Sysbus Trend-Thema “Künstliche Intelligenz”
Das September Trend-Thema lautet dieses Jahr “Künstliche Intelligenz”. Zu Wort melden sich Colt Technology Services, Matrix42 und Wipro.
Read MoreDas September Trend-Thema lautet dieses Jahr “Künstliche Intelligenz”. Zu Wort melden sich Colt Technology Services, Matrix42 und Wipro.
Read MoreNebula, die lizenzfreie Cloud-Netzwerkmanagement-Plattform von Zyxel, hat die Steuerung kabelgebundener, drahtloser sowie sicherheitsrelevanter Geräte vereinfacht und sich dadurch erfolgreich im Markt etabliert. Intuitiv bedienbar, effizient und ressourcensparend können Access Points, Switches und Security-Gateways zentral und remote – auch über mehrere Standorte hinweg – auf einer Plattform mit Zero-Touch-Provisioning verwaltet werden. Nebula bietet eine umfangreiche Palette an Administrations- und Analysetools für die Nutzung über das browserbasierte Nebula Control Center (NCC) – einschließlich detaillierter Verkehrs- und Nutzungsaufteilungen sowie standortweiter Verwaltungseinstellungen. Mit diesen sparen Anwender Ressourcen, Zeit sowie Kosten und verbessern ihre eigene Unternehmensperformance. Remote-Setup, -Monitoring, -Wartung und -Fehlerbehebung werden auf diese Weise zum Kinderspiel. Um sicherzustellen, dass Systeme und Daten vor den stetig wachsenden Bedrohungen einer immer digitaler werdenden Welt geschützt sind, verfügt Nebula über ein funktions- und leistungsstarkes Sicherheitspaket.
Read MoreDer IoT-Spezialist Avidsen stellt auf der IFA 2019 in Berlin die komplette Produktfamilie von Thomsons „At Home“ Smart Home-Geräten vor. Neu im Angebot sind neben smarten Videosystemen nun auch SmartPlugs, Heizungs- und Beleuchtungslösungen sowie intelligente Steuerungsmodule für motorgetriebene Installationen. Alle Komponenten kommen ohne Steuerungseinheit aus, werden über die komplett überarbeitete „At Home“-App gesteuert und hören auf Kommandos von digitalen Sprachassistenten wie Alexa oder Google Home.
Read MoreDell Technologies präsentiert die ersten Enterprise-Chromebooks der Latitude-Reihe. Sie lassen sich mit dem Dell Technologies Unified Workspace verwalten, der zudem um neue Security- und Support-Features erweitert wurde.
Read MoreDer deutsche Netzwerkinfrastrukturausstatter LANCOM Systems lädt zu einer neuen Runde seiner traditionellen Fachhandels-Roadshow LANupdate ein. Im Mittelpunkt stehen diesmal der kommende High-Efficiency WLAN-Standard Wi-Fi 6, das neue Layer-3-Lite Switch-Portfolio, die Weiterentwicklungen im Bereich SDN und LANCOM Management Cloud sowie das LANCOM Security-Portfolio inklusive Cloud-managed Firewalls. Die Teilnahme belohnt LANCOM mit völliger Lizenzfreiheit für ein eigenes Cloud-Projekt. Die Herbsttour startet am 10. September in Leipzig und führt bis Ende November in 14 deutsche Städte.
Read MoreAuf Smart Home folgt Smart Company. Conrad Connect, ein Unternehmen der Conrad Electronic Gruppe, entwickelt seine Plattform weiter. Nun profitieren auch Unternehmen von dem Ökosystem – bestehend aus 90 Marken und über 400.000 Nutzern – sowie von speziell für B2B-Partner entwickelten Services und Leistungen. Interessierte können die neuen Conrad ConnectBusiness Solutions auf der diesjährigen Internationalen Funkausstellung IFA (6. bis 11. September) in Halle 25, Stand 333, näher kennen lernen.
Read MoreManagement-Tools spielen in fast allen Unternehmens-IT-Umgebungen eine wichtige Rolle. Sei es zur Software-Verteilung, zum Patch Management oder auch für die Verwaltung von Endpoint-Security-Lösungen. Dieser Beitrag zeigt, was für Management-Werkzeuge es gibt und welchen Funktionsumfang sie mitbringen.
Read MoreSolarWinds kündigt Verbesserungen seiner Web Performance Monitoring-Produkte an. Dazu zählen das auf der SolarWinds Orion-Plattform basierte Tool Web Performance Monitor (WPM), jetzt WPM 3.0, und die SaaS-Lösung SolarWinds Pingdom. Mit diesen Produktupdates für das Web Performance Monitoring engagiert sich das Unternehmen weiter dafür, die Anforderungen von Technikexperten zu erfüllen, die in On-Premises-IT-Umgebungen innerhalb der Firewall sowie in hybriden und Public-Cloud-Umgebungen arbeiten.
Read MoreMit dem Account Lifecycle Manager erweitert Thycotic seine PAM-Lösung und bietet seinen Kunden ab sofort ein Tool, das die Verwaltung ihrer Servicekonten optimiert und deren unkontrollierte Ausbreitung verhindert. Anders als herkömmliche Benutzerkonten sind Service-Accounts keinem bestimmten User zugeordnet, sondern werden von Anwendungen oder anderen Diensten für den Zugriff auf Daten- und Netzwerkressourcen verwendet. Aufgrund der begrenzten menschlichen Interaktion werden solche Konten schnell „vergessen“, das heißt selten inventarisiert und kontrolliert, was sie zu einem großen Sicherheitsrisiko macht. Der Account Lifecycle Manager von Thycotic minimiert dieses Risiko, indem er den gesamten Lebenszyklus eines Service-Accounts automatisiert – von der workflowbasierten Bereitstellung bis zur Stilllegung der Konten.
Read MoreBei einigen IT-Projekten gibt es die Befürchtung, dass Latenzprobleme auftreten, wenn Nutzer aus verschiedenen Netzwerken auf eine Applikation zugreifen. Diese Sorge lässt sich durch den Einsatz von Amazon CloudFront beheben. Denn der Dienst kann auch dann als Content Delivery Network (CDN) gut eingesetzt werden, wenn Daten sehr dynamisch und kurzlebig sind. Schließlich bietet die Lösung ein eigenes Netzwerk, das verschiedene Phasen des TCP-IP-Protokolls wie TCP-ACKs und SSL-Handshakes optimiert und auf lokale Knoten verteilt. Dadurch verringert sich die Latenzzeit zwischen dem Anwender und dem ersten Kontaktpunkt für die Anwendung. Das beschleunigt die Datenübertragung mit CloudFront auch dann, wenn keine Daten gecached werden können.
Read MoreDas August Trend-Thema lautet dieses Jahr “IoT”. Zu Wort melden sich DataStax, Hitachi Vantara, Matrix42, Fortinet und Airlock by Ergon.
Read MoreDer deutsche Netzwerkinfrastrukturausstatter LANCOM Systems stellt die Version 5.0 seines IPSec-basierten Advanced VPN Client (AVC) vor. Sie bietet zusätzliche Funktionen und Detailverbesserungen, die das Handling sowohl für den Administrator als auch für den Anwender vereinfachen. Dazu zählen IPv4/IPv6 Dual Stack-Unterstützung sowie die Einführung eines QoS-Moduls (Quality of Service), das beispielsweise die Priorisierung von Echtzeitdatenströmen erlaubt. Der VPN Client unterstützt alle aktuellen 32- und 64-Bit-Windows-Systeme.
Read MoreIn der ganzen Welt gibt es organisierte Kriminalität, die das Streben nach maximalen Gewinnen im Sinn hat. Besonders die Geldwäsche ist eine beliebte Methode, illegal erwirtschaftete Geldsummen in den legalen Finanz- und Wirtschaftskreislauf einzuschmuggeln. Das Geld stammt aus Tätigkeiten wie Bestechung, Drogenhandel, Steuerhinterziehung und so weiter. Deshalb sind die Täter darauf bedacht, die Herkunft des Geldes zu verschleiern. Dafür wird es beispielsweise durch verschiedene Konten und Firmen geschleust und so wieder „reingewaschen“. Dadurch lässt sich am Ende häufig nicht mehr erkennen, woher das Geld eigentlich kommt. Prinzipiell eignet sich jeder Finanzplatz, um für Geldwäsche missbraucht zu werden. Schon der leiseste Verdacht eines Geldwäscheversuchs ist bei der Geldwäschemeldestelle anzugeben. Laut einem Informationsblatt des österreichischen Bundeskriminalamts muss die Verdachtsmeldung in einem geläufigen elektronischen Format unter Verwendung sicherer Kommunikationskanäle übermittelt werden. Mit dem Secure E-Mail Gateway von SEPPmail ist dafür keine gesonderte Verschlüsselung erforderlich.
Read MoreEine gezielte Einteilung und spezifische Absicherung verschiedener Netzwerkbereiche trägt maßgeblich dazu bei, den Schaden im Falle eines Hackerangriffs in Grenzen zu halten. Auf Basis einer passenden Segmentierung können die IT-Sicherheitsverantwortlichen die jeweilige Schwachstelle schnell identifizieren und entsprechende Gegenmaßnahmen ergreifen.
Read MoreAb der ersten Septemberwoche wird die neue modulare TUX-Endpoint-Protection-Lösung des deutschen Cyber-Security-Anbieters TUXGUARD verfügbar sein. Die Technologie setzt auf künstliche Intelligenz sowie Machine Learning und eignet sich für jede Unternehmensgröße. Auch das TUXGUARD Management Center (TGMC) mit Touchfunktion verfügt mit dem aktuellen Release über ein neues Look and Feel, um Systemadministratoren bestmöglich bei ihrer Arbeit zu unterstützen. Kunden, die bereits die TUX-Firewall im Einsatz haben, können jetzt alle Sicherheitskomponenten des Herstellers in einer zentralen Managementkonsole verwalten.
Read MoreMit der Open‐Source basierten Software PetaSAN ist das Ceph-Cluster-Management sehr einfach. Und auch der Funktionsumfang wächst stetig. Das jüngste Update bringt dem unbegrenzt skalierbaren Software Defined Storage – mit einem Herz für Windows Server und VMware via iSCSI – das Replizieren aus der Ferne bei.
Read MoreExtraHop präsentierte vor kurzem ExtraHop Reveal(x) Cloud, eine SaaS-Lösung für die Erkennung und ‑abwehr von Netzwerkbedrohungen in den Hybrid-Umgebungen von Unternehmen mit einer Cloud-first Strategie. Reveal(x) Cloud bietet Sicherheitsteams kontinuierlich einen detaillierten Überblick über ihre Infrastruktur, sodass sie jede Transaktion analysieren, Bedrohungen erkennen und umgehend auf Angriffe reagieren können. Auf diese Weise lassen sich die hybriden Angriffsflächen und damit auch die Cloud-Investitionen moderner Unternehmen effektiv schützen.
Read MoreTP-Link hat auf dem Innovations Media Briefing (IMB) in Berlin einen Ausblick auf seine IFA-Highlights gewährt. Der Hersteller von Netzwerkprodukten präsentiert im September den Messebesuchern in Halle 17, Stand 202 vier neue Mesh-WLAN-Sets seiner Deco-Reihe, erste Produkte für den neuen WLAN-Standard Wi-Fi 6 (802.11ax) und eine große Auswahl an Smart Home-Komponenten.
Read MoreMit Unterstützung des Neu-Ulmer IT-Hauses s.i.g. mbH hat die Stadt Horb jetzt eine neue IT-Infrastruktur auf HPE (Hewlett Packard Enterprise) Simplivity-Basis in Betrieb genommen. Dabei konnte das erklärte Ziel einer mehr als 50-prozentigen Energieeinsparung im kommunalen Rechenzentrum erreicht werden. Somit waren auch die Voraussetzungen für eine Förderung des Projekts durch das Bundesumweltministerium erfüllt, die bei rund 40 Prozent der förderfähigen Investitionskosten von rund 152.400 Euro lag. Die Gesamtinvestitionen lagen bei 206.240 Euro. Alle Projektziele konnten erreicht werden. Der Förderrahmen wurde um 21 Prozent gegenüber dem Planansatz unterschritten. Dies wurde auch durch die kompetente Unterstützung seitens der s.i.g. gmbH und des Herstellers ermöglicht.
Read MoreMit den neuen MDR-Funktionen Deploy und Assist erweitert SentinelOne ab sofort seinen Wachsamkeitsservice Vigilance und bietet seinen Kunden auf diese Weise für jede Phase des Sicherheitslebenszyklus spezifischen Schutz. Deploy unterstützt Neukunden, die erst seit kurzem mit SentinelOne arbeiten, durch ein 90-tägiges Onboarding-Service-Angebot, das eine nahtlos geschützte Umgebung während der gesamten Implementierung gewährleistet. Das Assist-Angebot bietet Vigilance-Schutz für Incident Response-Partnerprofile.
Read MoreFortinet erweitert das partnerzentrierte Cloud-Angebot für Security-as-a-Service (SaaS) um zusätzliche FortiCloud-Lösungen. Damit verfügt das Unternehmen über die branchenweit umfangreichste Sammlung von Management-as-a-Service (MaaS)- und SaaS-Services.
Read MoreArcserve hat vor kurzem die neueste Version seiner Arcserve Replication and High Availability (RHA) Software vorgestellt. Die Lösung kombiniert Hochverfügbarkeit durch einen auf Heartbeat-Verbindungen basierenden, automatischen Failover mit der Continuous Data Protection für Windows- und Linux Applikationen sowie für Systeme On Premise, Remote oder in der Cloud.
Read MoreRund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft getreten ist, bleibt der Schutz persönlicher Daten im Berufsalltag eine große Herausforderung. Wie Unternehmen, Einrichtungen und Behörden Informationen einfach und sicher austauschen können, zeigt der deutsche Software-Anbieter Cryptshare mit QUICK: Die Technologie beseitigt die seit langem bekannte Komplexität beim Passwort- oder Schlüssel-Austausch zur Verschlüsselung von Dateien und E-Mails – und vereinfacht und beschleunigt so die Kommunikationsvorgänge zwischen regelmäßig miteinander korrespondierenden Anwendern deutlich. Die zum Patent angemeldete Funktion ist ab sofort verfügbar, für Bestandskunden kostenlos als Teil der kommenden Cryptshare-Version.
Read MoreMit seinen neuen Blue e Chillern in der Leistungsklasse von 11 bis 25 kW hat Rittal seine Kühltechnik bei Kaltwassersätzen für die Maschinen- und Schaltschrank-Kühlung nach eigener Aussage deutlich weiterentwickelt. Mit 40 Prozent weniger Kältemittel leisten die Geräte einen wichtigen Beitrag zum nachhaltigen Umweltschutz. Gleichzeitig profitieren Anwender von exakter Temperaturregelung, vereinfachter Bedienung und Montage sowie neuen Sicherheitsfunktionen. Vorkonfigurierte und schnell ab Lager verfügbare Optionspakte bieten Lösungen für nahezu jede Anforderung: etwa für Präzisionsregelungen, bei höheren Druckanforderungen oder robusten Outdoor-Anwendungen in Kältezonen.
Read MoreMit der aktuellen Version seiner ACMP-Suite 5.4.4 zeigt der Client-Management- und Client-Automation-Spezialist Aagon, dass er die Anforderungen seiner Kunden exakt kennt und versteht. Denn alle Neuerungen bedeuten unmittelbare Erleichterungen im Arbeitsalltag des IT-Administrators und resultieren aus der Wunschliste der Aagon-Kunden.
Read MoreUnternehmen stehen ständig vor der Herausforderung, mit der wachsenden Bedrohungslandschaft Schritt zu halten. Eine Möglichkeit, um Sicherheitslücken in Systemen frühzeitig zu identifizieren, ist der Einsatz sogenannter Ethical Hackers. Zu ihren Aufgabengebieten gehören etwa Penetrationstests von Netzwerken, Rechnern, webbasierten Anwendungen und anderen Systemen, um potenzielle Bedrohungen aufzudecken. Oft handelt es sich bei diesen Mitarbeitern um Hacker, die ihre Fähigkeiten in der Vergangenheit für illegale Aktivitäten wie etwa Einbruch in Unternehmenssysteme und -netzwerke genutzt haben. Geläuterte Cyberkriminelle bieten damit einen umfangreichen Erfahrungsschatz sowie neue Denkansätze und können Lösungen vorschlagen, die nicht gleich auf der Hand liegen.
Read MoreImmer mehr Unternehmen interessieren sich für die Oracle Autonomous Database. Allein im vierten Quartal des Finanzjahrs 2019 hat Oracle mehr als 5.000 neue Testinstallationen für Kunden in Betrieb genommen. Aufgrund dieser hohen Nachfrage und um den Bedürfnissen von Unternehmen gerecht zu werden, die ihre geschäftskritischsten Workloads in die Cloud verschieben möchten, hat der Spezialist für Unternehmenssoftware die Funktionen und Möglichkeiten seiner Autonomous Database jetzt erweitert: Der neue Autonomous Database Dedicated Service bietet Kunden ein Höchstmaß an Sicherheit, Zuverlässigkeit und Kontrolle für jede Art von Datenbank-Workload.
Read MoreDer NCP Secure Enterprise Management Server (SEM) ist das Herzstück der NCP Next Generation Network Access Technology und bietet Anwendern ein hohes Rationalisierungspotenzial. Mit ihm können Unternehmen – egal welcher Größenordnung – ihr Remote Access-Netzwerk bequem von zentraler Stelle aus administrieren. In der neuen Version 5.20 profitieren Administratoren mit dem NCP Secure Enterprise Management Server von mehr Sicherheit durch den Einsatz der Time-based One-time Password-Authentisierung, einer Subscription-Unterstützung für den neuen NCP Virtual Secure Enterprise VPN-Server sowie einer Option zur Konfiguration der Passwortkomplexität. Für größere wirtschaftliche Flexibilität wird außerdem das „Pay-per-Use“-Lizensierungsmodell unterstützt.
Read MoreDie Brabbler AG bringt mit ginlo einen Messenger „made and hosted in Germany“ auf den Markt. Als Gegenmodell zu US-amerikanischen Facebook-Diensten wie WhatsApp ist er frei von Tracking, Profiling und Werbung. Mit dem ab sofort verfügbaren Messenger erhalten Nutzer ihre Privatsphäre zurück und profitieren mehr denn je von den Möglichkeiten digitaler Kommunikation.
Read MoreIGEL gibt die Veröffentlichung eines neuen IDC InfoBrief bekannt: „Leverage Linux to Transform Endpoints and Thrive in the Cloud and Edge Revolution“ (Endpoint-Transformation und erfolgreiche Cloud- und Edge-Revolution mit Linux). Laut IDC ist Linux das am schnellsten wachsende Betriebssystem (OS) für Endgeräte und wurde 2018 erstmals häufiger gekauft als Windows für Thin Clients. Damit erzielte es zwischen 2015 und 2018 ein jährliches Wachstum in Höhe von sechs Prozent, während Windows OS im selben Zeitraum einen jährlichen Rückgang von fünf Prozent zu verzeichnen hatte.
Read MoreDie klassische Paketfilter-Firewall ist zwar unerlässlich, reicht hinsichtlich ihrer Funktionalität aber längst nicht mehr aus. In der Realität benötigt jedes Netzwerk ein ganzes Arsenal an Sicherheitsfunktionen, um sich vor Advanced Persistent Threats, Malware, Botnets, Trojanern, Viren, Ransomware, Drive-by-Downloads, Phishing und Zero-Day-Attacken schützen zu können. Aus diesem Grund rüsten Hersteller entsprechende Plattformen mittlerweile mit unterschiedlichsten, zusätzlichen Sicherheitsdiensten zur Rundumverteidigung auf, die jeglichen Datenverkehr analysieren und umfangreichen Prüfungen unterziehen. Vor diesem Hintergrund spielen Kriterien wie Performance und Visualisierung der Datenflut eine entscheidende Rolle.
Read MoreDie Zahl der Cyberangriffe steigt seit Jahren exponentiell. Insbesondere für Unternehmen ist es deshalb von elementarer Wichtigkeit, die eigenen Netzwerke maximal gegen derartige Bedrohungen zu schützen. Die um Künstliche Intelligenz verstärkte ATP-Firewall mit Multiylayer-Schutz von Zyxel versetzt Unternehmen in die Lage, unbekannte Angriffsszenarien sowie verdächtige Datenströme zu identifizieren, zu blockieren, in Quarantäne zu verschieben und dort genau zu analysieren. Dabei findet von Seiten der ATP-Plattform eine Klassifizierung in ungefährliche, potenziell gefährliche und risikoreiche Dateitypen statt.
Read MoreMit der neuesten Version von Nebula präsentiert Zyxel eine Netzwerklösung, mit der Unternehmen das Potenzial der Cloud nutzen können. Durch die stark erweiterten Funktionen und die wachsende Anzahl kompatibler Geräte nimmt der Cloud-Service angeblich eine Vorreiterrolle innerhalb eines immer stärker umkämpften Markts ein.
Read MoreDas Garantieren der Sicherheit des Netzwerks ist eine der wichtigsten Aufgaben der Unternehmens-IT. Die ständig steigende Bedrohungslage und die immer komplexeren und gewiefteren Angriffe von Cyberkriminellen machen dies jedoch kontinuierlich schwieriger. Auch weil die überlasteten Sicherheitsexperten damit beschäftigt sind, Sicherheitslücken zu stopfen, und darüber hinaus kaum Zeit haben, neue Lösungen zu implementieren, die ihre Arbeit tatsächlich vereinfachen würden. Derzeit straucheln viele Unternehmen damit, dieses wichtige Problem zu lösen, also Sicherheit im hier und jetzt zu gewährleisten und die IT-Security fit für die Zukunft zu machen. Das größte Hindernis ist der akute Fachkräftemangel in der IT allgemein und im Security-Bereich speziell: Der Markt ist leergefegt. Kleine und mittelständige Unternehmen sind dabei am stärksten von diesem Problem betroffen, da die hoch spezialisierten Experten in diesem Bereich schnell von Großunternehmen angeworben werden, die deutlich höhere Gehälter bezahlen können.
Read MoreWanderurlaub in den Alpen, Kreuzfahrt in der Karibik oder Relaxen am Strand? Was könnte es Schöneres geben? Doch trotz aller Entspannung kommt irgendwann der fiese Gedanke auf, ob im weit entfernten Zuhause wohl alles Ordnung ist. Wer sich diese Frage künftig mit einem eindeutigen „Ja“ beantworten will, für den ist Conrad Connect (conradconnect.de) genau das Richtige.
Read MoreDie populäre File Collaboration Lösung Seafile Server Professional gibt es ab sofort in der Version 7.0. Neben Verbesserungen seiner Sync & Share Kernfunktionalitäten erweitert die neue Version Seafiles Fähigkeiten im Bereich des Knowledge Managements. In Seafile 7.0 stehen mit Wikis und Wiki-Editor, Echtzeitsuche sowie Datei-Tags leistungsfähige Features zur Verfügung, um Wissen in Projektteams und Unternehmen effizient zu erfassen und zu verwalten. Komplett überarbeitet wurde Seafiles Webinterface. Im nun vollständig in JavaScript programmierten Interface lassen sich Dateien und Ordner ebenso bequem wie im Windows Explorer oder Macs Finder verwalten. Mit Ausnahme der Suche stehen alle erwähnten neuen Funktionen auch in der Open Source Community Edition des Seafile Servers 7 ab sofort zur Verfügung.
Read MoreDezentrale HA-Sicherheit, sparsame Komponenten und kontaktfreudige Schnittstellen zeichnen die Storage Appliance von Mars 400 von Ambedded seit jeher aus. Nun hat SUSE eine eigene Software-Version damit kombiniert. Wie gehabt sind alle Ambedded-Varianten – mit ihren stromsparenden ARM-Microservern und der Ceph-Architektur – bei Starline zu haben.
Read MoreBarracuda gibt die Einführung von Barracuda Firewall Insights bekannt. Firewall Insights analysiert und aggregiert die Daten von jeder im Unternehmensnetzwerk eingesetzten Barracuda CloudGen Firewall hinsichtlich Sicherheit, Anwendungsfluss und Konnektivität – egal, ob Hardware-, virtuelle oder Cloud-basierte Implementierungen für Microsoft Azure, Amazon Web Services und Google Cloud Platform. Barracudas neue Analyselösung liefert aussagekräftige Erkenntnisse für das gesamte WAN, einschließlich dynamischer Verfügbarkeitsinformationen über SD-WAN-Verbindungen, Transportdaten, Sicherheit sowie Details zum Web- und Netzwerkverkehr.
Read MoreWer in der Apple-Support-Community nach Informationen zur Datenrettung sucht, bekommt den Eindruck, dass es keine Möglichkeiten gibt, Zugriff auf die Daten eines defekten iPhones zu bekommen. Es wird meist nicht auf die Frage eingegangen, sondern nur auf Backup verwiesen. Entsprechende Posts werden mit dem Vermerk „Von Apple empfohlen“ zur offiziellen Aussage gemacht (Beispiel-Link, Beispiel-Link, Beispiel-Link, Beispiel-Link). CBL Datenrettung weist darauf hin, dass diese Haltung der langjährigen Praxis wiederspricht. Selbst von schwer beschädigten iPhones können in vielen Fällen Daten gerettet werden – wenn dies nicht zuvor durch Reparaturversuche unmöglich gemacht wurde. Bei Wasserschaden ist es wichtig, das luftdicht verpackte iPhone möglichst schnell zur kostenlosen Diagnose ins Labor von CBL Datenrettung zu schicken – je länger man wartet, desto mehr Schaden richtet Korrosion an.
Read MoreWir haben ja vor Kurzem Pulse Workspace von PulseSecure getestet. Zusätzlich haben wir jetzt ein Video erstellt, dass die Arbeit mir der Lösung demonstriert.
Read MoreDas Juni Trend-Thema lautet dieses Jahr “Serverless Computing”. Dazu äußert sich Matrix42.
Read MoreMit den aktuellen Versionen der Unternehmenslösungen Kaspersky Endpoint Detection and Response (EDR) und Kaspersky Anti Targeted Attack Platform bietet der Cybersicherheitsexperte neue Funktionalitäten zur Vereinfachung von Ermittlungssprozessen sowie Erweiterung von Threat Hunting. Ergänzt um eine neu geschaffene, von Kaspersky-Experten angelegte und verwaltete Datenbank mit Angriffsindikatoren (Indicators of Attack – IoAs) bieten beide Technologien zusätzlichen Kontext für die Untersuchung cyberkrimineller Aktivitäten. Darüber hinaus werden IoAs nun in der Wissensdatenbank MITRE ATT&CK abgebildet, wodurch Taktiken, Techniken und Verfahren von Cyberkriminellen noch tiefergehender analysiert werden können. Unternehmen sind dadurch in der Lage, komplexe Angriffsvorfälle noch schneller zu untersuchen.
Read MoreDie Brabbler AG erteilt dem Vorhaben von Innenminister Seehofer zur behördlichen Einsicht in Messaging-Kommunikation eine klare Absage. Bundesinnenminister Horst Seehofer will die Anbieter von Messenger-Diensten dazu zwingen, verdächtige Kommunikation ihrer Kunden auf richterliche Anordnung hin in unverschlüsselter Form an Ermittlungsbehörden zu übergeben. Die Brabbler AG in München entwickelt und betreibt selbst IT-Lösungen für die sichere Kommunikation von Privatpersonen und Unternehmen – und erteilt diesen Plänen eine klare Absage.
Read MoreCheckmarx hat seine Software Exposure Platform mit einer neuen, eigenentwickelten Engine für die Software Composition Analysis (SCA) von Open-Source-Komponenten (CxOSA) ausgestattet. CxOSA ermöglicht es Security- und DevOps-Teams, Sicherheitslücken in Open-Source-Software schnell und zuverlässig zu identifizieren, einzugrenzen und zu beheben – und so die hohe Qualität der Software und die Einhaltung der Compliance sicherzustellen.
Read MoreMit der neuen Version R19-1 der Tufin Orchestration Suite stellt der Anbieter von Network-Security-Policy-Orchestration-Tools die erste branchenweiten Lösung vor, die eine richtlinienbasierte Automatisierung für das Klonen der Server-Policy bietet.
Read MoreOracle und Microsoft geben eine Cloud-Interoperabilitäts-Partnerschaft bekannt. Ab sofort können Kunden ihre Daten und unternehmenskritischen Workloads auf Microsoft Azure und Oracle Cloud migrieren. Unternehmen können nun Azure Services wie Analytics und KI nahtlos mit Oracle Cloud-Diensten wie Autonomous Database verbinden. Durch diese Partnerschaft verteilen Kunden ihre Anwendungen auf Azure und Oracle Cloud und holen somit das Beste aus den Cloud-Möglichkeiten beider Anbieter heraus. Gemeinsam bieten Azure und Oracle Cloud ein One-Stop-Shopping für alle Cloud-Services und -Anwendungen, die Kunden für ihre Geschäftsanforderungen benötigen.
Read MoreDie Entwicklung des Serverless-Konzeptes lässt sich mit einem Blick auf die Erfolgsgeschichte der Cloud aufzeigen. So gibt es das Cloud-Computing-Konzept schon seit einiger Zeit, aber erst mit dem Aufkommen virtueller Maschinen und der Einführung von Amazon Elastic Compute wurden Cloud-Services ab 2006 wirklich für alle Unternehmen nutzbar. Im Jahr 2008 folgte Google mit der Google App Engine, 2010 kam Microsoft Azure auf den Markt. Anfangs unterschieden sich die Angebote gar nicht so sehr voneinander. Doch wie in fast jedem Markt folgte dem Wachstum rasch eine Zersplitterung. In den letzten Jahren ist der Markt für Cloud Computing so stark gewachsen, dass es sich für die Anbieter mittlerweile lohnt, spezifischere Angebote zu entwickeln, denn sie können sich darauf verlassen, einen relevanten Markt vorzufinden. Cloud-Anbieter haben bei ihren Angeboten und den darin unterstützten Funktionen wie zum Beispiel KI, Machine Learning, Streaming, Batch und so weiter auf eine immer stärkere Differenzierung gesetzt.
Read MoreWir haben ja vor Kurzem Pulse One von PulseSecure getestet. Zusätzlich haben wir jetzt ein Video erstellt, dass die Lösung demonstriert.
Read MoreCyberkriminelle scannen Netzwerke mittlerweile so professionell wie Penetration-Tester nach potentielles Schachstellen und Angriffspunkten. Darum geht es auch im nächsten Jahr wieder einmal darum, IT-Security-Strategien und – Verteidigungslinien zu überdenken und neu aufzusetzen. Im kürzlich veröffentlichten Sophos 2019 Threat Report war eines der großen Themen die Tatsache, dass Hacker ihre Opfer immer häufiger ausführlich stalken, bevor sie wirklich zuschlagen. Das bedeutet, das Eindringlinge sich mittlerweile immer häufiger auf „Schleichfahrt“ durch die gekaperten Netzwerke begeben und erst dann mit voller Wucht zuschlagen, wenn möglichst viele Steuerungselemente unter ihrer Kontrolle beziehungsweise eigene Schadprogramme heimlich installiert sind. Der Grund hierfür ist schnell gefunden: Die Endpoints in Unternehmen sind immer besser geschützt und die Cyberkriminellen fahnden nun nach dem nächsten schwächsten Glied in der Verteidigungskette. Entsprechend ändert sich auch der Aktionsradius der IT-Security-Verantwortlichen vom simplen „Protection & Detection“ hin zu einem intelligenten und automatisierten Sicherheitssystem, dass die Lateral-Movement-Attacken der Hacker erkennt und selbstständig isoliert.
Read MoreStorageCraft hat ein leistungsfähiges Upgrade und eine Erweiterung seines Hauptprodukts StorageCraft ShadowXafe bekanntgegeben. Unabhängig von Größe und Art der Datenmenge, bietet die Lösung nun für Managed Service Provider (MSPs) erweiterte Funktionen zu Datenüberwachung, -schutz und -wiederherstellung für das gesamte Rechenzentrum über eine einzige Konsole. ShadowXafe beseitigt die Komplexität, verbessert die Produktivität und reduziert die Anforderungen an IT-Spezialwissen und für Schulungen.
Read MoreMit REDDCRYPT steht Unternehmen und Privatpersonen ab sofort eine besonders einfache Möglichkeit zur Verfügung, ihre E-Mails zu verschlüsseln. Im Unterschied zu bisherigen Lösungen erfordert REDDCRYPT weder die komplexe Einrichtung von S/MIME oder PGP, noch den häufig aufwendigen Umgang mit Zertifikaten. Dies erleichtert insbesondere auch den sicheren Austausch von E-Mails mit Kommunikationspartnern, die bislang keine Verschlüsselung einsetzen.
Read MoreIn der Zuverlässigkeits-Oberliga gibt es Neuigkeiten zu vermelden: TopRAID, die Highend-Marke von Starline, hat eine Auffrischung erfahren. Nun gibt es die mit allen Finessen ausgestatteten RAID-Systeme M120 und M320 in einer Neuauflage mit noch schnelleren Schnittstellen, größeren Maximal-Kapazitäten und ohne Limitierung bezüglich der SSD-Bestückung. Diese RAID-Alleskönner gibt es übrigens exklusiv nur bei Starline.
Read MoreGEL unterstützt künftig ein breites Spektrum schnurloser und schnurgebundener Headset-Geräte von Poly (ehemals Plantronics und Polycom). Ab sofort bietet das Betriebssystem IGEL OS 11 Support für eine Reihe von Poly Headsets.
Read MorePrivate Daten benötigen genau wie Unternehmensdaten einen besonderen Schutz. Gängige Antivirenschutz-Lösungen reichen da nicht aus, denn die eigenen Daten sollten umfassend auf dem Rechner, allen Speichermedien sowie in der Cloud vor fremdem Zugriff gesichert werden. Mit myEgoSecure gelingt dank zahlreicher Funktionen wie etwa der Verschlüsselung, Passwort-Manager und einer sicheren Löschfunktion ein umfassender Schutz aller privater Daten.
Read MoreDynatrace bietet über seine offene KI-Engine Davis ab sofort intelligente und präzise Antworten sowie fundierte Erkenntnisse zu Kubernetes-Umgebungen. Durch die automatische Integration neuer Metriken über die Nutzung sowie den Zustand von Kubernetes-Clustern und Nodes in Davis sowie deren Kombination mit den umfangreichen, hochpräzisen Anwendungs- und Transaktionsdaten, die Dynatrace bereits sammelt, können Unternehmen Kubernetes erfolgreich implementieren, Innovationen durch DevOps beschleunigen und die Wettbewerbsfähigkeit steigern, indem sie neue Services schneller auf den Markt bringen.
Mit neuen, sofort nutzbaren Kubernetes-Dashboards und erweiterten Filterfunktionen finden Cloud-Teams schnell die richtigen Informationen, so dass sie Kubernetes-Workloads analysieren und optimieren sowie den Zustand von Clustern und Nodes einfach verwalten können. Kubernetes wird häufig eingesetzt, um die digitale Transformation zu beschleunigen und die Agilität zu erhöhen. Aber die hohe Dynamik von Kubernetes und die selbständige Ausbreitung damit orchestrierter Cloud-nativer Workloads können problematisch sein, wenn Unternehmen nicht die nötige Transparenz in Echtzeit besitzen oder Informationen automatisch ermitteln.
Cohesity hat neue Backup-, Wiederherstellungs- und Datenmanagementfunktionen der Enterprise-Klasse angekündigt. Sie sind verfügbar für große Daten-Workloads von Hadoop, verteilte NoSQL-Datenbanken, Kubernetes-Container-Applikationen und beliebte Software-as-a-Service (SaaS)-Umgebungen. Dies ist das erste Mal, dass alle diese Datenquellen von einer einzigen webbasierten Plattform aus abgesichert und verwaltet werden können. Dadurch reduzieren Unternehmen das Risiko, Daten zu verlieren, gleichzeitig werden die Wiederherstellungszeit verringert und die Datensicherheit erhöht.
Read MoreAb sofort ist das 19‘‘-PX-Rack von SCHÄFER IT-Systems in neuer Generation verfügbar. Dem Hersteller von Rechenzentrumslösungen für konventionelle und komplexe Anwendungen sowie Serverschränken und Netzwerktechnik ist es gelungen, mit der Überarbeitung zahlreiche Verbesserungen zu erzielen.
Read MoreDie Ergon Informatik AG schnürt ihre Sicherheitslösungen zu einem Komplettpaket, dem Airlock Secure Access Hub. Dieser fasst künftig die Komponenten “Web Application Firewall” (WAF), “Customer Identity and Access Management” (IAM) und “API Security Gateway” (API) zusammen. Die einzelnen Schutzmechanismen wurden hierfür noch besser aufeinander abgestimmt. So verwirklicht der Airlock Secure Access Hub die Idee, einen umfassenden Schutz für Unternehmen aus einer Hand anbieten zu können und gleichzeitig ein “Business Enabler” für Digitalisierungsvorhaben zu sein.
Read MoreDas Mai Trend-Thema lautet dieses Jahr “Digitalisierung”. Zu Wort melden sich Airlock by Ergon, Delphix, Rackspace, DataStax und Axians.
Read MoreQualys stellt seinen neuen Dienst Cloud Agent Gateway (CAG) vor. Als bedeutende Erweiterung der Qualys Cloud Agent-Plattform wird CAG umfangreiche Implementierungen in lokalen und Hybrid-Cloud-Umgebungen vereinfachen.
Read MoreIntelligent Studios hat ein neues Service-Desk-Modul für seine ERP- und DSGVO-Management-Plattform ‘Xeelo’ veröffentlicht. Mit dem individuell anpassbaren Modul lässt sich der Status einer bestimmten Anfrage aufrufen; gleichzeitig ermöglicht es die Interaktion der Service-Desk-Mitarbeiter untereinander. Das Modul ist – wie auch die Xeelo-Plattform – komplett mobil abbildbar und erlaubt eine native Anbindung an iOS- und Android-Geräte, was allen beteiligten Service-Desk-Mitarbeitern volle Flexibilität gibt.
Read MoreRed Hat präsentiert mit Quay 3 eine sicherheitsorientierte, skalierbare und automatisierte Container Image Registry. Quay wurde für die Speicherung und Transparenz von Container Images entwickelt. Die Container Image Registry lässt sich über deren API und andere Automatisierungsfunktionen in die CI/CD-Pipelines und bestehende Workflows integrieren. Das Release 3 unterstützt mehrere Architekturen, Windows-Container und ein auf Red Hat Enterprise Linux basiertes Image, um Benutzern zu helfen, ihre Images auf eine sicherere Art und Weise in verschiedenen Unternehmensumgebungen zu speichern, zu erstellen und bereitzustellen.
Read MoreIn unserem aktuellen Themenfokus befassten wir uns bei Sysbus mit Next-Generation Firewall-Appliances. Diese stellen einen der wichtigsten Bausteine der IT-Security dar und verfügen über eine Vielzahl an Funktionen. Dieser Beitrag geht darauf ein, was man bei der Auswahl einer solchen Appliance beachten sollte.
Read MoreBei der Konfiguration der Multi-Faktor-Authentifizierung (MFA) in der AWS Management Console haben Sie verschiedene Auswahlmöglichkeiten. Sofern Sie ein physisches MFA-Gerät verwenden, können Sie über die gleichnamige Option einen entsprechenden sechsstelligen Code ausgeben lassen. Die Option „U2F-Sicherheitsschlüssel“ ist für Hardware gedacht, die über den USB-Port mit dem Computer verbunden ist. Bei solchen Devices gibt der Anwender einen Login-Code ein und erhält über das Gerät anschließend einen Code.
Read MoreMit Pulse Policy Secure bietet PulseSecure ein Network Access Control-Produkt an, das genau steuert, wer beziehungsweise was wann auf ein Netzwerk zugreifen kann. Gleichzeitig behält die Lösung das Netz im Blick und ermöglicht so eine unternehmensweite Visibility sowie das Auditing und Monitoring der Netzwerkkomponenten. Das Produkt konnte im Testlabor zeigen, was in ihm steckt.
Read MoreAb sofort sind die Backup-Lösungen von Beemo Technologie auch in Deutschland erhältlich. Der französische Anbieter wendet sich speziell an kleine und mittelgroße Unternehmen, die sichere und gleichzeitig einfach nutzbare Backup-Produkte einsetzen möchten. Mit Lösungen wie dem Managed-Service-Backup BeeHive ist Beemo dabei auch auf Firmen ausgerichtet, die den Backup-Prozess weitgehend auslagern möchten.
Read MoreAuf vielen Portalen liest man zur Zeit, dass die neue Version von Windows 10, 1903, 32 Gbyte freien Festplattenplatz für die Installation benötigen würde. Dabei beziehen sich die Autoren der Nachrichten auf die Microsoft-Seite mit den Hardware-Anforderungen unter https://docs.microsoft.com/en-us/windows-hardware/design/minimum/minimum-hardware-requirements-overview#331-storage-device-size.
Read MoreDynatrace erweitert ihre AI-basierte Plattform durch die Unterstützung von IBM Z CICS, IMS und Middleware. Dadurch erhalten Kunden exakte Informationen zur Performance von digitalen Services in hybriden Umgebungen – von modernen Cloud-Anwendungen bis zum Mainframe.
Read MoreDie MailStore Software GmbH veröffentlicht Version 12 seiner Software. Nutzer von MailStore Server und der MailStore Service Provider Edition (SPE) profitieren von einer erhöhten Sicherheit durch leichtere Handhabung sowie von einer vereinfachten Möglichkeit, Journal-E-Mails von Cloud-Diensten, wie zum Beispiel Microsoft Office 365, mit Hilfe des MailStore Gateways zu archivieren. Mit MailStore V12 wird das E-Mail-Management erneut sicherer und einfacher.
Read MoreDer Schutz von personenbezogenen Daten, Betriebsdaten und geistigem Eigentum und damit der IT-Systeme erfordert eine ganze Reihe von Sicherheitsmaßnahmen. Firewall, Antiviren-Software und regelmäßige Datensicherung sind längst zentrale Elemente der betrieblichen IT-Sicherheitsstrategie. Eine leider immer noch weit verbreitete Schwachstelle liegt hingegen im Versions- und Patch Management. Und das, obwohl hinlänglich bekannt ist, dass Unternehmen den Hackern durch veraltete Software Tür und Tor öffnen.
Read MoreUm die Leistung der Bosch-Videokameras zu optimieren, setzt das Unternehmen auf neue Technologien, die den Technikern und Anwendern klare Vorteile bieten. Die neuen feststehenden FLEXIDOME IP starlight 8000i Dome-Kameras heben sich von vergleichbaren Produkten durch ihre einfache Installation und drahtlose Ferninbetriebnahme ab. Die Kameras liefern auch bei schwierigen Lichtverhältnissen detaillierte Bilder und sorgen mittels Datenanalyse für sehr hohe Sicherheit und wichtige Geschäftseinblicke.
Read MoreKaspersky Lab veröffentlicht eine neue Version von Kaspersky Endpoint Security Cloud. Die cloudbasierte Lösung richtet sich an kleine und mittlere Unternehmen (KMUs), die von adäquatem Cyberschutz, einfachem Sicherheitsmanagement und den Vorteilen eines Cloud-Dienstes profitieren wollen. Sie ist ab sofort in Deutschland, Österreich und der Schweiz in zwei Varianten erhältlich: Kaspersky Endpoint Security Cloud und Kaspersky Endpoint Security Cloud Plus. Dadurch werden die Sicherheitsfunktionen aus der Cloud mittels Schwachstellenuntersuchung sowie Patch- und Verschlüsselungsmanagement erweitert. Pro Lizenz erhalten Nutzer nun auch zwei kostenfreie Lizenzen für mobile Geräte dazu. So unterstützt Kaspersky Endpoint Security Cloud die Mobilität der Mitarbeiter, ohne den Schutz der Unternehmensdaten zu vernachlässigen.
Read MoreFortinet kündigt die Verfügbarkeit der neuesten Version seines Flaggschiff-Betriebssystems FortiOS 6.2 an. Mit FortiOS 6.2 setzt das Unternehmen die Weiterentwicklung seiner Fortinet Security Fabric durch über 300 Innovationen fort. Damit können Unternehmen ein sicherheitsorientiertes Netzwerk etablieren, das für durch die digitale Transformation geschaffene Edge- und Multi-Cloud-Umgebungen erforderlich ist.
Read MoreTrend Micro kündigt Erweiterungen seiner Sicherheitslösungen an. Deep Security schützt zukünftig auch virtuelle Maschinen in der Google Cloud-Platform sowie die Kubernetes-Plattform. Zudem bietet die Lösung jetzt auch eine Integration ihres Container Image Scanning in die Google Kubernetes Engine. Cloud App Security ermöglicht zukünftig auch Schutz für Gmail in der G Suite.
Read MoreCitrix gibt bekannt, dass das Unternehmen die Lösungen Citrix SD-WAN und Citrix ADC ab nächstem Monat auf der Google Cloud Plattform (GCP) bereitstellen möchte. Dieser Schritt ermöglicht es Unternehmen, ihre Netzwerke auf die Cloud auszudehnen und Anwendungen auf eine agile und skalierbare Weise bereitzustellen. Mit diesen Tools können Nutzer überall und jederzeit von jedem Gerät aus arbeiten.
Read MoreUnternehmen müssen ihre individuelle Digitalisierungsstrategie heute in einer Wirtschaftswelt verankern, die sich schneller verändert, als sie ihre Dateien und Daten schützen kann. Weder existieren Patentrezepte noch eine magische Lösung, um Datenverstöße zu verhindern. Obwohl IT-Sicherheitsverantwortliche bereits Maßnahmen ergreifen und proaktiv handeln, nimmt die Zahl an Datenschutzverletzungen von Jahr zu Jahr zu – ein unendliches Katz-und-Maus-Spiel. Jedes Mal, wenn Verantwortliche neue Methoden zum Schutz einführen, sind ihnen Kriminelle dicht auf den Fersen und finden Wege, diese Schutzmaßnahmen zu umgehen. Neben diesen externen Bedrohungen verursachen auch Mitarbeiter von innen Lecks, sei es unbeabsichtigt oder vorsätzlich.
Read MoreDas verschlüsselte USB-Laufwerk DataLocker Sentry K300 kann ab sofort mit der universellen USB-Device-Management-Lösung SafeConsole verwaltet werden. DataLocker stellt für bestehende Geräte dazu ein kostenfreies Firmware-Update zur Verfügung. Administratoren und IT-Verantwortliche haben dadurch neben dem jederzeitigen Überblick über die in einer Organisation genutzten Speichermedien Zugriff auf viele individuelle Sicherheitseinstellungen und können auch komplexe Compliance-Anforderungen erfüllen. Gleichzeitig sinkt der Aufwand für das sichere Management der Speichermedien.
Read MoreNCP gibt ab sofort eine virtuelle VPN Gateway Appliance frei, welche sich auf den gängigen Virtualisierungsprodukten installieren lässt. Sowohl Unternehmen als auch Service oder SaaS-Provider profitieren von zahlreichen Funktionalitäten der Lösung. Über das virtuelle VPN Gateway können mobile und stationäre Mitarbeiter in einem unternehmensübergreifenden Datennetz integriert werden. Ebenso lässt sich die VPN Appliance gut in Industrie 4.0 Projekten einsetzen. Zu den Besonderheiten zählen eine ausgeklügelte Mandantenfähigkeit, die VPN Path Finder Technology sowie einfache Updatemechanismen und High Availability.
Read MoreEinschlägige Studien lassen kaum Zweifel daran: Authentifizierung ist eine der offen-sichtlichsten Baustellen im Bereich der IT-Sicherheit. So können laut Data Breach In-vestigations Report 2017 von Verizon beispielsweise 81 Prozent aller Hacking-Übergriffe auf gestohlene und/oder schwache Passwörter zurückgeführt werden. Das Konzept der Multifaktor-Authentifizierung (MFA) verspricht in dem Zusammenhang konkrete Abhilfe. Die Herausforderung besteht jedoch darin, das damit einhergehende Sicherheitsniveu mit hohem Anwenderkomfort einerseits und überschaubarem Verwaltungsaufwand andererseits in Einklang zu bringen.
Read MoreEine der schlimmsten Gefahren für das IoT war in den letzten Jahren das Mirai-Botnetz. Tausende Geräte wurden über Standard-Logins infiziert. Die Sicherheit beim Einsatz von IoT-Geräten muss daher hinterfragt werden.
Read MoreOracle gibt die allgemeine Verfügbarkeit von Java SE 12 (JDK – Java Development Kit – 12) bekannt und setzt damit den sechsmonatigen Veröffentlichungsrhythmus fort. Unternehmen und Entwicklern soll auf diese Weise der schnellere Zugriff auf Verbesserungen der Programmiersprache ermöglicht werden.
Read MoreStartups mit bis zu 50 Mitarbeitern erhalten die Enterprise Edition der Graphdatenbank – einschließlich des Visualisierungstools Neo4j Bloom und Machine Learning Libraries
Read MoreDer zur Würth-Gruppe gehörende Softwaredienstleister Würth Phoenix hat seine Unified-Monitoring-Lösung NetEye komplett überarbeitet. Dabei wurden nicht zuletzt die Technologien im Kern der Lösung erneuert, um den Unternehmen Unified Monitoring zu ermöglichen, das allen Ansprüchen der digitalen Transformation genügt.
Read MoreGuardicore hat die Online-Community-Plattform „Guardicore Threat Intelligence“ gestartet. Mit Unterstützung von Guardicore-Labs-Forschungsdaten dient der frei verfügbare Sicherheits-Feed zur Identifizierung und Prüfung bösartiger IP-Adressen und Domains. Über ein leicht verständliches Dashboard legt Guardicore Threat Intelligence die Top-Angreifer, die am häufigsten attackierten Ports und die wichtigsten Domänen mit schädlichen Aktivitäten offen. IT-Sicherheitsabteilungen erhalten so wertvolle Einsichten, um aktuelle Angriffe zu analysieren und Risiken abzuwehren.
Read MoreMit der Produktlinie IQ-L2 stellt VXL Technology neue Thin Clients mit Dual-Core-Prozessor vor. Die kostengünstigen Geräte der Einstiegsklasse zeichnen sich
Read MoreKaspersky Lab veröffentlicht die nächste Generation im Bereich Endpoint-Schutz für Kaspersky Endpoint Security for Business. Das Flaggschiffprodukt von Kaspersky Lab
Read MoreNetMotion Software gab vor kurzem umfassende Awareness-Verbesserungen für seine Mobility-Software und neue visuelle Dashboards für seine Intelligence-Plattform Mobile IQ bekannt.
Read MoreDer deutsche Netzwerkinfrastrukturausstatter LANCOM baut sein Lösungsangebot um eine komplette Firewall-Familie für kleine und mittlere Unternehmen aus. Die LANCOM R&S
Read MoreGuardicore hat seine Lösung Guardicore Centra um neue Bereitstellungsfunktionen ergänzt. Die aktuellen Erweiterungen ermöglichen IT-Sicherheitsverantwortlichen, Applikationen anschaulich darzustellen und Sicherheits-Policies
Read MoreBeim OCP Global Summit kündigte Arista Networks die Arista 7360X Serie an, eine neue Plattform, die die Systemdichte laut Hersteller
Read MoreBenutzer komplett durchleuchtet.
Read MoreUnisys kündigt die neueste Version seiner Sicherheitssoftware Unisys Stealth an, die ab dem 15. April 2019 allgemein verfügbar sein wird.
Read MoreDer FI-Schutzschalter befindet sich in jedem Sicherungskasten in jedem Zuhause. Schon nach wenigen Millisekunden stellt dieser den Strom ab, falls
Read MoreNeu ist nicht immer automatisch gut – das gilt auch für Unternehmenssoftware. Veraltete Anwendungen müssen nicht zwangsläufig durch Neuentwicklungen oder
Read MoreTenable stellt die nach Herstellerangaben branchenweit erste integrierte Cyber Exposure Lösung vor, die einen einheitlichen Blick auf Cyberrisiken in IT
Read MoreIm Rahmen der embedded world stellte Microsoft den Windows Server IoT 2019 vor. Abgesehen davon lassen sich Azure IoT Edge
Read MoreDie MariaDB Corporation hat den MariaDB Enterprise Server angekündigt. Dieses Produkt wurde für noch mehr Stabilität und Zuverlässigkeit entwickelt –
Read MoreBuffalo kündigt mit der Firmware-Version 4.20 für die TeraStation-Serien 5010 und 3010 eine Synchronisierungs-Funktion für die Cloud-Storage-Lösung Microsoft OneDrive an.
Read MoreInside Secure präsentiert auf der Digital-Messe Embedded World in Nürnberg seine neue flexible Provisioning-Lösung „Provisioning for IoT“. Dabei handelt es
Read MoreSophos hat seine Cloud-basierte Management-Plattform Sophos Central in die Next Generation Sophos XG Firewalls integriert. Damit ist die Eingliederung aller
Read More