Autor: gcg

NewsSecurity

DigiCert unterstützt Kunden beim Umstellen auf die neue TLS-Zertifikatslaufzeit

DigiCert bietet ab sofort ein Kundenabonnement, das über mehrere Jahre läuft und mit dem Zertifikate im Voraus gekauft werden können. Konkret geht es um TLS/SSL-Zertifikate und diese lassen sich über den CertCentral-TLS-Manager bis zu sechs Jahre im Voraus erwerben. Der Hintergrund dafür ist, dass sich ab Anfang September dieses Jahres die längstmögliche Laufzeit solcher Zertifikate auf ein Jahr verkürzt. Der neue Mehrjahresplan von DigiCert vereinfacht in diesem Zusammenhang den Erneuerungs- und Kaufprozess für Kunden und Partner.

Read More
CloudNews

MailStore mit moderner Authentifizierung und besserem Support für Cloud-Services

Die Version 13 der Archivierungsprodukte von MailStore verbessert die Zusammenarbeit mit Cloud-Services wie der Google G Suite und Microsoft 365. Das gilt vor allem für die Produkte MailStore Service Provider Edition (SPE) und MailStore Server. Darüber hinaus hat der Hersteller die Authentifizierungsstandards für die MailStore-Produkte auf den aktuellen Stand gebracht. Die Lösungen unterstützen jetzt Open ID Connect und OAuth2. Verbesserungen bei der Nutzererfahrung und der Sicherheit runden laut Hersteller die Neuigkeiten in der Version 13 ab.

Read More
ManagementNews

BeyondTrust bringt neue, erweiterte Version seiner Remote-Support-Lösung

BeyondTrust Remote Support hat neue Funktionserweiterungen und Features erhalten. Das Enterprise-Produkt zur Fernwartung steht nun in der Version 20.1 zur Verfügung. Sie soll Service-Desks und IT-Support-Abteilungen dabei helfen, ihre Effizienz zu verbessern, Sicherheitsrisiken zu minimieren und Kosten zu senken. Zu den neuen Funktionen gehört unter anderem eine automatisierte Einbindung von Chatbots. Das soll die Mitarbeiter entlasten und ihnen einen größeren Freiraum für gewinnbringende Projekte und anspruchsvolle Aufgaben einräumen, was wiederum die Benutzererfahrung im Support verbessert. Die meisten anderen Anbieter binden nur ein paar vorgegebene Chat-Technologien ein, BeyondTrust Remote Support verfügt aber speziell für diese Aufgabe über neue APIs, die es möglich machen, jedes Chatbot-Werkzeug zu integrieren.

Read More
InfrastrukturNews

Hybrid-Switch mit Tri-Mode-Management (Cloud, CLI und SNMP)

Zyxel bringt neue Layer-2-Hybrid-Switches auf den Markt. Die Switches der GS2220-Serie eignen sich für den Einsatz in Unternehmen und Bildungseinrichtungen und bieten nach Angaben des Herstellers hohe Leistung und große Flexibilität. In diesem Zusammenhang ist vor allem das Tri-Mode-Management hervorzuheben, das die Verwaltung der Produkte über die Kommandozweile (CLI), die Cloud und via SNMP ermöglicht.

Read More
ArtikelInfrastruktur

Technologie-Klassiker sorgen auch heute noch für hohe Leistung und Qualität

Geschäftsgebäude und Rechenzentren benötigen heute immer größere Bandbreiten und höhere Geschwindigkeiten für die gewünschten Datenübertragungen. Um dem entgegenzukommen, müssen aktuelle Verkabelungssysteme nicht nur hochperformant sein, sondern auch allgemein in ihrer Struktur und in ihrer Anwendung überzeugen. Wie die Entwicklung zu heutigen Hochgeschwindigkeits-Verkabelungssystemen erfolgte, wird in dem folgenden Artikel erläutert.

Read More
CloudTipps

Ablegen von zusätzlichen Backupkopien in weiteren AWS Regionen

Viele Unternehmen haben strenge Richtlinien in Kraft gesetzt, um die Verfügbarkeit von Informationen und damit der Geschäftsabläufe auch bei unvorhergesehenen Ereignissen aufrecht zu erhalten. Manche dieser Compliance-Regeln erfordern ein Backup in einem Speicherort mit einer Mindestdistanz zum Produktionsserver oder sogar eine zusätzliche identische Sicherung in einer weiteren Region.

Read More
GlosseSecurity

Cyberkriminelle kämpfen um Heim-Router

Leut neuen Forschungsergebnissen von Trend Micro müssen Anwender mit einer neuen Angriffswelle rechnen, die sich gegen Heim-Router wendet. Dabei wird versucht, die Geräte in IoT-Botnetze zu integrieren. Der Konkurrenzkampf ist dabei so stark, dass sich die Angreifer gegenseitig von den kompromittierten Routern verdrängen, um auf diese Weise eine möglichst große Zahl von ihnen zu kontrollieren. Der Bericht von Trend Micro zeigt nicht nur, wie die Cyberkriminellen vorgehen, sondern informiert auch über mögliche Gegenmaßnahmen.

Read More
CloudNews

Kostenloses CMS “Ghost”

Der kostenlose Racher Shared as a Service der Kubernauts GmbH dient dazu, Anwendern die Mögliochkeit zu geben, den Rancher-Server und seinen Anwendungskatalog kennen zu lernen. Die Einrichtung des Dienstes wurde in mehreren Blog-Postings im Detail erklärt. Diese Postings stehen auch in Form von Youtube-Videos zur Verfügung.

Read More
ArtikelSecurity

UEBA – smarter Ansatz für bessere IT-Sicherheit

Um Cyberangriffe zu unterbinden, setzen Unternehmen oft auf Whitelist- und Blacklist-Verfahren. Damit gelingt es in vielen Fällen, Systeme konsequent zu schützen. Jedoch ist der Preis hoch: Denn zum einen bedeutet die Listenführung einen immensen Aufwand für die IT-Abteilung, zum anderen ist der operative Betrieb eingeschränkt. Besser funktioniert ein intelligenter Ansatz mit User and Entity Behavior Analytics (UEBA).

Read More
NewsSecurity

Sandbox gegen komplexe Angriffe

Kaspersky bietet jetzt eine Sandboxing-Lösung für Kundennetzwerke an. Das On-Premise-Tool nennt sich „Kaspersky Research Sandbox“ und soll die Umgbungen von Einrichtungen mit starken Einschränkungen bei gemeinsamer Datennutzung sicherer machen. Die Benutzer der neuen Lösung können Computer Emergency Response Teams (CERT) oder auch Security Operations Center (SOC) realisieren. Das Werkzeug hilft beim Erkennen und Analysieren zielgerichteter Angriffe. Außerdem können sich die Sicherheitsexperten, die es einsetzen, darauf verlassen, dass sämtliche unter die Lupe genommenen Informationen im eigenen Netz verbleiben.

Read More
ArtikelHintergrund

Schwachstelle Payment Security: Immer mehr Unternehmen halten sich nicht an Standards für die Zahlungssicherheit

Bei Cyberattacken geht es den Angreifern häufig um die auf Zahlungskarten hinterlegten persönlichen und finanziellen Kundeninformationen. Der Payment Card Industry Data Security Standard (PCI DSS) soll dabei helfen, die Zahlungsdaten der Kunden ab dem Zeitpunkt des Kaufs zu schützen. Umso überraschender ist das Ergebnis einer Untersuchung von Verizon, die zeigt, dass immer weniger Unternehmen diesen Standard einhalten.

Read More
ArtikelHintergrund

2020 Benchmark Report: Branchen-Websites unter der Lupe

SEO, SEA und Co.: Unternehmen investieren eine ganze Menge Ressourcen, um ihre Web-Inhalte sinnvoll an ihre Zielgruppen auszuspielen. Leider oft mit geringem Erfolg: Denn mehr als zwei Drittel (69 Prozent) aller von prominenten Marken veröffentlichten Web-Inhalte bleiben im weltweiten Schnitt für die Verbraucher unsichtbar. Der Content wird einfach nicht bemerkt oder gefunden. Und das ist nur eines der Ergebnisse einer neuen globalen Studie, die sich mit den digitalen Erfahrungen von Online-Anwendern befasst.

Read More
NewsSecurity

Sicherheitslösung für kritische Infrastrukturen und industrielle Steuerungssysteme

Mit dem Sicherheits-Gateway 1570R kündigt Checkpoint Software Technologies ein Produkt an, das SCADA-Systeme, industrielle Steuerungssysteme (ICS) und Netzwerke in kritischen Infrastrukturen gegen fortgeschrittene Cyber-Bedrohungen schützen soll. Zum Funktionsumfang der Lösung gehören neben Sicherheitstechnologien zur Bedrohungsabwehr laut Hersteller auch eine hohe Leistung, Zuverlässigkeit und einfache Steuerung sowie Bereitstellung. Typische Einsatzgebiete sind automatisierte Fabriken, Flotten und Kraftwerke.

Read More
ManagementNews

Software über P2P-Verbindungen verteilen

OneSite Cloud ist ein Werkzeug, das sich vor allem dazu eignet, Software für Home-Office-Arbeitsplätze bereit zu stellen. Die Lösung von Adaptiva ermöglicht es den Anwendern, ihre Software und vergleichbare Inhalte ohne eine Überlastung der SD-WAN-, VPN- beziehungsweise WAN-Verbindungen zu beziehen. Auch die Leistung der Netze wird dabei nicht beeinträchtigt. Zum Betrieb muss nur ein Internet-Anschluss vorhanden sein.

Read More
ArtikelDatenverarbeitung/Big Data

Data Sharing im Mittelpunkt der wirtschaftlichen, politischen und humanitären Transformation

Durch die aktuelle Pandemie wird offensichtlich, wie wichtig vertrauenswürdige, genaue Echtzeitdaten auf globaler Ebene sind und welches Risiko Fake News für die Demokratie und die öffentliche Gesundheit bergen. Wie viele Menschen sind infiziert und wann wird die Herdenimmunität erreicht? Wie hoch ist die Mortalitätsrate des Virus? Wieso bewältigen einige Krankenhäuser, Regionen oder Länder die Krise besser als andere? Gibt es ausreichend freie Betten und medizinische Fachkräfte, um alle Infizierten zu behandeln? Wann gibt es genügend Informationen aus klinischen Studien über wirksame Heilmittel?

Read More
CloudNews

Zerto erweitert seine Plattform um Support für Kubernetes

Die IT-Resilience-Platform vom Zerto soll in Zukunft auch Cloud-native Anwendungen unterstützen. Schon jetzt bietet die skalierbare Lösung Datensicherheit, Disaster-Recovery und Mobilität für lokale und Cloud-Applikationen. Die kommende Version soll nun auch Kubernetes supporten. Der plattformunabhängige Support soll den Schutz von Applikationen in Vmware Tanzu, IBM Cloud Kubernetes Service, Amazon Elastic Kubernetes Service (Amazon EKS), Microsoft Azure Kubernetes Service (AKS), Google Kubernetes Engine (GKE) und Redhat Open Shift möglich machen.

Read More
NewsSecurity

Synopsis: Veraltete Open-Source-Bestandteile in kommerziellen Software-Produkten

Ein aktueller Bericht von Synopsys befasst sich mit Open-Source-Sicherheit und Risikoanalyse (OSSRA). Der Report vermittelt die Kenntnisse, die sich aus mehr als 1250 Analysen kommerzieller Codebasen ergeben haben. Die Analysen wurden vom Black Duck Audit Services-Team des Synopsys Cybersecurity Research Center (CyRC) durchgeführt. Im Zentrum des Reports stehen Muster und Trends in Bezug auf die Nutzung von Open-Source-Komponenten innerhalb kommerzieller Applikationen. Darüber hinaus liefert der Bericht auch Empfehlungen und Einblicke, die Unternehmen dabei helfen sollen, die mit der Open-Source-Nutzung verbundenen Risiken aus betrieblicher Sicht sowie unter Berücksichtigung von Lizenzkonformitäts- und Sicherheitsaspekten zu bewältigen.

Read More
Mobile ComputingNews

Access Point im Rauchmelder-Look

Mit dem Lancom LW-600 steht ab sofort ein neuer WiFi-6 Access Point für kleine bis mittelgroße Netze zur Verfügung. Die Lösung bringt aggregierte Datenraten bis zu 1775 MBit/s und fällt Dank ihres Rauchmelder-Designs nicht auf. Damit eignet sie sich gleichermaßen für den Einsatz in Büros, Hotels, Praxen oder auch Schulen. Zur Verwaltung des Produkts kann neben der integrierten Web-Oberfläche auch die Lancom Management Cloud zum Einsatz kommen. Genauso ist auch ein WLAN-Controller-basierter Betrieb denkbar.

Read More
ArtikelSecurity

Mittelständler werden zur leichten Beute für Hacker

Zu klein oder zu unwichtig für eine Cyber-Attacke? So jedenfalls denken viele Mittelständler in Deutschland – und liegen damit grundlegend falsch. Unter Sicherheitsexperten ist folgender Spruch beliebt: „Es gibt zwei Arten von Unternehmen – die, die gehackt wurden, und die, die es noch nicht wissen.“ Tatsache ist, dass Cyber-Angriffe heute zu den essenziellsten Bedrohungen für die Wirtschaft gehören und in Deutschland Jahr für Jahr Schäden im zwei- bis dreistelligen Milliarden-Bereich verursachen. Als Rückgrat der Wirtschaft ist der deutsche Mittelstand mit seinem Know-how und seinen Patenten dabei längst ins Visier von Kriminellen gerückt. Gerade kleinere und mittelgroße Unternehmen trifft es oft als erste. Aus Sicht der Angreifer sind sie besonders attraktiv – denn Hacker wissen, dass KMUs oftmals nur über grundlegende Sicherheitsvorkehrungen verfügen, was unter anderem am fehlenden Bewusstsein für die Gefahren, geringeren Budgets für die IT-Sicherheit und nicht vorhandenen Fachkräften liegt. Mittelständler verfügen damit nicht über die notwendigen Ressourcen und dieselbe Expertise wie ein Großunternehmen, um einen komplexeren Angriff wirksam abzuwehren. Zudem kann man es nicht oft genug wiederholen: Bei ungezielten, massenhaften Cyber-Attacken wie dem Phishing spielt die Firmengröße ohnehin keinerlei Rolle.

Read More
ManagementNews

Mehr Kontrolle und Transparenz bei Anwendungen

Drei neue Lösungen von F5 Networks sollen die Kontrolle und Transparenz von Applikationen während ihres gesamten Lebenszyklus verbessern. Sie bieten integrierte Kontrollen für das API-, das Security- und das Traffic-Management. Darüber hinaus geben sie Aufschluss über die Performance und den Zustand der Anwendungen. Das hilft Unternehmen dabei, eine schnellere Markteinführung zu realisieren und den betrieblichen Aufwand zu vermindern.

Read More
NewsSecurity

Office 365 und Endpunkte: neues Werkzeug zum Security Assessment

Ab sofort gibt es ein neues, online arbeitendes Security Assessment Tool von Trend Micro, mit dem IT-Mitarbeiter ihre E-Mail-Umgebungen auf Basis von Office 365 sowie ihre möglicherweise infizierten Endpunkte analysieren können. Das Werkzeug entdeckt bislang unbekannte Bedrohungen und liefert anschließend einen umfassenden Bericht, der den Anwender tiefgehende Informationen über ihr Sicherheitsniveau zur Verfügung stellt. Das Tool kostet nichts und lässt sich unabhängig von anderen Sicherheitsprodukten einsetzen. Abgesehen davon stehen auch diverse Individualisierungsoptionen für Channel-Partner zur Verfügung, die die Dienstleistung ihren Kunden anbieten wollen.

Read More
AdvertorialsMobile Computing

Maßnahmen für eine sichere Verwaltung mobiler Endgeräte

Mobile Endgeräte sind in vielen Unternehmen längst Alltag geworden. Doch trotz der Notwenigkeit mobiler Devices, ist nicht automatisch deren Verwaltung Routine. Viele Unternehmen scheitern bereits an der Evaluierung einer MDM-Lösung oder aber an der Kontrolle des App- sowie Softwarebestandes auf den mobilen Endgeräten. Auch die Kommunikation über das Smartphone, Tablet & Co. ist selten abgesichert, ebenso die Integration ins restliche IT-Management-System. Mit Hilfe der folgenden sechs Maßnahmen sind Sie in der Lage, Ihre mobilen Endgeräte in Zukunft sicherer zu verwalten. Melden Sie sich auch für unsere passenden Webinare an. In diesen erläutern unsere MDM-Experten die hier aufgeführten Schritte praxistauglich, sodass Sie tiefer in die Thematik eintauchen können. Darüber hinaus haben Sie die Möglichkeit, gezielt Fragen zu stellen. Jetzt kostenfrei anmelden und bequem von zu Hause aus teilnehmen.

Read More
ArtikelSecurity

Den Kriminellen einen Schritt voraus – Kampfansage an König Emotet

Ein Gespenst geht um in der Online-Welt – sein Name ist Emotet, seine Funktionen vielfältig. Zeitweise wirkt die Malware aus dem Jahr 2014 gar unaufhaltsam und übermächtig. Das Klinikum Fürstenfeldbruck, die Uni Gießen, die Medizinische Hochschule Hannover und das Kammergericht Berlin sind die wohl bekanntesten Fälle – die Opfer von Emotet sind abwechslungsreich und, so sollte man meinen, oft auf Cyberangriffe vorbereitet. Das BSI warnt explizit vor dieser Schadsoftware, und immer wieder wird der Trojaner auch „König-Emotet“ genannt. Die Dominanz und Bedeutsamkeit von Emotet sind nicht von der Hand zu weisen – dabei steht die Malware exemplarisch für eine neue Generation von Schadsoftware. Aber was macht diese so gefährlich? Und wie kann man dieser Schadsoftware die Zähne ziehen?

Read More
ArtikelSecurity

Geschäftsgeheimnis-Gesetz: IT-Unterstützung für effiziente Umsetzung nötig

Der Schutz des Intellectual Property im produzierenden Gewerbe ist angesichts globaler Wirtschaftsverflechtungen ein virulentes Problem: Der Schaden, der der deutschen Wirtschaft im vergangenen Jahr durch kriminelle Attacken entstanden ist, übersteigt laut einer aktuellen Bitkom Studie bereits die 100 Milliarden Euro-Grenze. 75 Prozent der befragten Unternehmen waren von einer solchen Attacke betroffen. Besonders auf dem Vormarsch dabei: Das Social Engineering. Dabei werden Mitarbeiter manipuliert, um sie zur Preisgabe von Informationen oder zur unwissentlichen Einschleusung von Spionagesoftware zu bringen.

Read More
NewsSecurity

DDoS-Angriffe kostenlos in Echtzeit analysieren

NETSCOUT SYSTEMS bietet ab sofort das „Cyber Threat Horizon“-Portal. Dabei handelt es sich um ein kostenloses Informationsportal, über das sich DDoS-Angriffe in Echtzeit analysieren lassen. Das Portal sammelt, untersucht, priorisiert und publiziert Informationen über bestehende und neue DDoS-Angriffe im Internet. Auf diese Weise entsteht ein Bewusstsein für die Angriffe, die auf die einzelnen Organisationen Auswirkungen haben könnten und die Anwender erhalten Einblicke in die aktuellen Trends in Bezug auf diese Angriffe. Letztere können sie zur Risikobewertung und Vorbereitung nutzen.

Read More
ArtikelSecurity

Zusammen stark: Wie SecOps und IT-Ops gemeinsam für mehr Cloud Security sorgen können

Lange Zeit war es die Aufgabe von Network Operations (NetOps), dafür zu sorgen, dass das Netzwerk schnellst- und bestmöglich funktioniert. Security Operations (SecOps) stellten wiederum sicher, dass das Netzwerk vor allen Arten von Hacks, Schwachstellen und Cyber-Bedrohungen geschützt war. In dieser Zeit entstand eine große Kluft zwischen den beiden Disziplinen – sie interagierten auf Distanz und ohne gegenseitigen Bezug. Dieser Umstand hat auch zu einem Verlust des übergeordneten, strategischen Blicks auf die Interessen des Unternehmens geführt, der aber entscheidend für ein gemeinsames Vorankommen ist.

Read More
NewsSecurity

ElcomSoft liest jetzt Google Fit-Daten aus

Der Elcomsoft Cloud Explorer wurde auf Version 2.30 aktualisiert. Das forensische Tool des Datenwiederherstellungs-Spezialisten ElcomSoft ist nun in der Lage, Standort-, Gesundheits- und Fitness-Daten aus der Google-App ‘Google Fit’ zu extrahieren. Dadurch erhalten IT-Forensiker, Ermittler und Strafverfolgungsbehörden Zugriff auf eine große Datenmenge, die im Google-Konto des betreffenden Nutzers gespeichert ist. Durch die Analyse der Bewegungsmuster von Verdächtigen etwa lassen sich so kriminaltechnisch wichtige Erkenntnisse gewinnen.

Read More
ArtikelKünstliche Intelligenz

Wie Datenanalysen, Künstliche Intelligenz und Machine Learning den Geschäftsalltag verändern

Um im alltäglichen Wettbewerb bestehen zu können, müssen die drei Technologien „Datenanalysen“, „Künstliche Intelligenz“ (KI) und Machine Learning (ML) sinnvoll verwendet werden, damit sich die stetig wachsenden Datenmengen effektiv nutzen lassen. Zum einen erzeugen Unternehmen intern große Datenmengen – so zum Beispiel durch die fortschreitende Automatisierung und Digitalisierung von Produktionsprozessen in Zeiten von Industrie 4.0. Zum anderen können Unternehmen auf immer mehr, immer größere externe Datenbanken und Datenmengen im Internet zurückgreifen. Beispielsweise verzeichnet Google in einer Minute bis zu 3,8 Millionen Suchanfragen, gleichzeitig werden 188 Millionen Emails verschickt und 4,5 Millionen Youtube-Videos abgerufen.

Read More
NewsSecurity

Zyxel bietet ab sofort Remote-Online-Gerätekonfiguration im virtuellen Labor ZyLab an

Um Systemhäusern und deren Administratoren zukünftig noch mehr Freiheit in der selbstständigen Anpassung von Zyxel-Produkten zu bieten, haben Fachhändler ab sofort die Möglichkeit, ihre angebotenen Produkte selbstständig virtuell zu konfigurieren. Innerhalb des Zyxel-Support-Portals – dem zentralen Anlaufpunkt für die technische Unterstützung bei allen Fragen rund um das Produktportfolio – kann im virtuellen Labor ZyLab eine große Anzahl an Technologien ausgewählt und extern auf den WebGUI des gewünschten Produkts zugegriffen werden.

Read More
NewsSecurity

Forescout aktualisiert seine Plattform, um risikobehaftete Geräte schneller zu identifizieren und Gegenmaßnahmen einzuleiten

Forescout Technologies stellt neue Updates seiner Plattform vor, um Geräte in großem Maßstab abzusichern. Unternehmen werden häufiger als je zuvor angegriffen und diese Aktualisierungen der Forescout-Plattform geben den Unternehmen die einzigartige Möglichkeit, sich durch die Identifizierung und Sicherung risikoreicher Geräte zu verteidigen, einschließlich der Systeme für das Internet der Dinge (IoT) und die Betriebstechnologie (OT).

Read More
ArtikelIoT

Zukunft des Handels: Die Maschinen übernehmen

Kostenloser Hin- und Rückversand contra Shoppingbummel in der Innenstadt. Datenhoheit und individuelle Kundenwerbung contra Treuepunkte und Prospekte. Webshops contra stationären Verkauf. Online- und stationäre Händler führen ein Tauziehen um die Gunst des Kunden. Inzwischen treibt die Auseinandersetzung kuriose Blüten: Erste Stimmen nach einer eCommerce-Steuer werden laut, um die Innenstädte und Einkaufsstraßen vor der Konkurrenz aus dem World Wide Web zu schützen. Warum kurios? Der Kampf der Systeme ist ein Scheinkampf und verschleiert den Blick auf den tatsächlich wichtigen Zukunftstrend: Wer beherrscht das Internet of Things (IoT)?

Read More
ManagementNews

SolarWinds erweitert Datenbank-Portfolio mit Database Performance Monitor für Cloud-native Umgebungen

SolarWinds ergänzt das Portfolio für das IT-Betriebsmanagement (IT Operations Management, ITOM) um den Database Performance Monitor (DPM). Nach der Übernahme von VividCortex im Dezember 2019 hat SolarWinds mit DPM das Produktangebot rund um die Datenbankverwaltung um detaillierte Echtzeit-Leistungsüberwachung von gängigen Open-Source-Datenbanken erweitert. DPM ergänzt das SolarWinds-Datenbank-Portfolio, das auch Database Performance Analyzer (DPA) umfasst, und ermöglicht es den Kunden, über einen einzigen Anbieter lokale, hybride und Cloud-native Datenbanken zu verwalten. Die Bereitstellung erfolgt – exklusiv bei SolarWinds – entweder lokal oder via SaaS.

Read More
ManagementNews

Dynatrace erweitert Kubernetes-Support für umfassende Transparenz und genauere KI-basierte Antworten

Dynatrace hat neue Erweiterungen für den Kubernetes-Support vorgestellt. Die Dynatrace KI-Engine Davis integriert nun automatisch zusätzliche Kubernetes-Events und -Metriken. Somit liefert sie in Echtzeit präzise Antworten auf Performance-Probleme und Anomalien über den gesamten Stack von Kubernetes-Clustern, Containern und Workloads hinweg. Zudem kann Dynatrace jetzt auch heterogene Container-Technologien innerhalb von Kubernetes automatisch erkennen, instrumentieren und abbilden. Dies vereinfacht das Implementieren und Verwalten selbst der größten und vielfältigsten containerisierten Umgebungen und somit die IT-Journey in Cloud-native Umgebungen.

Read More
Mobile ComputingNews

LANCOM bringt erste Modelle seiner WiFi 6 Access Point-Familie

Mit zwei WiFi 6 Access Points läutet LANCOM Systems das neuste WLAN-Zeitalter ein. Deutlich reduzierte Latenzzeiten und bis zu 25 Prozent mehr Durchsatz pro WLAN-Client machen den LX-6400 und LX-6402 zur zukunftssicheren Basis für Hochleistungs-WLANs und Netze mit hoher Endgeräte-Dichte. Die LX-640x Serie eignet sich für den universellen Einsatz wie zum Beispiel in Schulen oder Büros jeglicher Größe, Universitäten, Einkaufzentren, Krankenhäusern oder Arenen. Die Access Points sind ab sofort lieferbar, bis Ende des Jahres wird das Portfolio um weitere Modelle für die Indoor- und Outdoor-Nutzung ausgebaut.

Read More
News

VPN Management mit neuer 2-Faktor-Authentisierung

Der NCP Secure Enterprise Management Server (SEM) ist die zentrale Komponente der NCP Next Generation Network Access Technology und dient als „Single Point of Administration”. Mit ihm können Unternehmen ihr Remote Access-Netzwerk bequem von zentraler Stelle aus administrieren und müssen sich nicht mit einer Vielzahl an Insellösungen beschäftigen. In der neuen Version 5.30 profitieren Administratoren und Anwender von der neuen NCP Authenticator App zur Erzeugung eines Time-based One-time Password (TOTP), einem Web-Interface sowie einem Konfigurationstool unter Linux.

Read More
ArtikelSecurity

Absicherung komplexer Cloud- und Datacenter-Umgebungen

Cloud-Umgebungen, IT-Virtualisierung und softwaredefinierte Infrastruktur (SDI) sollen auf Unternehmensseite wichtige Geschäftsziele wie Skalierbarkeit, flexible Service-Bereitstellung und Kosteneffizienz realisieren. Agile IT-Infrastrukturen als Grundlage für die digitale Transformation bedingen zwangsläufig, dass CIOs und IT-Leiter ihre Sicherheitsstrategie überdenken. Deshalb hat Mikrosegmentierung eine hohe Priorität.

Read More
CloudNews

Canonical bringt Android skalierbar in die Cloud – mit Anbox Cloud

Canonical bringt Anbox Cloud auf den Markt. Diese Plattform containerisiert Workloads mithilfe von Android als Gastbetriebssystem, so dass Unternehmen Anwendungen aus der Cloud verteilen können. Es geht dabei insbesondere um mobile Anwendungen, die Unternehmen und Dienstanbieter in größerem Maßstab sicherer und unabhängig von den Funktionen eines Geräts bereitstellen können. Anwendungsfälle für Anbox Cloud sind Cloud Gaming, Softwaretests, Unternehmensanwendungen am Arbeitsplatz und die Virtualisierung mobiler Geräte.

Read More
BackupTipps

Die OIP-Konfiguration beim Copilot für das Backup von Oracle-Datenbanken in Veritas NetBackup – Vorteile und Nachteile

Beim Backup einer Oracle-Datenbank in NetBackup gibt es zwei Optionen für die OIP-Konfiguration. Entweder die Datenbank-Backup-Freigabe wird unter Verwendung von Datenbank-Dump-Backups durchgeführt oder über Oracle Accelerator-Backup wird eine Kopie der kompletten Datenbank angefügt. Beide Varianten haben Vor- und Nachteile.

Read More
ArtikelSmart Home

Fokus Smart Home-Technologien: Sicherheitsrisiko oder freundliche Helfer?

Das Thema Smart Home befindet sich derzeit in aller Munde. Was aber genau ist ein Smart Home? Eine über das Internet steuerbare Heizung? Ein intelligenter Lautsprecher? Programmierbare Rollläden? Eine Alarmanlage, die mit Türkontakten und Rauchmeldern zusammenarbeitet? Dieser Beitrag gibt einen Überblick über die verfügbaren Technologien und zeigt, worauf die Anwender beim Einrichten eines Smart Home achten müssen.

Read More
ArtikelManagement

Enterprise Mobility Management: Der zuverlässige Schutz für mobile Geräte und Betriebsdaten

Der Umgang mit den SAP-Systemen verschiedenster Unternehmen gehört zu den Hauptaufgaben in meiner Tätigkeit als IT-Consultant. Immer wieder nehme ich wahr, wie herausfordernd das Thema Sicherheit in vielen Betrieben ist. Insbesondere beim Zugriff der Angestellten auf das SAP-System außerhalb des Firmennetzwerks nimmt dieser Aspekt eine große Rolle ein.

Read More
InfrastrukturNews

LANCOM GS-3528XP: Neuer Multi-Gigabit Access-Switch mit optionalem Cloud-Management

LANCOM Systems baut mit dem LANCOM GS-3528XP sein Switch-Portfolio weiter aus. Der Multi-Gigabit 28-Port Access Switch unterstützt an zwölf seiner Ports 2,5 Gigabit Ethernet und bildet damit die leistungsstarke Basis für den Betrieb von WiFi-6-Access-Points und anderen Netzwerkkomponenten mit hohen Performance-Anforderungen. Er kann wahlweise traditionell gemanagt oder hochautomatisiert mittels Software-defined Networking (SDN) über die LANCOM Management Cloud konfiguriert und verwaltet werden.

Read More
CloudNews

Forescouts neue Cloudlösung eyeSegment transformiert die unternehmensweite Netzwerksegmentierung

Forescout Technologies, Inc. (NASDAQ: FSCT) transformiert die unternehmensweite Netzwerksegmentierung jetzt mit einer neuen, cloudbasierten Lösung. Forescout eyeSegment wird Unternehmen helfen, Projekte zur Netzwerksegmentierung zu beschleunigen, die dazu dienen, kritische Anwendungen abzusichern, die Anfälligkeit durch IoT-Geräte zu verringern sowie Seitwärtsbewegungen und die Durchschlagskraft von Bedrohungen in Netzwerken zu begrenzen.

Read More
CloudNews

Neue Lösung für flexible Migration von Daten, Anwendungen und Workloads

Arcserve hat mit Arcserve Live Migration seine neue Lösung für die nahtlose, unkomplizierte und einfache Migration von Daten, Anwendungen und Workloads im laufenden Betrieb ohne Datenverlust vorgestellt. Der Gang in die Cloud verändert grundlegend die Art und Weise, wie Unternehmen ihre Dienste nutzen und bereitstellen. Heutzutage findet fast überall mindestens ein Workload in der Cloud statt. Die Migration in die Cloud, also der Prozess, Daten, Anwendungen und Applikationen in die Cloud zu exportieren, bietet zahlreiche Vorteile: Von großer Flexibilität und Redundanz bis hin zu Kosteneffizienz und einer produktiveren IT.

Read More
GlosseManagement

Die fünf größten Gefahren für das Netzwerk

Von der IT wird ständige Verfügbarkeit erwartet, Netzwerkausfälle haben da keinen Platz. Weil die Systeme jedoch immer komplexer werden, das Equipment teilweise immer älter ist und die IT-Teams immer mehr gefordert sind, kommt es vermehrt zu Downtime. Opengear, Anbieter von Out-of-Band-Managementlösungen für den Schutz kritischer Infrastrukturen, hat die fünf häufigsten Ursachen für Netzwerkausfälle zusammengestellt.

Read More
ManagementNews

PhantomPDF von Foxit Software wird der erste RPA-fähige PDF Editor

Foxit Software gab vor kurzem die Veröffentlichung von PhantomPDF 9.7 bekannt. Zusammen mit wesentlichen Erweiterungen umfasst die neueste Version von PhantomPDF eine Partnerschaft mit UiPath, die die Lösung branchenweit als ersten PDF Editor mit robotergesteuerter Prozessautomatisierung (Robotic Process Automation, RPA) ausstattet und so die Automatisierung von hochvolumigen, wiederkehrenden Aufgaben ermöglicht.

Read More
Mobile ComputingNews

Sophos Mobile jetzt mit Intercept X Schutz

Mit dem neuen Intercept X for Mobile erweitert Sophos seine Security für Mobilgeräte um die Sophos Deep-Learning-Technologie, die nach Herstellerangaben bereits Endpoints und Server gegen unbekannte Attacken schützt. Zu den weiteren Sicherheitsfunktionen der neuen Schutzlösung gehören das Melden wichtiger Betriebssystem-Updates und die Erkennung bösartiger WiFi-Verbindungen. Darüber hinaus sind ein sicherer QR-Code-Scanner, einen Passwortsafe sowie ein Code-Generator für die Multi-Faktor-Authentifizierung (zum Beispiel Google 2-Step Verification) integriert. Bereits installierte Sophos Mobile Security Apps werden ab Ende Oktober automatisch auf die neue Version mit Intercept X aktualisiert.

Read More
ArtikelManagement

Windows Server 2008 und SQL Server 2008: Support-Ende als Chance zum Modernisieren

Mit dem Auslaufen der Extended Security Updates für die Betriebs- und Datenbankmanagementsysteme Windows Server 2008 und SQL Server 2008 liegt es nahe, diese in Microsoft Azure umzuziehen. Die Migration schafft Sicherheit, bietet im Hybrid-Modell Kostenvorteile, setzt aber sorgfältiges Planen voraus, um die Erneuerung richtig anzugehen. Neben der Cloud-Option gibt es zwei Varianten, die den lokalen Betrieb absichern.

Read More
NewsSecurity

Neues Thycotic-Toolkit vereinfacht den Einstig in unternehmensweites PAM

Mit dem neuen kostenlosen Privileged Access Management Policy Toolkit stellt Thycotic IT-Abteilungen ab sofort ein praktisches Werkzeug zur Verfügung, das es ihnen ermöglicht, individuelle, an den Anforderungen ihrer IT-Umgebung und Unternehmensstruktur ausgerichtete PAM-Richtlinien zu entwickeln. Auf diese Weise bringen Sicherheitsverantwortliche mehr Transparenz in die Verwaltung ihrer privilegierten Unternehmenskonten und können notwendige Schutzmaßnahmen und Verhaltensregeln unkompliziert mit allen Mitarbeitern, Partnern und Drittanbietern teilen.

Read More
NewsSecurity

Umfassende Cybersicherheit für kleine Unternehmen mit der neuen Firewall ATP100 von Zyxel

Untersuchungen zeigen, dass 43 Prozent aller Datenschutzverletzungen kleine Unternehmen betreffen, da ihnen häufig die nötige Sicherheitsinfrastruktur fehlt, einer wachsenden Zahl von Cyberangriffen bestmöglich zu begegnen. Um diese Herausforderung in Zukunft besser zu meistern, stellt Zyxel seine neue ZyWALL ATP100-Firewall vor, die kleinen Firmen laut Hersteller ein hohes Maß an Bedrohungsinformationen liefert. Dank des integrierten, Cloud-basierten Security-Services ist die ZyWALL ATP100 in der Lage, sich aus einer ständig wachsenden Datenbank an weltweiten Cybersicherheitsupdates zu bedienen, um Informationen über neue globale Bedrohungen zum Schutz des eigenen Unternehmens proaktiv zu nutzen.

Read More
NewsSecurity

USB-Speicher sicher organisieren

DataLocker (https://datalocker.com) hat die zentrale Verwaltungsplattform SafeConsole weiter optimiert. So wird in SafeConsole 5.5 beispielsweise die Vergabe von besonders sicheren Passwörtern unterstützt, die den FIPS 140-2 Compliance-Regelungen entsprechen. Gleichzeitig wird das automatisierte Ausrollen von Daten auf innerhalb einer Organisation eingesetzte Speichermedien vereinfacht. Parallel zur neuen Version der SafeConsole steht außerdem ein Update der Erweiterung DataLocker PortBlocker auf Version 1.2 zur Verfügung. Mit der Data-Loss-Prevention-Lösung (DLP) lässt sich individuell konfigurieren, welche USB-Laufwerke an PCs und Notebooks der Anwender genutzt werden dürfen.

Read More
NewsSecurity

Mit Managed Services gegen staatliche Industriespionage

Staatlich finanzierte Hacker-Angriffe richten sich immer häufiger auch gegen Privatunternehmen. Nach Untersuchungen von Radware macht Industriespionage bereits die Hälfte aller staatlichen Cyberattacken aus. Derzeit stehen 22 Länder auf der ganzen Welt im Verdacht, solche Programme für Cyberangriffe zu betreiben. Sie investieren aktiv in den Aufbau und Betrieb von Cyber-Spionage-Teams, um sowohl ihre nationalen Interessen zu schützen als auch geistiges Eigentum für ihre heimische Industrie zu stehlen. Gerade Unternehmen, deren geistiges Eigentum eine wichtige Rolle im internationalen Wettbewerb spielt, sind potentielle Ziele solcher Angreifer.

Read More
CloudNews

99 Prozent aller Fehlkonfigurationen in der Public Cloud bleiben unentdeckt

McAfee veröffentlichte kürzlich seinen neuen “Cloud-Native: Infrastructure-as-a-Service Adoption and Risk”-Report. Die Studie enthält neue Erkenntnisse zum Thema Sicherheit in IaaS-Umgebungen. Immer mehr Unternehmen setzen heutzutage auf IaaS-Umgebungen, denn diese versprechen Geschwindigkeit, Verlässlichkeit und niedrige Kosten bei der Entwicklung und Bereitstellung von Apps. Umso besorgniserregender sind die Ergebnisse des Reports: 99 Prozent aller IaaS-Fehlkonfigurationen bleiben unentdeckt, was ein massives Risiko für die unternehmensinterne Datensicherheit mit sich bringt. Daraus lässt sich schließen, dass in der IT-Branche wenig Bewusstsein für das größte Sicherheitsrisiko in IaaS-Umgebungen besteht: die sogenannten Cloud-Native Breaches (CNB).

Read More
ArtikelSecurity

Neun Prüfsteine für die Absicherung von Cloud-Umgebungen

DevOps, IaaS, App-gesteuerte Prozesse: Die digitale Transformation beschleunigt eine Vielzahl an Geschäftsabläufen im Unternehmen. Aus Sicht der IT-Sicherheitsverantwortlichen stellt sich die Frage, ob sie ihre Sicherheitsstrategien an die veränderten Bedingungen angepasst haben? Es ist Zeit, die IT-Security-Strategie zu überdenken und den Fokus auf die Absicherung hybrider Cloud-Umgebungen zu legen.

Read More
NewsSecurity

Zerto 7.5: IT-Resilience-Lösung in neuer Version

Zerto hat die Verfügbarkeit von Zerto 7.5 bekannt gegeben. Die Version bietet stärkere Integrationen in die Lösungen von Technologiepartnern, neue Sicherheitsfunktionen und fortschrittliche Analysen. Sie unterstützt Kunden bei ihrem Weg in die Cloud und der Verringerung von Sicherheitsrisiken. Neu sind eine erweiterte Funktionalität für Microsoft Azure, einschließlich Unterstützung von Azure Managed Disks, Scale-Sets und Azure VMware Solution (AVS); Integrationen in HPE StoreOnce Catalyst; Zertifizierung und Unterstützung für VMware vSphere APIs for I/O Filtering (VAIO) sowie erweiterte Analysen für die Berichterstellung, Planung und Anpassung von Disaster Recovery (DR) und Langzeitspeicherung.

Read More
NewsSecurity

Gefahr lauert auf populären Domains

Der WatchGuard Internet Security Report für das zweite Quartal 2019 liegt vor und eröffnet erneut einen detaillierten Blick auf die aktuelle Bedrohungslandschaft. Erstmals wird dabei auch gezeigt, welche Domains von Angreifern am häufigsten für Phishing-Angriffe und zum Hosting von Malware genutzt werden. In der Liste tauchen nicht zuletzt etliche Subdomains legitimer Websites und Content Delivery Networks (CDN) auf – wie SharePoint, Amazonaws.com und Cloudflare.net. Insgesamt überrascht die Zunahme von Malware: Im Vergleich zum Vorjahreszeitraum stieg die Bedrohung um 64 Prozent. Zudem weisen die Sicherheitsspezialisten darauf hin, dass gleich zwei Module von Kali Linux, einem beliebten Werkzeug für Penetration Tests zur Überprüfung der Sicherheit im Netzwerk, in die Top Ten der Malware eingestiegen sind.

Read More
News

MindManager 2020 verbindet Menschen, Daten und Plattformen

Corel stellt MindManager 2020 für Windows vor. Einzelanwender und Teams können damit ihre Projekte, Aufgaben und Daten auf effiziente Weise visualisieren und steuern. MindManager 2020 verfügt über eine direkte Integration zu allen für Unternehmen wichtigen Anwendungen und Plattformen. Die Lösung umfasst ein neues Add-on für die Echtzeit-Zusammenarbeit, verbesserte Ressourcenmanagement-Features für eine einfachere Projektplanung, erweiterte Mapping- und Visualisierungswerkzeuge sowie eine neue Excel-Integration.MindManager hilft Unternehmen, ihre Daten zu zentralisieren sowie Prozesse und Arbeitsabläufe zu verbessern.

Read More
NewsSecurity

Sophos bietet Sandboxing-Technologie über Rechenzentrum in Frankfurt an

Sandboxing-Technologien sind ein wichtiger Baustein im Verteidigungsgürtel von Unternehmen. Sophos setzt dieses wichtige Security-Element mit seiner „Sandstorm“-Technologie um und bietet so eine zusätzliche Sicherheitsebene gegen Ransomware und gezielte Cyberattacken. Sophos Sandstorm blockiert potentiell evasive Gefahren und analysiert diese in einer sicheren Cloud-Sandbox. Die Ergebnisse ermöglichen es anschließend zu entscheiden, ob zum Beispiel eine Mail oder ein Web-Download geblockt oder weitergeleitet werden.

Read More
CloudGlosse

Cloud-Sicherheit: Geteilte Verantwortung

Wer übernimmt beim Cloud-Computing die Verantwortung für die IT-Sicherheit? Vielen Unternehmen scheint weiterhin nicht umfangreich genug bewusst zu sein, dass es zwei verantwortliche Parteien gibt – und zwei Bereiche, die hier unabhängig voneinander geschützt werden: Zum einen ist da die Cloud selbst, für deren Schutz der Anbieter die Verantwortung übernimmt. Zum anderen sind da die gespeicherten Daten und aufgesetzten Anwendungen eines Unternehmens, das die Cloud nutzt. Deren Schutz – und hier liegt oft das Missverständnis – hat das Unternehmen zu verantworten, nicht der Anbieter. Shared Responsibility, also geteilte Verantwortung, beschreibt häufig das Verhältnis der beiden Beteiligten, doch scheitern noch viele Cloud-Projekte an dieser Idee.

Read More
ArtikelSecurity

Vom Kunden zum Mitbewerber: Wie Unternehmen des Finanzsektors den wichtigsten Bedrohungen begegnen sollten

Jüngste Berichte zeigen, dass sich die Zahl der Cyberangriffe auf den Finanzdienstleistungssektor alleine in Großbritannien im Jahre 2018 verfünffacht hat – in Deutschland dürften diese Zahlen ähnlich aussehen. Einen internationalen Einblick in die Thematik bietet der im letzten Jahr erschiene Report „2018 State of Cyber Resilience“ des Beratungsunternehmens Accenture. Hier offenbart sich für den Finanzsektor, dass einer von sieben Angriffen auf Banken und Kapitalunternehmen erfolgreich ist – und erschreckende 42 Prozent der Attacken werden frühestens nach einer Woche bemerkt. Den zunehmenden Risiken auf den Finanzsektor haben Organisationen in diesem Bereich bisher zu wenig entgegenzusetzen. Laut Accenture hat nur jedes fünfte Unternehmen (18 Prozent) sein Budget für Cybersicherheit innerhalb der letzten Jahre deutlich erhöht. Lediglich ein Drittel (30 Prozent) der Befragten plante zum Zeitpunkt der Erhebung, die Ausgaben für den Schutz gegen Cyberangriffe für die künftigen drei Jahre wesentlich zu steigern.

Read More
ManagementNews

Monitoring auf der Paessler-„Rennstrecke“

Schon längst beschränkt sich Monitoring nicht mehr nur auf die klassische IT. Im letzten Jahr legte Paessler daher verstärkt auch den Fokus auf das Monitoring von IoT-Umgebungen. Wie weit sie mit ihrem Tool PRTG gehen können, wollten die Experten in einem etwas anderen Projekt zeigen. Mehr als 2.000 Bahnteile, 300 LEDs, 37 Loopings in Folge: Die Paessler AG errichtete in ihrem Firmengebäude eine 550 m lange Carrera-Bahn. Ziel war es, zu beweisen, dass mit PRTG auch eine Carrera-Bahn überwacht werden kann.

Read More
NewsSecurity

Guardicore und Mellanox bieten agentenlose Hochgeschwindigkeitslösung für Mikrosegmentierung in Rechenzentren

uardicore stellt gemeinsam mit Mellanox Technologies, Ltd. (NASDAQ: MLNX) die laut Hersteller erste Hochgeschwindigkeitslösung ohne Software-Agenten bereit, die eine Mikrosegmentierung in Enterprise-10G-100G-Netzwerken mit niedriger Latenz bietet. Die Lösung kombiniert die Sicherheitsplattform Guardicore Centra und Mellanox BlueField SmartNICs, um Kunden mit integrierter Hardware-Sicherheitstechnologie für Mikrosegmentierung auszustatten. Die technische Integration ermöglicht Anwendern den Einsatz von BlueField SmartNICs, um Mikrosegmentierungsanforderungen in Hochgeschwindigkeitsnetzen oder Szenarien abzudecken, in denen agentenbasierte Lösungen nicht eingesetzt werden können. Die neue Lösung ist vollständig integriert und zentral über Guardicore Centra administrierbar.

Read More
EntwicklungNews

Limelight Networks erweitert Entwickler-Toolkit um neue API- und Portal-Verbesserungen

Limelight Networks, Inc. (Nasdaq: LLNW) gab bekannt, dass es die Verwaltungs- und Konfigurationsmöglichkeiten seiner Servicepalette um neue Application Programming Interfaces (APIs) und Webportalangebote erweitert hat. Mit diesen neuen Funktionen, zusätzlich zu den bestehenden APIs und den Software Development Kits, haben Entwickler jetzt mehr Möglichkeiten, Dienste über die Edge Cloud-Plattform von Limelight zu verwalten und zu überwachen.

Read More
ManagementNews

Axians präsentiert mit „NEO Suite“ eine innovative Service-Management-Lösung für SAP-Anwender

Um Service- und Instandhaltungsprozesse zu digitalisieren, hat der ICT-Systemintegrator und Managed Services Provider Axians die „NEO Suite“ entwickelt. Die fünf Module der integrierten Service-Management­-Lösung berücksichtigen alle am Serviceprozess beteiligten Rollen und ihre individuellen Bedürfnisse: Kunden (NEO Service-Portal), Instandhaltungsleiter (NEO Predict), Serviceleiter (NEO Expert Service), Disponenten (NEO Schedule) und mobile Techniker vor Ort (NEO Mobile Suite) können sich dank der Vernetzung und transparenten Darstellung aller Daten auf einen reibungslosen Serviceprozess verlassen. Die tiefe Integration der Lösung in die SAP-Landschaft (ERP 6.0 und S/4HANA) beugt Redundanzen vor und sorgt dafür, dass alle Daten stets synchronisiert sind. In vollem Umfang präsentiert Axians die NEO Suite auf der NEO Suite Convention am 24. September 2019 in Hannover – dem Treffpunkt für Digitalexperten in Kundenservice und Instandhaltung. Die Axians-Spezialisten demonstrieren den Nutzwert der Lösung in Vorträgen, Live-Demos und einer Podiumsdiskussion. Besonderes Highlight ist der Anwenderbericht der Hörmann KG, die ihre Serviceprozesse mit Axians end-to-end abgebildet hat und mittlerweile international ausrollt. Projektleiterin Alexandra Kempe gibt einen exklusiven Einblick, wie der renommierte Tor- und Türenhersteller zusammen mit Axians die Einführung der Service-Management-Lösungen realisiert. Auch abseits der Vorträge haben Teilnehmer die Gelegenheit, sich beim „Meet the Experts“ mit den Sprechern über aktuelle Fragestellungen in Service und Instandhaltung auszutauschen.

Read More
ManagementNews

Ivanti stärkt europäische Channel-Partner mit neuen Angeboten

Ivanti baut seine Angebote für europäische Channel-Partner deutlich aus, um Wachstum und Erfolg der Vertriebskanäle zu stärken sowie die Zusammenarbeit zu verbessern. Das Unternehmen startet dazu drei Initiativen: den neuen Partnerstatus „Platinum Elite“ zur Anerkennung und Belohnung von Erfolgen, eine Sonderaktion für Vertragsabschlüsse zur Steigerung der Rentabilität der Partner sowie ein verbessertes Partnerportal. Dieses bietet neue Inhalte und integrierte IT-Systeme zur Steigerung der Effizienz.

Read More
Die mobile Version verlassen
%%footer%%