es eine ganze Menge Neuerungen. Eine davon ist die Erweiterung des Dynatrace Digital Experience Modules um eine Session-Replay-Funktion für native mobile Applikationen. Diese bietet den Verantwortlichen eine Ansicht über die Benutzererfahrung mobiler User, die ähnlich wie ein Film abläuft. Auf diese Weise wird jedes Antippen, jeder Klick und jedes Wischen aus Nutzersicht deutlich. Damit bietet die Funktion wichtige Daten, um Anwendungen auf Conversions, Funktionsnutzung und Leistung hin zu optimieren.

Read More
NewsSecurity

Mobilität ist der Schwerpunkt der neuen Version der Cybersecurity Awareness Plattform von Lucy Security

Lucy Security bringt mit der Version 4.7.8 eine neue Fassung seiner Cybersecurity Awareness Plattform auf den Markt. Zu den Highlights dieser Version gehört der weiterentwickelte Phishing-Alert-Button. So können die Anwender den Button für Office 365 jetzt auf Smartphones unter iOS und Android verwenden. Die Cyber Security Awareness Plattform Version 4.7.8 steht als Download zur Verfügung.

Read More
News

VNClagoon-Apps in VNCcommander integriert

Die Collaboration- und Kommunikations-Suite “VNClagoon” erhält eine neue, zentrale Nutzeroberfläche namens “VNCcommander”. Diese ermöglicht es, all Apps der Suite zu steuern. Zu den genannten Applikationen gehören unter anderem die Projektmanagementanwendung “VNCproject” und die Video-Konferenz-Lösung “VNCtalk”. Der VNCcommander ermöglicht nun den Zugriff auf alle Apps via Single-Sign-On.

Read More
CloudTipps

Speichern von selten benötigten Daten im Langzeitarchiv

Viele Daten werden im Unternehmen nur sehr selten abgerufen, liegen jedoch auf einem File-Server, weil ihre gesetzliche Aufbewahrungsfrist noch nicht abgelaufen ist. Das ist allerdings unwirtschaftlich. Es gibt wesentlich preiswertere Archivierungsmöglichkeiten in der Cloud – etwa Amazon S3 Glacier Deep Archive. Hier werden die Daten über mindestens drei geografisch verteilte Availability Zones (isolierte Standorte einer AWS-Region) repliziert. Die Daten können innerhalb von 12 Stunden wiederhergestellt und zum Abruf verfügbar gemacht werden. Das Angebot ist damit eine gute Alternative zur klassischen Bandarchivierung.

Read More
NewsSecurity

Einfachere Verwaltung der Sicherheit in Software Defined Networks und in der Cloud

AlgoSec präsentiert eine neue Version seiner Network Security Management Suite. Mit A32 wird sowohl die Sichtbarkeit von Applikationen im Netz erweitert als auch die Auto-Discovery-Funktion verbessert. Darüber hinaus hat der Hersteller die Integration von Software-Defined-Networking- (SDN) und SD-WAN-Produkten ausgebaut. Mit Version A32 erhalten Sicherheitsexperten und IT-Spezialisten genauen Einblick in den Datenverkehr. Zudem werden sie in die Lage versetzt, die Sicherheitsvorkehrungen in der gesamten IT-Umgebung des Unternehmens, auch in hybriden Installationen, genau zu steuern.

Read More
CloudNews

Incident Response und Threat Hunting in der AWS Cloud

NETSCOUT bietet ab sofort den NETSCOUT Cyber Investigator (NCI) für AWS. Zur Zeit werden immer mehr Applikationen in die Cloud verlagert, was zu einer größeren Komplexität der Umgebungen führt. Um die Effizienz beim Verwalten dieser Umgebungen zu steigern, um Kosten zu sparen und um mit der gewachsenen Bedrohungsoberfläche zurecht zu kommen, setzt NCI Paketdaten ein und gewährleistet so die ganzheitliche Sichtbarkeit, die zur Problemfindung benötigt wird.

Read More
ArtikelManagement

Pandemie und Homeoffice: Wie Unternehmen jetzt Innovationen und die Gesundheit ihrer Mitarbeiter fördern müssen

Die physische Gesundheit der Arbeitnehmerschaft leidet unter der weltweiten Covid-Pandemie – das ist bereits bekannt. Laut der Untersuchung „From Digital Native to Digital Naiveté“ von ISG und Unisys sind aber mittlerweile 36 Prozent der befragten Arbeitnehmer auch um ihr psychisches Wohlbefinden durch längere Arbeitszeiten während (Teil)-Lockdowns besorgt. Denn im Homeoffice fühlen sich 87 Prozent der Arbeitnehmer unter Druck gesetzt, noch produktiver als sonst zu sein. Für sie besteht die Notwendigkeit, „den Beweis zu erbringen, dass es richtig ist, auch nach der Covid-Pandemie von zu Hause aus zu arbeiten“.

Read More
SecurityTests

Im Test: Die Total Security Suite der Watchguard-T40-Appliance

Letzte Woche haben wir die Watchguard-Appliance T40 in unserem Testlabor in Betrieb genommen. Heute wenden wir uns der Total Security Suite zu, die dieser Appliance zusätzliche Enterprise Security-Features zur Verfügung stellt. Dazu gehören: ein APT-Blocker, ein Intrusion Prevention System, ein Web-Filter und vieles mehr. Abgesehen davon haben wir auch untersucht, wie die Appliance auf Angriffe mit DoS-Tools reagiert und ihr Verhalten mit Werkzeugen wie nmap und OpenVAS 9 analysiert.

Read More
NewsSecurity

Jahresendaktion für SECUDOS-Kunden

Die digitale Souveränität, die sich unter anderem mit der Souveränität beim Datenumgang auseinandersetzt, spielt eine immer wichtigere Rolle. Setzen Anwender auf kostenlose Filehoster, um die Daten ihrer Unternehmen an andere, wie zum Beispiel Kollegen, Kunden oder auch Partner, zu übertragen, so können nicht befugte Dritte sie in vielen Fällen abgreifen oder mitlesen. Das gefährdet die Datensouveränität, da die Unternehmen in diesem Fall nicht mehr über ihre eigenen Daten bestimmen können.

Read More
SecurityTests

Im Test: Tabletop-Security-Lösung Watchguard T40

Watchguard wendet sich mit der T-Serie an Anwender in externen Niederlassungen, Filialen und Home Offices. Die Serie besteht aus insgesamt vier Tabletop-Appliances, die sich jeweils für den Einsatz in ganz kleinen Büros bis hin zur Verwendung in Niederlassungen mit mehr als 50 Mitarbeitern eignen. In diesem Test haben wir die zweitgrößte Lösung – die Firebox T40 – unter die Lupe genommen.

Read More
ArtikelManagement

Den Nutzen der digitalen Transformation aufrechterhalten

Erfolgreiche Transformationsprojekte beginnen mit einem klar definierten Geschäftsziel und sollten mit der nachhaltigen Erreichung dessen enden. Um Transformationsprojekte voranzutreiben, setzen Unternehmen vermehrt neue Technologien ein, die zu hybriden Netzwerkstrukturen führen. Dabei bildet die Aufrechterhaltung des Geschäftsnutzens mithilfe von Überwachung und Fehlerbehebung eine der größten Herausforderungen für CIOs, denn das Risiko einer Netzwerkunterbrechung steigt, wenn Unternehmen versuchen, mithilfe einer Multivendor-Strategie Netzwerkkosten zu sparen. Der Einsatz mehrerer Anbieter erhöht die Komplexität des Netzwerkmanagements. IT-Experten können für oft nur ein Netzwerk auf einmal in Augenschein nehmen.

Read More
Mobile ComputingTipps

Keine Internet-Verbindung über Aruba-Always-On-WLANs

Vor einiger Zeit haben wir im Testlabor ein Always-On-WLAN von Aruba in Betrieb genommen (Produkt des Monats: Aruba Instant On – Cloud-Management für IT-Infrastrukturen im Test – Sysbus). Nach einiger Betriebszeit fiel uns auf, dass die WLAN-Verbindung ins Internet auf unterschiedlichen Geräten immer wieder für eine unbestimmte Zeit ausfiel. Die Endpoints meldeten dann, dass das WLAN keine Internet-Verbindung bereitstellen würde. Die WLAN-Verbindung selbst blieb stark und stabil, nur der Internet-Zugriff funktionierte nicht. Von dem Problem waren alle möglichen Endpoints betroffen, iPads, iPhones, Android-Handys und -Tablets, sowie Endpoints unter Windows und Linux. Nach einiger Zeit (wenige Minuten bis hin zu Stunden) verschwand das Problem von selbst und der Internet-Zugang funktionierte wieder.

Read More
Produkt des Monats

Produkt des Monats: D-Link DGS-1100-24PV2 und DCS-4625

Dieses Mal haben wir zwei Produkte des Monats, die gemeinsam zum Einsatz kommen können. Zum einen ist das der 24 Port PoE Smart Gigabit Switch DGS-1100-24PV2, zum anderen die über PoE versorgte Vigilance 5 Megapixel Panoramic Fisheye Kamera DCS-4625. Die beiden Lösungen konnten im Testlabor gemeinsam mit der dazugehörigen Video Management Software “D-ViewCam” zeigen, was in ihnen steckt.

Read More
News

Modernisierte PKI-Automatisierung mit dem DigiCert Secure Software Manager

DigiCert hat Anfang dieses Monats angekündigt, den Secure Software Manager einzuführen. Dabei handelt es sich um ein Werkzeug zum Verwalten und Automatisieren der PKI-Security in CI/CD-Pipelines. Mit dem Produkt lässt sich eine sichere Schlüsselverwaltung für Code-Signing-Certificates in DevOps-Prozesse integrieren. Außerdem überträgt die Lösung die Signierung, das Management und die kryptographischen Vorgänge auf eine nachvollziehbare und gezielte Weise an die Entwickler.

Read More
InfrastrukturNews

Neue Infrastrukturplattform von Rittal

Mit “RiMatrix Next Generation (NG)” bringt Rittal ein neues, modulares System auf den Markt, das einen schnellen, sicheren und flexiblen Aufbau von Rechenzentren ermöglicht. Die Plattformarchitektur ist offen und kann als Basis für individuelle und investitionssichere Lösungen für zukünftige IT-Szenarien zum Einsatz kommen. Dabei spielt es keine Rolle, ob es sich um Container-Lösungen, verteilte Edge Datacenter, Einzel-Racks, zentrale Rechenzentren oder hochskalierende Cloud-, Hyperscale- und Colocation-Datacenter handelt. Darüber hinaus unterstützt RiMatrix NG als erste Plattform in Standardumgebungen den Einsatz der OCP-Gleichstromtechnologie.

Read More
Uncategorized

Das Aktivieren der Ende-zu-Ende-Verschlüsselung bei Zoom

Kürzlich hat Zoom eine Ende-zu-Ende-Verschlüsselung (E2E) eingeführt. Diese Funktion wurde von vielen Anwendern bereits sehnsüchtig erwartet. Jetzt war Zoom aufgrund des guten Geschäfts während der Corona-Krise dazu in der Lage, ein Unternehmen namens Keybase zu übernehmen, dessen Kernkompetenz bei der Datenverschlüsselung lag. Die Keybase-Technologie wurde nun in den Zoom-Client eingebunden. Damit ist es ab sofort auf Android-, MacOS- und Windows-Clients möglich, die Daten verschlüsselt zu übertragen.

Read More
Mobile ComputingTipps

Samsung Smart Watch und Fitbit Charge 3: Probleme bei der Verbindungswiederherstellung mit Huawei-Smartphones

Wir hatten in der Vergangenheit immer wieder Schwierigkeiten bei der Verbindungswiederherstellung zwischen einer Samsung Galaxy Watch Active 2 beziehungsweise einem Fitbit-Charge-3-Fitnesstracker auf der einen Seite und einem Huawei Mate 20 und einem Huawei P10 auf der anderen Seite. Der Verbindungsaufbau nach der Installation der Apps klappte problemlos, bei der Samsung Watch war auch das Herstellen einer Verbindung durch einen Neustart der Uhr kein Problem. Brach die Verbindung im laufenden Betrieb aber einmal ab, so wurde sie praktisch nie automatisch wiederhergestellt. Man musste immer manuell vorgehen, im Fall der Uhr durch einen Neustart, im Fall des Fitness-Trackers war es generell Glückssache und funktionierte oft tagelang nicht.

Read More
GamesNews

DDoS-Schutz für Online-Spiele

Online-Spiele – vor allem Massively-Multi-Player-Spiele (MMO) – haben besonders komplexe Anforderungen, wenn es darum geht, DDoS-Attacken abzuwehren. Deswegen bietet Radware jetzt eine “multidimensionale” DDoS-Erkennung, die spezielle Algorithmen einsetzt, um die Spiele gegen Angriffe zu schützen. In diesem Zusammenhang sind vor allem drei Arten von Attacken zu nennen: Erstens versuchen Hacker (und manchmal auch Mitbewerber), den Zugriff auf die Spiele selbst zu unterbinden. Zweitens gibt es betrügerische Spieler, die andere Spieler angreifen, um sich einen Wettbewerbsvorteil zu verschaffen. Und drittens erfolgen auch Angriffe, um das komplette Spiel offline zu nehmen.

Read More
GlosseVirtualisierung

Geringere Komplexität der API-Initiativen aufgrund von Datenvirtualisierung

Die digitale Transformation gewinnt immer mehr an Bedeutung. Vor allem dieses Jahr haben viele Unternehmensleitungen sehr deutlich erfahren müssen, was für eine zentrale Rolle moderne Technologien heutzutage haben. Die APIs stellen in praktisch jedem Digitalisierungsprozess einen wesentlichen Punkt dar. Sie machen die nahtlose Kommunikation unterschiedlicher Anwendungen erst möglich und schaffen gleichzeitig die Grundlage zum Aufbau neuer Dienste.

Read More
IoTNews

Überwachungsfunktionen für industrielle Infrastrukturen verbessert

Die Funktionalität des Überwachungswerkzeugs “PRTG” von Paessler wurde erweitert. Industriekunden sind jetzt dazu in der Lage, konvergierte Operational Technology- (OT) und Industrial IT-Umgebungen im Detail im Blick zu behalten. Dazu hat Paessler einen neuen Sensor bereitgestellt, der Daten von IoT-Devices erfassen kann. Außerdem schloss das Unternehmen auch noch eine Technologiepartnerschaft mit INSYS icom, die Industriekunden dabei unterstützen soll, reibungslos in die Digitalisierung überzugehen.

Read More
ArtikelSecurity

So nutzen Sie SharePoint Online sicher: Sechs Tipps zur sicheren SharePoint Online-Nutzung

Nicht erst durch den bekannten Trend zum Homeoffice hat sich die Nutzung von Cloud-Diensten im Unternehmensalltag etabliert. Microsoft hat mit Microsoft 365 (vorher Office 365) hier wesentlichen Anteil. Ein zentrales Element der Collaboration-Strategie von Microsoft ist SharePoint Online, welches das Speichern, Teilen und die Verwaltung digitaler Informationen in Unternehmen ermöglicht und als eine zentrale Applikation für Microsoft Teams fungiert.

Read More
CloudNews

Barracuda mit erweitertem SASE-Angebot

Der SD-WAN-Dienst “CloudGen WAN” von Barracuda, der auf Azure aufsetzt, wird erweitert. Es gibt jetzt neue Appliance-Modelle, die für den Einsatz im industriellen Umfeld optimiert wurden. Diese sollen die Sicherheit und die WAN-Konnektivität für Industriestandorte verbessern. Darüber hinaus führt Barracuda auch einen Personal-Remote-Zugang ein, der den Zugriff der Benutzer auf die Anwendungen granular steuern kann. Damit überwindet das System die Einschränkungen, die sich aus dem Einsatz traditioneller VPN-Lösungen ergeben.

Read More
ArtikelSecurity

Vom Sprint zum Marathon

In den letzten Monaten hat sich die Unternehmens-IT blitzschnell verändert. Sicherheitsexperten mussten ebenso schnell reagieren. Doch viele der Veränderungen werden bleiben, Angreifer ihre Attacken verfeinern und ausweiten. Bei der Absicherung von Unternehmensnetzen treten daher langfristige Konzepte an die Stelle schneller Notlösungen – auf den Sprint folgt der Marathon.

Read More
ArtikelSecurity

In drei Schritten zur effektiven Cybersecurity-Strategie

Viele Unternehmen verfolgen immer noch veraltete Ansätze bei der Absicherung ihrer IT-Landschaft. Ein gefährliches Spiel im Zeitalter der hyper-verteilten, allerorts und jederzeit verfügbaren IT. Die aktuell wachsende Zahl an Mitarbeitern, die aus dem Home Office Unternehmensdaten abruft, verschärft die Situation, da sie Cyberkriminellen weitere Angriffsflächen öffnet. Um heute die Vielzahl und die Komplexität der Bedrohungen in den Griff zu bekommen, hilft nur ein umfassendes Cybersecurity-Konzept. Wir zeigen, welche drei Aspekte dieses berücksichtigen sollte.

Read More
NewsTermine

Virtueller Kongress für Multi-Clouds: DynatraceGo!

In den letzten Monaten hat sich in unserem Arbeitsalltag viel verändert. So ist unter anderem der Bedarf an Einsichten zur richtigen Verwendung von Technologien stark gestiegen, das gleiche gilt auch für den Bedarf an mehr Inspiration und Information sowie für die digitale Transformation. Da sich dieses Jahr wohl kaum noch klassische Events durchführen lassen, wurde “DynatraceGo!” jetzt zu einem virtuellen Ereignis. Die Sessions, in denen die Experten Einblicke in die erfolgreiche Arbeit mit Multi-Cloud-Umgebungen, KI und Cloud-Anwendungen geben, sind dabei individuell zusammenstellbar.

Read More
ArtikelEntwicklung

Informationsmanagement und -verwaltung: Content-zentrische Anwendungen mit yuuvis RAD selber entwickeln

Die Digitalisierung der Welt schreitet unaufhaltsam voran. Nicht zuletzt sorgt die zunehmende Verbreitung entsprechender Technologien im industriellen Bereich – wie Internet of Things (IoT), Augmented Reality und künstliche Intelligenz – für ein exponentielles Datenwachstum. Einer Studie der International Data Corporation (IDC) zufolge soll sich die weltweite Datenmenge von 33 Zettabyte (ZB) im Jahr 2018 auf 175 ZB im Jahr 2025 steigern. Die Hauptanforderung stellt jedoch nicht die Speicherung dar, sondern die Nutzung: Fast 30 Prozent der weltweiten Daten werden in Echtzeit verarbeitet werden müssen, um sie effizient nutzen zu können. Dafür sind Anwendungen mit Content-zentrischem Ansatz notwendig, die eine Verwaltung und Auswertung entsprechend großer Informationsmengen in kürzester Zeit erlauben. Optimal Systems stellt mit yuuvis RAD die Entwicklungsplattform für das Informationszeitalter zur Verfügung. Der Anwendungsbaukasten bietet sowohl einen No-Code-/Low-Code-Ansatz für ein schnelles Time-to-Market wie auch das Potenzial zur Entwicklung komplexester Lösungen.

Read More
NewsSecurity

Größere Diversität soll die Qualifikationslücke verringern und Unternehmen weniger erpressbar machen

Im Topmanagement sind sieben von zehn (71 Prozent) der IT-Sicherheitsspezialisten überzeugt, dass ihre Organisationen durch Cyberkriegsaktivitäten gefährdet werden. Knapp die Hälfte (49 Prozent) denkt, dass ihr Unternehmen durch einen Ransomware-Angriff ausgelöscht werden könnte. Sechs von zehn (59 Prozent) sind davon überzeugt, dass ihre Firma Erpresser für einen Entschlüsselungs-Key oder Ähnliches bezahlen würde. Als Schutzmaßnahme würden sich drei Viertel (76 Prozent) eine größere Diversität unter den IT-Sicherheitsspezialisten wünschen. Das sind die wichtigsten Erkenntnisse, die sich aus einer gestern veröffentlichten Bitdefender-Studie ergeben, die weltweit durchgeführt wurde.

Read More
NewsSecurity

McAfee bringt integrierte Sicherheit für das Zuhause

McAfee erweitert sein Produktportfolio für Endanwender. Zu den neuen Funktionen gehören ein verbessertes VPN, Absicherungsfunktionen für Social Media und eine Verteidigung gegen Online-Betrug. Damit sollen die Benutzer vor den heute am häufigsten auftretenden Bedrohungen geschützt werden, was eine besondere Rolle spielt, da sich bei vielen inzwischen sowohl das Arbeits- als auch das Privatleben zuhause abspielen.

Read More
News

Grenzübergreifende Business-Kontinuität

Bei Zoho Workplace von der Zoho Corporation handelt es sich um eine Software-Plattform, die Kollaborations- und Kommunikationswerkzeuge sowie Produktivitäts-Tools umfasst, die sich mit Geschäftsanwendungen verknüpfen lassen. Zu den enthaltenen Anwendungen gehören Werkzeuge für Audio- und Videokonferenzen sowie Programme für E-Mail und Messaging. Alle Applikationen setzen auf einem identischen Datenmodell auf, verwenden eine gemeinsame Suchfunktion und lassen sich über ein zentrales Dashboard nutzen. Mit den Anwendungen werden Benutzer in die Lage versetzt, ihre Geschäftsprobleme interaktiv und schnell zu lösen, indem sie effizienter und besser als zuvor zusammenarbeiten.

Read More
ArtikelManagement

Observability und mehr: Neue Wege für Monitoring und Verwaltung digitaler Dienste

Die digitale Transformation ist ein riesiger Markt. Die weltweiten Ausgaben für die entsprechenden Technologien erreichen in den nächsten drei Jahren 2,3 Billionen US-Dollar. Allerdings kann es für Unternehmen eine echte Herausforderung sein, die Transparenz für die dynamischen, hybriden, Cloud-nativen Umgebungen aufrechtzuerhalten, die sich aus dieser Transformation ergeben. Denn diese Umgebungen lassen sich von Natur aus schwer beobachten und sowohl herkömmliche Monitoring-Lösungen als auch die Verantwortlichen sind damit inzwischen häufig überfordert. Da Umfang und Komplexität der heutigen Cloud-Umgebungen in Unternehmen kontinuierlich steigen, müssen Unternehmen neue Wege finden, um die Performance von digitalen Diensten zu überwachen und zu verwalten. Ansonsten sind sie dem wachsenden Risiko ausgesetzt, dass sie von unvorhergesehenen Problemen und den daraus resultierenden Konsequenzen überrumpelt werden.

Read More
NewsVirtualisierung

Kubernetes in VMware Workstation 16 und Fusion 12 integriert

Die neuen Versionen der Desktop-Hypervisoren von VMware, VMware Workstation und VMware Fusion bringen Werkzeuge zum Vereinfachen des Workflows mit und sorgen für eine bessere Funktionalität der mit Kubernetes orchestrierten Virtuellen Maschinen. Darüber hinaus unterstützen sie die ständig zunehmenden Anforderungen von Seiten der Entwickler. Abgesehen davon umfasst die neue Fusion-Version auch eine kostenlose Lizenz für den Privatgebrauch des Fusion Players. Für die geschäftliche Nutzung ist eine kostenpflichtige Lizenz erforderlich.

Read More
BackupTipps

Systemkritische Komponenten mit Simplified Disaster Recovery in Backup Exec 21 sichern

Mit Simplified Disaster Recovery (SDR) lassen sich schnell und einfach Notfallwiederherstellungen auf Windows-Computern durchführen, auf denen ein Agent für Windows installiert ist. Standardmäßig ist Backup Exec so konfiguriert, dass alle kritischen Systemkomponenten gesichert werden, um ein System erneut verfügbar zu machen. Eine Disaster Recovery ist damit gewährleistet.

Read More
Die mobile Version verlassen
%%footer%%