Autor: dcg

Genuss

Genuss am Wochenende – Neuigkeiten aus Kitzbühel

Die Kitzbüheler Gastgeber in Gastronomie und Hotellerie haben in den letzte Monaten viele neue Ideen umgesetzt, um den Gästen neue Erlebnisses zu präsentieren. Dazu gehört das schicke Pop-Up Restaurant H‘ugo‘s oder beim Auwirt mit dem neuen Speisepalast aus Beton und Glas oder auch die Bäckerei Kisinski, die durch die Erweiterung mehr Platz zum Verweilen bietet.

Weiterlesen
AdvertorialsSecurityTrends

Trend-Thema: Volles Risiko für mehr Sicherheit

„Gerade mal acht Tage brauchen Angreifer im Schnitt, um eine frisch gepatchte Sicherheitslücke auszunutzen“, so Johannes Carl, Expert Manager PreSales UxM & Security bei Ivanti. „Täglich erscheinen um die 55 neue Patches, um diese Lücken wieder zu schließen. Doch für ein präventives Schwachstellenmanagement reicht es nicht mehr aus, allein auf Scannen und Patchen existierender Verwundbarkeiten und ganz besonders auf statische Risikobewertungen wie CVSS zu vertrauen. Um effektiv die eigene Angriffsfläche zu minimieren, potenzielle Bedrohungslagen vorherzusagen und wirklich kritische Sicherheitslücken priorisiert zu eliminieren, werden Unternehmen zunehmend risikobasierte Analyseverfahren innerhalb ihres Schwachstellen- und Patch-Management einbeziehen müssen.“

Weiterlesen
Genuss

Genuss am Wochenende – Das perfekte Silvaner-Glas?

Geruch, Aroma, Mundgefühl, Abgang waren die Kriterien in der großen Verkostung von Guts- und Lagenweinen der Rebsorte Silvaner in verschiedensten Riedel-Gläsern. Getestet wurde von renommierten fränkischen Winzern, die Riedel zu dieser außergewöhnlichen Verkostung eingeladen hatte. Riedel entwickelt immer wieder neue, auf bestimmte Rebsorten abgestimmte Gläser.

Weiterlesen
NewsSecurity

G DATAs Phishing-Simulationen erhöhen das Sicherheitsniveau

Awareness-Trainings können dabei helfen, Cyberrisiken fest im Mitarbeiterbewusstsein zu verankern. Deswegen setzt das Startup „smartSEC“, das sich auf IT-Notfälle spezialisiert hat und ein Krisenmanagement nach Cyber-Angriffen bietet, nicht nur auf Phishing-Simulationen von G DATA, sondern führt auch Security-Awareness-Trainings des CyberDefense-Spezialisten durch. Auf diese Weise wird der Status der IT-Sicherheit transparent. smartSEC bietet die Awareness-Trainings seinen Kunden aus dem Mittelstand an.

Weiterlesen
Mobile ComputingNews

Industrie-Tablet von ICO

Das „Tab MPC3I“ aus der Hygrolion-Serie von ICO (Innovative Computer GmbH) stellt ein Rugged Tablet dar, das für den Einsatz in rauen Umgebungen gedacht ist. Nach Angaben des Herstellers übersteht das Gehäuse der Geräte Stürze aus einer Höhe von 1,5 Metern und wurde nach Schutzklasse IP66 zertifiziert. Damit ist es sowohl gegen kurzzeitige Überflutung geschützt, als auch gegen schweres Strahlwasser und kann so als wasserdicht bezeichnet werden. Darüber hinaus gilt es auch als staubdicht.

Weiterlesen
NewsSecurity

XDR-Technologie erkennt kritische Bedrohungen

Die Plattform „XDR 12“ von NetWitness steht ab sofort zur Verfügung. Dabei handelt es sich nach Angaben des Herstellers um die umfassendste Lösung zum Erkennen und Bekämpfen kritischer Bedrohungen. Der Schwerpunkt des erweiterten Produkts ist eine ausgefeilte Erkennung. Diese stellt dann den Kern der effizienten Bedrohungsabwehr dar. Das Werkzeug offeriert seinen Anwendern einen kompletten Überblick über die wichtigen Datenebenen im Unternehmen, inklusive Automation and Response (SOAR), Endpunkte und Internet of Things (IoT), Netzwerk, Protokolle, User and Entity Behaviour Analytics (UEBA) sowie eine vollständige Sicherheitsorchestrierung und eine vollständige Threat Intelligence Platform (TIP).

Weiterlesen
Genuss

Genuss am Wochenende – Tierschutz auf dem Teller

Die „Tierschutz auf dem Teller“-Initiative der Schweisfurth Stiftung, hat vor kurzem die Weissenstein GmbH & Co.KG in Kassel als besonders tierfreundlich kochenden Betrieb ausgezeichnet. So ist es jetzt das achte Mitglied der Chef Alliance, dem Slow Food Netzwerk, welches sich ebenso um den guten und verantwortungsvollem Umgang mit dem Tier als Nahrungsquelle in der Küche kümmert und Betriebe, die zeigen, dass Genuss, Qualität und ein verantwortungsvoller Umgang mit Tier und Natur in der Außer-Haus-Verpflegung möglich sind, hervorhebt.

Weiterlesen
CloudNews

Day-One-Support für Citrix HDX Plus for Windows 365 von IGEL

Citrix HDX Plus for Windows 365 wird von der neuen Version von IGEL OS komplett unterstützt werden. IGEL sorgt also – als Entwicklungspartner von Microsoft und Citrix – dafür, dass die Kunden einen unterberechungsfreien Betrieb aufrecht erhalten können. Citrix HDX Plus for Windows 365 wurde auf der diesjährigen Microsoft Inspire angekündigt und soll Nutzern von PCs in der Cloud ein High-Definition-User-Experience bieten. Dazu bringt es Audio-, Collaboration- und Grafikwerkzeuge auf den IGEL-OS-Devices, auf denen die Citrix-Workspace-App aktiv ist, zum Laufen.

Weiterlesen
EntwicklungNews

Neue Lösung zum Erstellen einer SBOM (Software Bill of Materials)

Die Lösungen für die SCA (Software Composition Analysis) von Revenera werden weiter ausgebaut. Neu ist das SaaS-Produkt „SBOM Insights“, das Software-Anbieter und Entwickler dabei unterstützen soll, die SBOM, also die Software-Bill-of-Materials, automatisch zu erstellen. Die Lösung führt Daten aus verschiedenen Quellen zusammen und fügt die Informationen über Herkunft, Lizenzierung und Version in eine Stückliste ein. Dabei deckt das Produkt die Software Supply Chain vollständig ab, inklusive Drittanbietern und Upstream-Partnern.

Weiterlesen
ArtikelCompliance

Cloud & Compliance: Welche Anforderungen müssen Anbieter erfüllen?

Die Nutzung von Cloud-Plattformen wird mit Voranschreiten der Digitalisierung immer wichtiger für Unternehmen und zunehmend auch für Behörden. Die Suche nach sicheren und skalierbaren Lösungen stellt Nutzer jedoch vor einige Herausforderungen. Insbesondere mit Blick auf Compliance und IT-Sicherheit sollten Anwender keine Kompromisse eingehen und müssen sich umgehend informieren, welche Cloud-Anbieter ihren Kriterien entsprechen.

Weiterlesen
InfrastructureNews

Zyxel erweitert das Nebula-Portfolio

Das Nebula-Portfolio von Zyxel Networks wird erweitert. Neu hinzu kommen ein neuer Switch, der zur GS1915-Serie gehört, sowie ein neuer WiFi-6E-Access-Point. Da sich die aktuelle Wirtschaftslage mit ihren steigenden Preisen auch auf KMU (kleine und mittelgroße Unternehmen) auswirkt, bietet Zyxel jetzt den preisgünstigen, hybriden und kompakten 24-Port-Gigabit-Smart-Managed-Switch an, der den Unternehmen beim Senken ihrer Geschäftskosten helfen soll. Dieser bietet pro Port eine Leistung von maximal 30 Watt und eignet sich damit zum Einsatz in Szenarien, die zusätzliche Kameras und Access Points voraussetzen.

Weiterlesen
NewsSecurity

Avast mit Ransomware-Schutz für das Business

„Ransomware Schutz“ ist eine neue Lösung von Avast, die Unternehmen in die Lage versetzen soll, ihr Sicherheitsniveau in Bezug auf die Abwehr von Ransomware-Angriffen zu verbessern. Die proaktive Funktion hilft dabei, wichtige Unternehmensdaten, wie zum Beispiel Kundendaten, gegen unbefugte Zugriffe abzusichern. Das neue Feature steht für macOS und Windows zur Verfügung und ist ab sofort Bestandteil der Avast-Business-Security-Pakete und zwar sowohl der Version „Essential“, als auch der Versionen „Premium“ und „Ultimate“.

Weiterlesen
Genuss

Genuss am Wochenende – Backwaren vom Meisterkoch

Das nennt man eine Win-Win-Konstellation: Bäcker und Gastronom setzen beide schon lange auf Tradition und Qualität. In der Boulangerie Levain in Kaysersberg im Elsass haben der Sternekoch Olivier Nasti und der Bäcker Luc Roux aus Bas-Alpes ihren Traum von perfektionierten Backwaren verwirklicht. Nun werden die Produkte nicht nur in der Bäckerei sondern auch im le Chambard Hotel und Restaurant angeboten.

Weiterlesen
CollaborationProdukt des Monats

Produkt des Monats: DTEN ME Pro 27 – Komfortable Zoom-Konferenzen

Der DTEN ME Pro 27 ist ein Stand-alone-Videokonferenzsystem für Zoom-Meetings. Wie der Name bereits vermuten lässt, kommt das Produkt mit einem 27-Zoll-Touch-Screen, dazu kommen noch Zwei-Kanal-Stereolautsprecher, ein Kamera-Array und diverse Mikrofone. Software-seitig bringt das Produkt eine Zoom-Room-Schnittstelle mit, ermöglicht den Austausch von Dokumenten und verfügt über ein interaktives Whiteboard. Wir haben uns im Testlabor angesehen, wie die Arbeit mit dem Produkt abläuft.

Weiterlesen
ManagementNews

Zero-Trust, 5G und SD-WAN vereint

Mit NetCloud Exchange bietet Cradlepoint ein Produkt auf Cloud-Basis an, das auf Zero-Trust-Prinzipien aufbaut, die mit Richtlinien gesteuert werden. Die Lösung stellt Sicherheits- und SD-WAN-Services bereit. Sie stellt eine Erweiterung von NetCloud, Cradlepoints Management-Software, dar und macht es Unternehmen, die private Rechenzentren oder Data Center auf Cloud-Basis haben, dank der besseren IT-Security möglich, die mit ihren 5G-Installationen verbundenen Optionen zu erweitern, ihre Geschäftsabläufe zu transformieren und neue Services anzubieten.

Weiterlesen
AdvertorialsGames

Gaming: Weshalb sich immer mehr Reseller und Fachhäuser dem Markt widmen.

„Pong“ – was erstmal klingt wie ein dumpfer Aufschlag auf einen Gamingtisch, ist in Wahrheit das erste, kommerziell erfolgreiche Videospiel der Welt. 1972 betrat das Unternehmen Atari damit die damals noch unberührte digitale Spielwiese. Dass sich hieraus ein 180 Milliarden Markt entwickeln würde, hätten sich Lara Croft, Mario und Pac-Man Im Schlaf nie erträumt. Mittlerweile leveln die Heldenfiguren mit anderen Namen um die Gunst der Szene. Diese haben in Games wie Fortnite, Minecraft oder CoD (Call of Duty) der Marketingkeule einen mächtigen Schwung verliehen. Heute geben jeder zweite Deutsche und jede zweite Deutsche an, regelmäßig Videospiele zu zocken. Und auch wenn „Vintage“ ein Revival erlebt, so käme niemandem mehr in den Sinn, sich mit einem 160 x 144 Pixel LCD-Display, wie beim damaligen Gameboy, zu begnügen. Die Bedürfnispalette von Hobby-Gamer erlebt einen Professionalisierungsschub, der hohe Ansprüche an die Hardware stellt. Diese Tatsache verhalf der vormals schmucklosen Gamingbranche aus dem Schattendasein. Gamen zählt heute zu einer anerkannten, sportlichen Disziplin, zu einem legitimen Berufsfeld und zu einer gesellschaftlich akzeptierten Freizeitbeschäftigung.

Weiterlesen
AdvertorialsInfrastructure

Auswahl eines Load Balancers: Handbuch für erfolgreiche Entscheidungen

Aufgrund der zunehmenden Verbreitung digitaler Dienste müssen immer mehr Unternehmen sicherstellen, dass ihre Anwendungen und andere webbasierte Online-Dienste gut funktionieren und rund um die Uhr verfügbar sind. Die Bereitstellung eines positiven Anwendungserlebnisses auf breiter Front wird durch den Einsatz von Load Balancern gewährleistet, die den Datenverkehr zu den Anwendungen steuern.

Weiterlesen
ArtikelSecurity

Incident Response für mehr Cybersicherheit: Sechs Tipps für die effektive Abwehr von Angriffen

Die Gefahr durch Cyberangriffe steigt. Ihre Zahl nimmt kontinuierlich zu und die Kriminellen gehen immer raffinierter vor. Ein großes Risiko stellen aktuell Ransomware-Angriffe dar. Denn Hacker streichen durch sie nicht nur oft ein hohes Lösegeld ein, sondern schaden auch dem Geschäft der Betroffenen. Unternehmen stehen daher vor der Herausforderung, für mehr Cybersicherheit zu sorgen. Aber was genau können sie dafür machen? „Vorsicht ist besser als Nachsicht“ – so lautet hier das passende Sprichwort. Deshalb steht die umfassende Vorsorge im Mittelpunkt. Sie ist die beste Vereidigung.

Weiterlesen
NewsSecurity

Aqua Advantage Ecosystem: Neues Partnerprogramm von Aqua Security

Das Channel-Programm „Aqua Advantage Ecosystem“ von Aqua Security geht jetzt zusammen mit einem dazugehörigen Partnerprogramm an den Start. Es soll die Kunden und Partner dabei unterstützen, die CNAPP (Cloud Native Application Protection Platform) einzuführen und zu nutzen. Das Ziel liegt darin, die Partner in die Lage zu versetzen, die digitale Transformation bei den Kunden schneller zu machen und sie zu begleiten, wenn es darum geht, in die neue Ära der Cloud-Native-Applikationen und von DevSecOps zu wechseln.

Weiterlesen
Genuss

Genuss am Wochenende: Kaffeespezialitäten zelebrieren

Die neue Kaffee-Zubehör-Serie “Coffee Culture“ von Cilio ist eine Serie von besonders praktischen aber auch schönen Helfern. Ob als Latte oder auch einmal als kalte Variante mit Eiswürfeln, als Dessert oder auch in einem Cocktail: Kaffee kann in unendlich vielen Variationen genossen werden. Die neuen Cilio Produkte bestehen aus hochwertigen Materialien und sind in den Farben Schwarz, Gold, Creme oder dem neuen Caribbean Green prima Eyecatcher.

Weiterlesen
NewsSecurity

Sicherheitslösung für hybride, cloud-basierte und on-premises Speichersysteme

Speicherinstallationen werden heutzutage immer öfter hybrid realisiert. Speichert ein Unternehmen Daten on-premises und in der Cloud, so ist es dazu in der Lage, gleichermaßen von den Vorzügen stationärer Server und Cloud-Installationen zu profitieren. Bei Daten, die on-premises liegen, haben die Verantwortlichen sämtliche Sicherungsmaßnahmen selbst in der Hand. Bei Daten in der Cloud profitieren die Nutzer von der hohen Verfügbarkeit und den flexiblen Zugriffen von beliebigen Orten zu beliebigen Zeiten.

Weiterlesen
CloudNews

Kleine Teams drucken in der Cloud kostenlos

Die Cloud-Printing-Lösung von ThinPrint hat eine komplett überarbeitete Lizenzstruktur erhalten. Nach Herstellerangaben wurde diese besser an die Unternehmenserfordernisse angepasst. Für Teams mit bis zu zehn Mitgliedern ist das Produkt ab jetzt kostenlos nutzbar. Unternehmen die spezielle Anforderungen in Bezug auf ihre Druckumgebung oder mehr Mitarbeiter haben, gibt es jetzt drei unterschiedliche neue Tarife, die über Leistungsmerkmale verfügen, die maßgeschneidert wurden.

Weiterlesen
AdvertorialsDigitalisierung/Digitale TransformationTrends

Sysbus Trend-Thema „Digitalisierung“

„Glasfasernetze sind die Grundlage für eine erfolgreiche Digitalisierung“, meint Dr. Michael Ritter, Sales Director Strategic Alliances DACH & CEE bei der Colt Technology Services GmbH. „Dabei geht es nicht nur um Übertragungsgeschwindigkeit. Der Schlüssel zum Erfolg liegt in von Netzwerkbetreibern integriert bereitgestellten Mehrwertdiensten wie On-Demand, SD-WAN, Secure Access Service Edge (SASE) oder KI-basiertem Netzwerkmanagement, um die neuen Bedürfnisse von Unternehmen zu erfüllen.“

Weiterlesen
AdvertorialsGames

Littlebit Technology lanciert erstes Gaming Event für Reseller

Am 29. September 2022 führt die Littlebit Technology das erste Gaming Event für den Reseller-Markt in der Pyramide Mainz durch. Es wartet ein reichhaltiges Tagesprogramm inklusive moderiertem Gaming-Contest, spannenden Produkteschulungen und diversen Erlebnisstationen mit den neusten Gaming-Innovationen auf die Besucher. Der Eintritt ist kostenlos und umfasst die uneingeschränkte Teilnahme inklusive Catering und After-Party. Aus Kapazitätsgründen ist eine Anmeldung erforderlich. Melden Sie sich jetzt an und freuen Sie sich auf einen Event der Extraklasse.

Weiterlesen
Genuss

Genuss am Wochenende – Welchen Topf hätten Sie gerne?

Diese Entscheidung ist nämlich schon maßgeblich für den Erfolg der Zubereitung verantwortlich. Soll ich das Schnitzel in der beschichteten oder unbeschichteten Pfanne braten oder wie bekommt mein Steak typische Grillstreifen? Worin liegt der Unterschied zwischen einem ganz normalen Kochtopf oder einer Sauteuse oder Stielkasserolle? Lesen Sie hier die Tipps des amerikanischen Herstellers für Edelstahl-Kochgeschirr All-Clad.

Weiterlesen
ManagementTests

PRTG Hosted Monitor im Test – Cloud-basiertes Monitoring

Der „PRTG Hosted Monitor“ von Paessler ist eine Monitoring-Lösung auf Cloud-Basis. Administratoren können das Produkt verwenden, um ihre Netzwerke und die Komponenten, die darin enthalten sind, im Auge zu behalten. Der PRTG Hosted Monitor arbeitet in etwa so, wie die „klassische“ PRTG-Software für den Einsatz On-Premises, hat dieser gegenüber aber den Vorteil, dass er Out-of-the-Box von überall genutzt werden kann. Damit eignet sich die Lösung sowohl für Unternehmen, für die der Betrieb eines eigenen PRTG-Servers mit zu viel Aufwand verbunden wäre, als auch für verteilte Umgebungen.

Weiterlesen
AdvertorialsSecurityTermine

Webinar zeigt, wie sich Ransomware erkennen lässt

Die Menge der Angriffe, die auf Unternehmensnetzwerke zielen, nimmt ständig zu. Das Gleiche gilt für die Schäden, die dabei entstehen. All das passiert, obwohl heutzutage praktisch überall ausgefeilte Sicherheitstechnologien zum Einsatz kommen. Deswegen ist die Nutzung neuartiger Ansätze unverzichtbar. Hier kommt „Flowmon“ von Progress ins Spiel: Diese Lösung überwacht Flow-Daten und findet Anomalien heraus, die im Netz auftreten. Auf diese Weise ist das Tool unter anderem dazu in der Lage, Ransomware-Attacken zu identifizieren. Dadurch können sich die IT-Verantwortlichen darauf konzentrieren, effektive Gegenmaßnahmen zu ergreifen.

Weiterlesen
Genuss

Genuss am Wochenende – Pizza neu interpretiert

Zum Tag der Käsepizza am fünften September haben wir ein besonderes Rezept von Grana Padano für Sie: Die Pizza mit Trauben, Walnüssen und gehobeltem Grana Padano. Nach wie vor ist die Pizza mit circa dreißig Milliarden verspeisten Pizzen pro Jahr immer noch das beliebteste Gericht der Welt. Erfunden wurde sie übrigens von den Griechischen Etruskern, die die „Pita“ genannten Fladen auf Stein buken. Die Neapolitaner haben dann aber nachdem die Tomate aus Südamerika ihren Weg nach Europa fand der Pizza mit dem noch heute bekannten Belag mit Tomate und Käse erst zu richtigem Ruhm verholfen. Lesen Sie hier das Rezept für eine ungewöhnliche Interpretation.

Weiterlesen
Datenverarbeitung/Big DataNews

Neo4j verbessert die Usability mit neuen Funktionen

Die Graphdatenbank von Neo4j wird um neue Funktionen erweitert. Es kommen Verbesserungen hinzu, die sich mit der Einbindung von Data Warehouses, der automatischen Modellierung von Daten und der Backend-Administration befassen. Darüber hinaus verbessert der Hersteller auch die GDS (Graph Data Science), die jetzt in der Ausgabe 2.1 zur Verfügung steht. Die neuen Features sollen für Data Scientists und Entwickler gleichermaßen den Einstieg in die Graphdatenbank erleichtern.

Weiterlesen
ManagementNews

Funktionen für IT-Helpdesks in „GoTo Connect“ integriert

GoTo erweitert sein Unified-Communication-as-a-Service-Produkt (UCaaS) „GoTo Connect“ um neue Funktionen für IT-Helpdesks. Dadurch sollen die Kunden in die Lage versetzt werden, mehr von den Erfahrungen zu profitieren, die GoTo in den Bereichen IT-Management und -Support vorweisen kann. So ist es jetzt beispielsweise möglich, direkt aus der GoTo-App heraus ein Ticket zu erzeugen, was nach Herstellerangaben die Lösungszeiten auf die Administratoren verringert und konsolidierte Ansichten realisierbar macht.

Weiterlesen
HintergrundNews

Neues Lernportal bei Axis Communications

Als die Corona-Pandemie anfing, stieg der Bedarf nach digitalen Schulungen gewaltig an. Seit diesem Frühjahr ist aber immer deutlicher geworden, dass auch die Nachfrage nach Präsenztrainings wieder zugenommen hat. Deswegen hat Axis Communications reagiert und baut sein Schulungsangebot sowohl Vor-Ort als auch Online immer weiter aus. Dabei werden nicht nur neue Angebote zugänglich gemacht, sondern es gibt jetzt mit dem Axis Lernportal, das frei zugänglich ist, eine komplett neu gestaltete Schulungsplattform.

Weiterlesen
Genuss

Genuss am Wochenende – Coburger Klößmarkt

Vom ersten bis vierten September 2022 steht der Coburger Rutscher im Mittelpunkt. Aber auf dem Coburger Klößmarkt kann man nicht nur diese typische Coburger Spezialität, nämlich einem weichen Kartoffelkloß, verkosten, sondern auch die Coburger Bratwurst, die wohl auch schon Martin Luther mochte. Diese wird traditionell über Kiefernzapfen gegrillt, welche der Wurst ein köstliches Raucharoma verleihen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Schneller digitalisieren, allen Hindernissen zum Trotz? Ja, dank des richtigen Ansatzes

Ohne Digitalisierung kein Fortschritt – diese Erkenntnis hat sich in den vergangenen zwei Jahren durchgesetzt. Denn die COVID-19-Pandemie hat öffentlichen Einrichtungen, Unternehmen, aber auch der Gesellschaft insgesamt deutlich vor Augen geführt, dass wir zuverlässige Daten und Transparenz benötigen, genauso wie schnelle(re) Prozesse und Flexibilität. Nur so können wir wichtige Entscheidungen auf Basis aller Fakten treffen, neue Arbeitsformen erfolgreich einführen oder die Produktivität steigern. Ein Anfang ist gemacht – doch jetzt muss der Blick auf die kommenden Herausforderungen gerichtet werden. Dieser Beitrag erklärt, welche dies sind und wie die Verantwortlichen sie meistern können.

Weiterlesen
NewsVirtualisierung

Benutzererfahrung mit Parallels Desktop verbessert

Mit dem Parallels Desktop 18 für Mac bringt Parallels eine neue Version seiner Software zum Ausführen von Linux und Windows auf Apple-Mac-Systemen auf den Markt. Diese soll nach Herstellerangaben die Benutzerfreundlichkeit verbessern und den Anwendern mehr Flexibilität und Freiheit bieten, während gleichzeitig Spiele- und Leistungs-Updates bereit gestellt werden. Auf diese Weise sollen die Benutzer produktiver werden und ihr Windows einfach bedienen und auf dem aktuellen Stand halten können.

Weiterlesen
ArtikelKünstliche Intelligenz

XDR: Was gegen KI-gesteuerte Cyberangriffe hilft

Auch Hacker haben künstliche Intelligenz (KI) inzwischen für sich entdeckt. Immer mehr Cyberangriffe werden mithilfe von Machine Learning und Co. durchgeführt. Traditionelle Sicherheitsstrukturen reichen nicht mehr aus, um die KI-verstärkten Angriffe abzuwehren. Nur wer in seiner Verteidigungsstrategie auch auf künstliche Intelligenz vertraut, kann den Angreifern etwas entgegensetzen.

Weiterlesen
Genuss

Genuss am Wochenende – Tomate par Excellence

Lassen Sie sich von dem Kunstwerk aus der Küche vom Chefkoch des Terre Blanche Hotel Spa Golf Resort, dem aus dem Elsass stammenden Christophe Schmitt inspirieren. Denn die von ihm zelebrierte hauchdünne Tomaten-Tarte mit „Bonbon-Tomaten“, Burrata-Espuma und Zitronen-Basilikum ist ein wahres Kunstwerk. Sie besteht aus der Tomaten-Tarte als Basis und einem Tomaten-Fondue, den mit Zucker aufgekochten Rispentomaten und dem Burrata-Schaum.

Weiterlesen
ArtikelKünstliche Intelligenz

Everyday AI: So bleiben Unternehmen auch in Zukunft wettbewerbsfähig

Unternehmen, die erste KI-Projekte im Rahmen einzelner Use Cases umsetzen, werden schon bald keine Vorreiter mehr sein. Demokratisierte KI-Projekte und klare Strukturen bringen den Einsatz von KI aufs nächste Level und sichern die Wettbewerbsfähigkeit für die Zukunft. Das Stichwort: Everyday AI. Kurz: Künstliche Intelligenz als eine Technologie, die in den täglichen Prozessen fest verankert ist und so einfach Teil des Geschäfts wird.

Weiterlesen
NewsSecurity

xDome von Claroty sichert cyber-physische Installationen

xDome von Claroty ist Cybersicherheitsplattform auf Cloud-Basis. Sie soll die Resilienz von Unternehmen sowohl im operativen, als auch im Cyber-Bereich erhöhen. Claroty xDome bietet nach Angaben des Herstellers die Skalierbarkeit und Einfachheit von SaaS, ohne Kompromisse beim Schutz, bei der Tiefe und Breite der Transparenz und bei der Systemüberwachung eingehen zu müssen. Da sich cyber-physische Systeme (CPS) zur Zeit im XIoT (dem erweiterten Internet der Dinge) stark ausbreiten, ist hat das gravierende Auswirkungen auf den ganzen Sicherheitsprozess.

Weiterlesen
AdvertorialsMobile ComputingTrends

Sysbus Trend-Thema „Mobile Computing“

„Mobile Computing realisiert ortsunabhängiges und damit flexibles Arbeiten, was den Wunsch vieler Beschäftigter erfüllt“, so Markus Michael, Geschäftsführer der byon GmbH. „Mobile (Kommunikations-)Geräte und die entsprechende Software ermöglichen auch mir, während meiner Europa-Reise mit meinem Team in Kontakt zu bleiben und wichtige Aufgaben remote zu erledigen. Dank IT-Security wie einer Firewall und weiteren Maßnahmen wie der Zwei-Faktor-Authentifizierung bin ich dabei auf der sicheren Seite.“

Weiterlesen
NewsSecurity

Open-Source-Lösung zeigt verdächtige Aktivitäten bei Cyberangriffen

Oftmals ist es schwierig zu verstehen, welche Aktivitäten während eines Cyberangriffs stattfinden und was für Auswirkungen diese haben. In die dazugehörige Analyse müssen die IT-Abteilungen sowohl Ressourcen als auch Zeit investieren, die eigentlich viel dringender benötigt würden, um den Schaden zu verringern und den Angriff einzudämmen. Um das genannte Problem zu lösen, steht ab sofort ein kostenloses Open-Source-Werkzeug zur Verfügung, das die verdächtigen Aktionen visualisiert und in Beziehung zueinander stellt.

Weiterlesen
CollaborationNews

Die SecuRooms von FTAPI: sicheres Filesharing für Unternehmen

FTAPI ermöglicht es mit den „SecuRooms“ Daten in Datenräumen, die laut Anbieter sicher sind, zu verwalten und zu teilen. Damit haben die Anwender eine sichere und intuitive Option, Informationen innerhalb und außerhalb ihres Unternehmens zu übertragen. Die SecuRooms stehen als Dienstleistung (Software-as-a-Service, SaaS) zur Verfügung und können ohne das Einspielen einer Client-Software sofort und von Überall aus ein jedem Browser Verwendung finden. Die Größe der übertragenen Daten ist dabei nicht beschränkt.

Weiterlesen
NewsSecurity

Ethernet-Datenverkehr absichern

LAN-Zugänge, die offen und ungenutzt sind, bergen viele Gefahren. Befinden sich an einer Stelle, die von niemandem im Auge behalten wird, freie Leitungen, so haben Unbefugte die Chance, mit minimalem Aufwand Zugriff auf das Unternehmensnetz zu erhalten. Deswegen bietet InLine jetzt einen RJ45-Portblocker an, der unzulässige Anschlussversuche mechanisch unterbindet. Wer sich für die Lösung interessiert, kann mit einem Starterset einsteigen, das zehn Blocker und einen Freigabeschlüssel enthält und es so ermöglicht, bis zu zehn Ports abzusichern.

Weiterlesen
ComplianceNews

Schutz vor defekten Akkus in Mobilgeräten

Viele Anwenderinnen und Anwender finden die Möglichkeit beunruhigend, dass die Akkus in ihren Mobilgeräten, wie beispielsweise Smartphones, Tablets oder auch Notebooks, explodieren könnten. Das gilt sowohl beim Einsatz der Geräte im Home Office, als auch im Büro. Wenn die Mitarbeiterinnen und Mitarbeiter ihre aber Geräte zu Hause nutzen und selber transportieren, stellt sich für Unternehmen die Frage nach Haftung und Versicherung besonders stark. Hier kommt die „AfB Akku-Box“ ins Spiel.

Weiterlesen
Genuss

Genuss am Wochenende – Braten, Grillen und Toasten mit einem Gerät

Die Redaktion kam in den Genuss, den digitalen Kontaktgrill CG-2610 von Rosenstein und Söhne zu testen. Wir haben verschiedenste Speisen mit den beiden Seiten des der Grillplatten zubereitet und auch Waffeln in der ebenso mitgelieferten Waffelform zubereitet. Das Design des Grills im Edelstahlgehäuse ist ansprechend und die getrennt steuerbaren Grillflächen universell einsetzbar. Da die beiden Grillplatten leicht herauszunehmen sind, gestaltet sich die Reinigung besonders einfach. Wir haben das Gerät im Test unter die Lupe genommen.

Weiterlesen
NewsSecurity

Dell hilft bei der Datenwiederherstellung nach Angriffen

Eine neue Service-Leistung von Dell Technologies soll Unternehmen dabei helfen, sich gegen Cyberangriffe und Ransomware abzusichern. Der „Incident Recovery Retainer Service“ (IRRS) sorgt für eine schnelle Daten- und Systemwiederherstellung nach einem erfolgreichen Angriff. Die Dienstleistung setzt sich aus zwei unterschiedlichen Bausteinen zusammen: Im ersten Baustein bewerten Experten von Dell die Schutzmaßnahmen und Fähigkeiten des betroffenen Unternehmens in Bezug auf Cyberangriffe. Dazu überprüfen sie Backup-Prozesse, Infrastrukturen und Recovery-Pläne und definieren anschließend eine Roadmap, die Verbesserungen enthält, um eventuell vorhandene Lücken zu schließen.

Weiterlesen
ArtikelStorage

Storage-as-a-Service – so wird die Cloud zu einer simplen, flexiblen und sicheren Erfahrung

In der Datenspeicherung gewinnt die dezentrale Cloud exponentiell an Wichtigkeit. Was viele Unternehmen unterschätzen: Die Migration der unternehmenseigenen Daten von On-Premises in die Cloud kann schnell zu ausufernden Kosten, Datensilos und einer komplexen Verwaltung führen. Mit Storage-as-a-Service-Nutzungsmodellen wird die Clouderfahrung, ob Hybrid Cloud oder Multi-Cloud, einfach, flexibel und sicher.

Weiterlesen
ManagementNews

BeyondTrust Remote Support erweitert technische Integration in Microsoft Teams

BeyondTrust hat das neueste Release von BeyondTrust Remote Support veröffentlicht. Version 22.2 der Enterprise-Lösung für Fernwartung baut die vorhandene Integration in Microsoft Teams aus und erlaubt jetzt die Bildschirmfreigabe über einen 1:1-Chat. Multi-Portal-Supportfunktionen werden ebenso unterstützt wie benutzerdefinierte Begrüßungen und die individuelle Anpassungen von  Instanzen für Remote-Support-Benutzer. Darüber hinaus bietet BeyondTrust eine neue Fernwartungsintegration in External Jump Groups und Password Safe, um Nutzern einen einfachen Workflow mit zusätzlichen Zugriffsmöglichkeiten über SSH und RDP zu ermöglichen.

Weiterlesen
InfrastructureNews

Low-Energy-Server plus von Thomas-Krenn aktualisiert

Die Thomas-Krenn AG verpasst ihrem Low-Energy-Server (LES) plus ein Update. Die kompakten Systeme arbeiten mit der zehnten Generation der i5-Intel-Prozessoren und sind mit bis zu 32 GByte Arbeitsspeicher lieferbar. Im Thomas-Krenn-Online-Shop beträgt der Einstiegspreis für die Systeme zur Zeit 559 Euro. Dank der Verwendung der zehnten Generation der i5-CPUs verbessert sich die Rechenleistung des LES plus im Vergleich zum Vorgängermodell, das mit der achten CPU-Generation gearbeitet hat, um 15 Prozent.

Weiterlesen
CollaborationNews

Bessere Sicherheit für Dateiübertragungen

Die Dateiübetragunsg-Software „Progress MOVEit“ kommt in einer neuen Version „2022“ heraus. Hersteller Progress hat der Lösung erweiterte Usability- und Security-Funktionen mitgegeben, außerdem gehört jetzt auch ein Add-in für Outlook zum Lieferumfang. Die Anwender können Progress MOVEit im Betrieb über die Cloud oder On-Premises nutzen. Bei dem Produkt handelt es sich um eine automatisierte und sicher MFT-Lösung (Managed File Transfer), die es den Benutzern leicht macht, zusammen zu arbeiten und Dateien auf eine sichere Art und Weise zu übertragen.

Weiterlesen
CollaborationNews

Hybrid arbeitende Personen erhalten mehr Flexibilität

Die Webex Suite von Cisco wird erweitert. So erhält beispielsweise „Webex Calling“ ein Update, das die Audioqualität, die Flexibilität und die Zuverlässigkeit verbessern soll. Mitarbeiterinnen und Mitarbeiter werden mit dem Video Phone 8875 in die Lage versetzt, an flexiblen Arbeitsplätzen Videoanrufe in hoher Qualität durchzuführen. Das genannte Phone arbeitet mit einem Touchscreen, der sieben Zoll groß ist. Verbesserte Kommunikations-Workflows für Geschäftskunden werden durch Integrationen in Oracle Eloqua und Salesforce realisiert.

Weiterlesen
InfrastructureNews

Zyxel bringt neuen Modem-Router auf den Markt

Der DX3301-T0 von Zyxel Networks ist ein WiFi-6-fähiger Modem-Router. Er kann Hochgeschwindigkeits-Internetzugänge mit QoS-Support herstellen. Damit wird er der ständig zunehmenden Nachfrage nach Triple-Play-Diensten gerecht. Damit sind Voice-over-IP, Fernsehen beziehungsweise Video on Demand und Internet gemeint. Das integrierte 2×2 802.11ax-WLAN-Feature mit Zyxel MPro Mesh sorgt dafür, dass der Router dazu in der Lage ist, ein unterbrechungsfreies WLAN anzubieten. Angesehen davon verfügt der Router über vier GBit-Ethernet-Anschlüsse.

Weiterlesen
ArtikelHintergrund

Was bei leeren Mail-Postfächern nach dem Urlaub zu beachten ist

In der Ferienzeit stellt sich vielen Unternehmen immer wieder die Frage, wie sie ihre Angestellten davor schützen können, von der schieren Menge der E-Mails, die nach ihrer Rückkehr in den Postfächern lagern, „erschlagen“ zu werden. Am einfachsten und deswegen auch immer gerne gesehen, ist die Option, die Mails automatisch zu löschen. Das kann aber rechtliche Probleme mit sich bringen. Dieser Beitrag zeigt, wie ein Unternehmen seine Mitarbeiter vor der Mail-Flut schützt, ohne dabei die Compliance zu gefährden.

Weiterlesen
InfrastructureNews

VR-Workstation „Balios P45C“

Neue Technologien wir Virtual Reality (VR) oder Künstliche Intelligenz (KI) fordern immer mehr Rechenleistung. Deswegen müssen heute bereits Workstations viel Kraft unter der Haube haben. Weitere Beispiele für Einsatzgebiete, die eine hohe Performance voraussetzen, sind Green-Screen-Technologien in Verbindung mit Motion-Tracking in Echtzeit. Deswegen bietet die ICO Innovative Computer GmbH jetzt die „Balios P45C“-Workstation an, die mit Prozessoren von Intel ausgestattet wurde.

Weiterlesen
Digitalisierung/Digitale TransformationNews

Kunden von BMC treiben mit Control-M Innovationen in ihrer Lieferkette voran und stellen ein nachhaltiges Wachstum sicher

BMC, ein Anbieter von Softwarelösungen für das Autonomous Digital Enterprise, zeigt auf, wie es führenden globalen Unternehmen mithilfe der Lösung Control-M von BMC gelingt, zentrale Initiativen zur Modernisierung des Geschäftsbetriebs umzusetzen, Unterbrechungen der globalen Lieferketten zu kompensieren, betriebliche Risiken zu minimieren und ihre geschäftliche Agilität zu erhöhen. Zu diesen Kunden von BMC zählen The Hershey Company, die Carrefour Group und Railinc.

Weiterlesen
ArtikelStorage

Native Cloud-Storage nach Corona: Test bestanden

Kaum eine Woche vergeht, in der es nicht zu Ausfällen von Internetdiensten kommt. Zurückzuführen sind sie meist auf technische Probleme bei Content-Delivery-Netzwerken wie Akamai oder auf Ransomware-Angriffe, deren Zahl seit 2019 weltweit um 62 Prozent zugenommen hat. Ransomware-Angriffe scheinen nun mehr und mehr auf Organisationen des öffentlichen Sektors und deren Infrastruktur abzuzielen. Wie zum Beispiel die IT des österreichischen Bundeslandes Kärnten: Weil dessen Landesregierung nach einem Hackerangriff kein Lösegeld zahlte, stellten die Hacker persönliche Daten von Politikern genauso wie den internen Mailverkehr der Regierung des österreichischen Bundeslandes ins Netz. Gleichzeitig legte die Hackergruppe dessen IT lahm. Unter diesen Umständen benötigen kleine wie große Organisationen eine neue und dynamische Business-Continuity-Planung und Wiederherstellungstests für ihre etablierten oder neu entstehenden hybriden Arbeitsmodelle.

Weiterlesen
AdvertorialsAuthentifizierungTrends

Sysbus Trend-Thema „Authentifizierung“

„Die Zukunft der Authentifizierung ist passwortlos“, so Patrick McBride, Chief Marketing Officer von Beyond Identity. „Denn wollen wir die vielfältigen Sicherheitsprobleme mit den Passwörtern wirklich angehen, müssen wir sie schnellstens abschaffen und Authentifizierungsmethoden forcieren, die manipulationssicher sind. Und dies ist kein Hexenwerk: Alles, was eine zukunftssichere MFA braucht, sind kryptografische, geräte- beziehungsweise nutzergebundene Schlüssel, eine lokale Biometrie sowie Sicherheitsprüfungen auf Geräteebene, um Schwachstellen aufzudecken.“

Weiterlesen
ArtikelSecurity

Konvergenz von IT und OT rückt Cybersicherheit in den Fokus

Das (Industrial) Internet of Things steht für eine rundum vernetzte (Industrie-)Welt, denn es verbindet Maschinen und Anlagen mit dem Internet. Aber es stellt Unternehmen bei der Organisation der Anlagensicherheit auch vor bisher nicht gekannte Herausforderungen, denn es vergrößert die Angriffsfläche für Cyberangriffe, wie es in einer Forrester-Studie heißt. Allein die stark wachsende Zahl vernetzter Endpunkte in der Produktion, der Produktentwicklung und in den Produkten selbst zeigt, wie groß diese Angriffsfläche tatsächlich ist – und noch werden wird. Um diese Herausforderungen in den Griff zu bekommen, müssen Unternehmen Security neu und ganzheitlich denken.

Weiterlesen
BackupNews

Standby-Image für einfache Disaster Revocery

Cove Data Protection von N-able wird um eine Standby-Image-Funktion erweitert. Diese versetzt die Anwenderinnen und Anwender des Produkts in die Lage, an beliebigen Standorten virtuelle Server-Images anzulegen und zu verwalten. Die Images lassen sich dann wiederum für eine flexible und schnelle Notfallwiederherstellung nutzen. Darüber hinaus unterstützt die Lösung auch das Erstellen von Berichten. Für den Einsatz des Produkts ist keine proprietäre, kostspielige Appliance erforderlich.

Weiterlesen
ArtikelKünstliche Intelligenz

Ethische KI braucht Regulierungen

Künstliche Intelligenz (KI) bietet für Unternehmen als Technologie der Zukunft neue Möglichkeiten, beispielsweise in der Kunden-Bedarfsanalyse, bei der Optimierung von Geschäftsprozessen und sogar bei der Personalsuche. Doch wenn KI-Systeme zur automatisierten Entscheidungsfindung verwendet werden, können sie potenziell diskriminierende Entscheidungen treffen. Das kann das Ergebnis von verzerrten Daten und Performance-Metriken sein, die sich nachteilig auf bestimmte demografische Gruppen auswirken. Zudem kann es sich um Probleme bei der Implementierung handeln, die es den Betroffenen erschwert, den verantwortlichen Algorithmus für diese Benachteiligung zu identifizieren. Genauso schwer ist es, die entstehenden Nachteile zu beheben.

Weiterlesen
Mobile ComputingNews

IGEL OS auf Notebooks von Lenovo und LG

Die neue Kampagne „Why Compromise?“ von IGEL ermöglicht es qualifizierten Teilnehmern, eine kostenlose Wahl zwischen zwei Notebooks zu treffen, die mit einem vorinstallierten IGEL OS kommen und bei denen die ControlUp „Digital Employee Experience Management Platform“ eingebunden wurde. Bei den verfügbaren Laptops handelt es sich einerseits um das ThinkPad L14 von Lenovo, andererseits um das LG gram. Die Testgeräte sollen den Mitwirkenden zeigen, auf welche Weise IGEL die Kosten für die Verwaltung der Endpoints und das Sicherheitsrisiko verringert, wenn es darum geht, Arbeitsplätze für mobile Anwender bereit zu stellen.

Weiterlesen
Genuss

Genuss am Wochenende – Venezianische Köstlichkeiten

Cicchetti, die typischen Häppchen auf die Hand werden in Venedig traditionell zu einem Glas Wein an der Bar genossen. Doch die venezianische »Tapas-Küche« kann noch mehr. Egal ob warm oder kalt, Fisch, Fleisch oder Gemüse – Emiko Davies kennt sich bestens aus in der italienischen Küche und gewährt den Lesern dieses Buchs einen einzigartigen Einblick in zauberhafte Rezepte und Geschichten rund um die kleinen italienischen Köstlichkeiten. 

Weiterlesen
ArtikelSecurity

Cyber-Security: So schützen Sie sich vor Malware-Angriffen auf Kubernetes

Container-Anwendungen gewinnen zunehmend an Bedeutung und werden für zustandsbehaftete Daten verwendet – dementsprechend wird der Datenschutz immer wichtiger. Dazu zählen auch Container, die über kein eigenes Betriebssystem, aber über alle benötigten Dateien und Konfigurationen verfügen. Zum bestmöglichen Orchestrieren dieser komplexen Infrastruktur wird das Open-Source-System Kubernetes (K8s) immer beliebter. Jedoch mangelt es zahlreichen Firmen an einem professionellen Konzept zum Schutz der sensiblen Informationen – ein gefundenes Fressen für Hacker. Wie können Unternehmen die Sicherheit ihrer geschäftskritischen Daten bei einer Kubernetes-Struktur gewährleisten?

Weiterlesen
InfrastructureNews

Peplink bringt neuen Outdoor-Router

Mit dem MAX HD1 Dome 5G erweitert Peplink sein 5G-Produktportfolio um einen neuen Outdoor-Router. Das Gerät zeichnet sich dadurch aus, dass das Mobilfunkmodem und die Antennen im selben integrierten Gehäuse verbaut wurden. Diese Bauweise und Anordnung soll nach Angaben des Herstellers dafür sorgen, dass die Signalverluste, die normalerweise durch lange Antennenkabel verursacht werden, entfallen. Auf diesen Weise sollen die Geräte das beste denkbare GPS- oder Mobilfunksignal liefern.

Weiterlesen
ArtikelSecurity

Mit IIoT-Sicherheit den Betrieb schützen

Die digitale Transformation von Unternehmen, auch vierte industrielle Revolution genannt, funktioniert größtenteils durch Automatisierung, künstliche Intelligenz (KI) und immer schnellere technologische Innovationen. Gestützt von Automatisierung und Datenaustausch werden industrielle Prozesse und Maschinen immer intelligenter und modularer. Ein Kernfaktor dabei: Das Internet der Dinge (Internet of Things, IoT) und das industrielle Internet der Dinge (IIoT). Die so vernetzten intelligenten Geräte liefern mit geringem Aufwand kontextbezogene Informationen in Echtzeit. Das ermöglicht Unternehmen ebenso wie einzelnen Personen die Prozesse und Interaktionen zu interpretieren und optimieren.

Weiterlesen
Genuss

Genuss am Wochenende – Perfektes Grillgut

Verschiedene Fleischsorten, Gemüse und Fisch oder Geflügel und dann noch individuelle Wünsche der Gäste… Nicht immer einfach, alles perfekt auf den Punkt zuzubereiten. Hier schafft das smarte Grill- & Bratenthermometer von Rosenstein & Söhne Abhilfe. Mit acht verschiedene Grill-Programmen und fünf Garstufen sollte das Fleisch ab sofort perfekt gelingen. Das Thermostat ist mit zwei unterschiedlichen Fühlern ausgestattet, können so gleichzeitig zwei Garstufen beobachtet und über die Handy-App beobachtet werden.

Weiterlesen
ArtikelIoT

Die Sicherheitslücke Internet of Things schließen

Jedes Gerät, welches über eine Internet-Konnektivität verfügt, sendet seine vor Ort an der Edge erhobenen Daten aus dem Internet of Things (IoT) an die zentrale IT. Ein Versand in die andere Richtung ist nicht vorgesehen und damit in der Regel verdächtig. Gefahr entsteht für Unternehmen dann, wenn eine gekaperte IoT Malware-Code und Hacker-Befehle an die Zentrale weiterleitet oder abgeschöpfte Informationen nach außen sendet. Der daraus resultierende Datenverkehr ist aber im Netzwerkverkehr sichtbar. Eine Network Detection and Response (NDR) ist deshalb ein wichtiges Element einer umfassenden Cyber-Abwehr.

Weiterlesen
ArtikelSecurity

Monitoring von IT und OT: zentraler Überblick über Industriestrukturen

Früher waren IT-Systeme und OT strikt voneinander getrennt. So fielen Fehler an Produktionsmaschinen meist erst auf, wenn sie die Produktion bereits beeinträchtigt hatten. Dann mussten Techniker erst einmal die genaue Ursache finden, um das Problem beheben zu können. Durch die Verbindung von IT und OT sowie ein entsprechendes Monitoring der Umgebungen lassen sich solche Szenarien inzwischen zuverlässig verhindern. Die Vorteile der Vernetzung haben dazu geführt, dass die IT/OT-Konvergenz in vielen industriellen Umgebungen Standard geworden ist. Das Monitoring beider Umgebungen ist dabei ein entscheidender Aspekt. Daher sollten wichtige Kommunikationsmittel wie Router, Server oder Switches und gleichzeitig auch OT-Systeme in einer zentralen Monitoring-Lösung überblickt werden können.

Weiterlesen
AdvertorialsSecurity

Webinar zum Thema „Sichere Datenübertragungen mit Outlook“

Morgen um 10:00 Uhr findet ein Webinar von Progress statt, das sich mit dem Thema „Sichere Datenübertragung in Outlook“ auseinandersetzt. Die Veranstaltung ist kostenlos. Zu den Themen gehören unter anderem die Probleme, die sich aus Datenübertragungen via E-Mail ergeben. Schließlich laufen diese Datentransfers in der Regel über Server, die nur über unzureichende Sicherheitskontrollen verfügen. Die Menge der sensiblen Daten, die auf diese Art und Weise jeden Tag im Netz unterwegs sind, beziehungsweise archiviert werden, kann man sich nur schwer vorstellen.

Weiterlesen
ArtikelEntwicklung

DevOps: Warum ganzheitliches Denken für die Wertschöpfung so wichtig ist

Obwohl DevOps in den letzten Jahren große Fortschritte gemacht hat, besteht ein gewisses Risiko, dass Unternehmen „DevOps“ zu einem Selbstzweck machen, anstatt ein Mittel zum Zweck zu sein – eine Methodik, die es Unternehmen ermöglicht, die gewünschten Ergebnisse durch die Verbindung von Tools, Menschen und Prozessen zu erzielen. Darüber hinaus kann der Tooling-Aspekt so sehr in den Vordergrund rücken, dass andere Aspekte vernachlässigt werden. Dies enthält den Unterschied, der durch die Implementierung neuer Tools entsteht, sowie die Auswirkungen, die sie auf das Wachstum des Unternehmens und die Kundenerfahrung haben. Um ein solides Verständnis des Mehrwerts einer neuen Software und neuer Funktionen zu erhalten, ist es wichtig, sich auf den auf die Gesamtheit aller für die Produktion beziehungsweise für die Herstellung einer Dienstleistung notwendigen Geschäftsprozesse zu konzentrieren – den Value Stream.

Weiterlesen
ManagementNews

GoTo Resolve erhält neue Features

GoTo Resolve  von GoTo (ehemals LogMeIn) wurde um neue Funktionen erweitert. Diese adressieren sowohl das Remote-Management (RMM), als auch das Remote-Monitoring. Die neuen Features sollen Unternehmen in die Lage versetzen, Störungen direkt anzugehen, bevor sie zu echten Problemen anwachsen können. Darüber hinaus erhalten sie auch die Möglichkeit, die Flotte ihrer Endgeräte genau im Blick zu behalten. GoTo Resolve stellt damit nach Angaben des Herstellers ein sicheres Werkzeug für den Remote Support dar, das alle Funktionen für den Einsatz in Großunternehmen mitbringt, aber bei allen Firmen zum Einsatz kommen kann – unabhängig von deren Größe.

Weiterlesen
AdvertorialsSecurity

Kostenloses E-Book zu sicheren Dateiübertragungen

Dateien sind oftmals das Kernstück des Unternehmensgeschäfts. Deswegen ist es wichtig, dass die verantwortlichen Mitarbeiter dazu in die Lage versetzt werden, die geschäftskritischen und sensiblen Daten zuverlässig und sicher zu übertragen. Nur so wird zuverlässig dafür gesorgt, dass die Daten jederzeit geschützt sind. Viele wichtige Informationen zu diesem Themenkomplex finden sich in dem kostenlosen E-Book „Managed File Transfer for Dummies“. Dieses enthält unter anderem Tipps zum Sicherstellen der Compliance, zum sicheren und effizienten Übertragen von Dateien sowie zum Reduzieren von Geschäftsrisiken.

Weiterlesen
ArtikelSecurity

Mehr Produktivität, Flexibilität und Sicherheit im Arbeitsalltag

Die Art, wie wir arbeiten, hat sich durch die Corona-Pandemie verändert: Arbeitet das Personal im Homeoffice oder mobil, verändert sich dementsprechend auch vieles an der Arbeitsplatzumgebung. Wie können Verantwortliche für die Sicherheit der Belegschaft, der Infrastruktur und aller Unternehmensdaten gewährleisten, dass unter diesen dynamischen Umständen sämtliche Erwartungen der Mitarbeitenden erfüllt werden? Zentrale Punkte umfassen neben Sicherheit und Gesundheit auch digitale Technologien, Klima, Licht, bauliche Aspekte sowie Unternehmenskultur und Ergonomie.

Weiterlesen
AdvertorialsSecurity

Verteiltes Arbeiten sicher aufgleisen

Vor drei Jahren galten Unternehmen, die Mitarbeitern mobiles Arbeiten ermöglichen, noch als Vordenker. Im Kampf um Talente hatten sie ein entscheidendes Ass im Ärmel. Vorteile der Arbeit im Homeoffice – wie die Entlastung im Zuge langer Arbeitswege und ein flexibler Umgang mit besonderen Umständen wie beispielsweise der plötzlichen Erkrankung eines Familienmitglieds, vereinbarten Arztterminen oder Handwerkerbesuchen – sind nach wie vor offensichtlich. Damals noch Kür, gehören solche Angebote mittlerweile zum Standard – dass Remote-Arbeit flächendeckend möglich ist, hat die Corona-Pandemie schließlich eindrucksvoll gezeigt. Laut einer PwC-Studie wollen 66 Prozent der befragten Unternehmen an der Flexibilität im Rahmen ihrer Beschäftigungskonzepte festhalten.

Weiterlesen
ArtikelSecurity

Passwort-Manager: Schutz aller Identitäten in Unternehmen

Wir können heute von jedem Ort und zu jeder Zeit arbeiten – und so selbst bestimmen, wie unsere Work-Life-Balance aussehen soll. Das Büro dient dadurch mehr als Ort der Begegnung, nicht als täglicher Arbeitsplatz. Mal sind wir von Zuhause aus tätig, mal haben wir Blick auf das Meer und mal auf die Berge. Diese neu gewonnene Flexibilität wollen wir auch nach der Pandemie nicht aufgeben und weiterhin mobil arbeiten. Die Zeiten, in denen alle Mitarbeiter täglich im Büro dasselbe Netzwerk nutzen, sind vorbei. Laut Gartner erwarten 95 Prozent der Personalleiter, dass auch in Zukunft zumindest ein Teil der Mitarbeiter ortsunabhängig aktiv sein werden. Diese neue Arbeitsweise nutzen Hacker für sich: Die Zahl der Ransomware-Angriffe nahm im Jahr 2020 laut einer Studie von Group-IB um 150 Prozent zu.

Weiterlesen
Genuss

Genuss am Wochenende – Luxuriöses Picknick

Wer auf seiner Städtetour nicht ständig Essen gehen will, freut sich auch über den Picknick Service der Flemings Hotels. In den Städten Frankfurt, München, Wien und Wuppertal haben Sie die Möglichkeit, bei dem lokalen Flemings Hotel einen Picknickkorb vorzubestellen und sich verwöhnen zu lassen. Drei verschiedene Versionen werden bis Ende September angeboten und sind alle regional und nachhaltig.

Weiterlesen
ArtikelCloud

Datenspeicher: Was beim Umzug in die Cloud zu beachten ist

Die moderne Arbeitswelt wird mit Informationen überflutet, und zahlreiche neue Technologien verstärken diesen Trend. Das Internet of Things (IoT) sowie künstliche Intelligenz (KI) erzeugen und benötigen unzählige Daten. Big Data, also die Speicherung dieser Informationsmengen, ist daher in aller Munde. Vor diesem Hintergrund ist besonders die Sicherheit der Daten eine große Herausforderung: Der Gesetzgeber sieht etwa eine maximale Aufbewahrungsdauer vor, und es gibt hohe Anforderungen an Datenschutz und -sicherheit. Aber wie lassen sich geschäftskritische Informationen sicher und schnell verfügbar speichern? Und wie können Unternehmen ihre Kosten reduzieren und gleichzeitig die juristischen Vorgaben umsetzen?

Weiterlesen
ManagementTests

Im Test: SolarWinds SQL Sentry – Microsoft SQL Server durchleuchtet

Mit dem Werkzeug „SQL Sentry“ bietet Solarwinds eine Überwachungslösung für den SQL Server von Microsoft. Das Produkt versetzt Administratoren in die Lage, sowohl die Leistungsdaten der Virtuellen Maschine oder der Server-Hardware, auf der der Datenbank-Server läuft, als auch die Leistungsdaten der Datenbankinstanzen, die jeweils überwacht werden, in einem einheitlichen Dashboard anzusehen. Darüber hinaus bietet das Tool auch noch einige andere nützliche Features an. Wir haben im Testlabor analysiert, wie die Installation des Produkts abläuft und wie die tägliche Arbeit damit aussieht.

Weiterlesen
Mobile ComputingNews

Notebooks für den Einsatz beim hybriden Arbeiten

Der moderne Arbeitsalltag ist hybrid. Um hybride Arbeitsplätze bestmöglich nutzen zu können, ergibt der Einsatz von Notebooks Sinn. Deswegen bringt Fujitsu jetzt ein Notebook-Portfolio auf den Markt, das sich besonders für das hybride Arbeiten eignen soll. Die Top Modelle gehören zur LIFEBOOK E5 Serie und kommen in einem Magnesiumgehäuse, das nach Herstellerangaben besonders leicht sein soll. Die Geräte arbeiten mit Intel Iris-Xe-Grafikkarten und Intel Core CPUs der 12. Generation. Alternativ sind sie auch mit Radeon-Grafikkarten von AMD und Ryzen 5000U-CPUs, ebenfalls von AMD, lieferbar. Damit liefern die Geräte, die mit maximal 64 GByte DDR4-Speicher ausgerüstet werden können (2xDIMM), eine sehr starke Leistung ab.

Weiterlesen
Genuss

Genuss am Wochenende – Mexikanische Küche zuhause zelebrieren

Wer liebt sie nicht, die Mais- oder Weizen-Teigtaschen der mexikanischen Küche. Aber nicht nur diese kommen im Buch „Tacos, Burritos und Co.“  zur Geltung. Thomasina Miers hat in ihrem Buch die vielfältigen Zutaten zu leicht umzusetzenden Rezepten kombiniert. Sie fängt mit typischen Frühstückssäften und anderen Leckereien zum Wachwerden an, wandert über alle Getreide-Variationen zu Fleischgerichten, Eintöpfen bis hin zu kreativen Salaten und Süßspeisen sowie Drinks.

Weiterlesen
ManagementNews

Umfassende und kostenlose Risikobewertung von Tanium

Tanium bietet jetzt eine kostenlose, neue und umfassende Risikobewertung. Der Anbieter des Converged Endpoint Managements (XEM) führt dazu bei Unternehmen eine Evaluation durch, die fünf Tage dauert. Am Ende dieser Evaluation steht dann ein quantifizierbarer und ganzheitlicher Überblick über die bestehende Risikolage. Darüber hinaus bekommen die Unternehmen auch einen Vergleich ihrer Risiko-Situation mit einem Benchmark der Branche, eine tiefgehende Bewertung und einen umfassenden Implementierungs- und Abhilfeplan, um das Gesamtrisiko in ihren IT-Installationen zu beseitigen.

Weiterlesen
Genuss

Genuss am Wochenende – Birnenkuchen mit karamellisierten Mandeln

Es gibt mehr als 2.500 Birnensorten! Damit gehört die Birne zu den Früchten mit besonders breiter Vielfalt. Doch wird in Deutschland nur ein kleiner Teil dieser Variationen angebaut. Meist sind es Williams Christ, Clapps Liebling und die Gellerts Butterbirne. Die Frucht wird gerne am Stück und roh genossen, sie hat aber auch ihren festen Platz in der Küche. Zum kreativen Backen eignet sie sich allemal. Probieren Sie doch einmal das Rezept für einen Birnenkuchen mit karamellisierten Mandeln, welches uns von der Grafschafter Krautfabrik zur Verfügung gestellt wurde.

Weiterlesen
NewsVirtualisierung

Parallels unterstützt mit dem Desktop für Chrome OS Enterprise-Chromebooks

Laut einer aktuellen Ankündigung von Parallels soll der Parallels Desktop für Chrome OS preisgünstige Chromebooks für Bildungseinrichtungen und Unternehmen unterstützen. Die Geräte sollten mindestens über 128 GByte Speicherplatz und acht GByte Arbeitsspeicher verfügen und mit CPUs aus AMDs Ryzen-3-5000er-Serie oder Intel i3-CPUs der elften Generation arbeiten. Auf diesen Systemen lassen sich dann mit Hilfe der Parallels-Software Windows-Applikationen in ihrem kompletten Funktionsumfang nutzen.

Weiterlesen
AdvertorialsManagement

Personalie: Alexander Springer ist neuer CEO von Soley

Der erfahrene Gründer und Unternehmer Alexander Springer ist seit Anfang des Jahres Teil des Management-Teams von Soley. Das Scale-up hat sich in den vergangenen Jahren zu einem führenden Experten für die sogenannte produktzentrierte Entscheidungsfindung in produzierenden Unternehmen entwickelt. Die Soley-Technologie macht mit Hilfe von Datenanalysen Chancen und Risiken über die gesamte Wertschöpfungskette eines Unternehmens hinweg sichtbar. 

Weiterlesen
GenussProdukt des Monats

Produkt des Monats: Doppelwandiger Wasserkocher “WSK-360.app”

Der Wasserkocher “WSK-360.app” von Rosenstein und Söhne bietet deutlich mehr als ein normaler Wasserkocher. Das Gerät kann zwar Wasser erhitzen, es ist aber gleichzeitig auch WLAN-fähig und lässt sich per App steuern. Wir haben uns im Rahmen des aktuellen “Produkt des Monats”-Tests angesehen, wie die Lösung, die uns von Pearl zur Verfügung gestellt wurde, sich in der Praxis einsetzen lässt.

Weiterlesen
Mobile ComputingNews

Qualcomm präsentiert die „WiFi 7 Networking Pro“-Produktfamilie

Qualcomm bringt seine neue „WiFi 7 Networking Pro“-Produktserie. Dabei handelt es sich nach Angaben des Herstellers um eine kommerzielle WiFi-7-Plattform, die besonders skalierbar ist. Es handelt sich dabei um die dritte Generation der Networking-Pro-Serie von Qualcomm, die eine neue Ära der WLANs mit 10 GBit pro Sekunde einläuten soll. Sie eignet sich für den Einsatz in Access Points in Gateways, hochwertigen Heimroutern, Unternehmen und WiFi-Meshs. Das Angebot reicht in diesem Zusammenhang von sechs bis hin zu 16 Streams.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.