Sysbus-Trends für 2024 Teil I
Unser aktuelles Thema lautet „Trends für 2024“. Heute äußern sich Claroty, Varonis und Exoscale (A1 Digital).
Read MoreUnser aktuelles Thema lautet „Trends für 2024“. Heute äußern sich Claroty, Varonis und Exoscale (A1 Digital).
Read MoreDer neue Cloud Sicherheitsindex von Illumio zeigt: Deutschland steht in Sachen Cloud-Sicherheit nicht gut da. Deutsche Unternehmen erleiden aufgrund mangelnder
Read More„Es ist unstrittig, dass Künstliche Intelligenz in der Mitte der Gesellschaft angekommen ist”, erklärt Maxime Vermeir, Senior Director AI Strategy bei ABBYY. “Doch damit wächst auch die Kritik, insbesondere Forderungen nach mehr Transparenz bei KI-Entscheidungen werden lauter. Daher werden Fortschritte bei erklärbarer KI (XAI) an Dynamik gewinnen und dazu beitragen, komplexe KI-Modelle zu entmystifizieren und das Vertrauen von Nutzern und Stakeholdern zu fördern.”
Read MoreZu Beginn eines neuen Jahres überprüfen viele Menschen Ihr Verhältnis zur Gesundheit und planen, sich besser zu ernähren und sich mehr zu bewegen. Doch schnell verlieren sich meist diese guten Vorsätze. Die Verbraucherzentrale NRW hat eine neue Broschüre herausgegeben, welche in einem Zehn-Punkte-Programm einen Wegweiser zu einem dauerhaften gesunden Leben aufzeigt. Mit dem Ratgeber “Gewicht im Griff” folgen Sie dem Programm Schritt für Schritt und verändern so den Ernährungsplan nachhaltig. Mit dabei sind mehr als sechzig Rezepte.
Read MoreFortinet hat sein Produktportfolio um zwei Switches erweitert: FortiSwitch 600 und FortiSwitch 2000. Sie wurden entwickelt, um den steigenden Anforderungen an Konnektivität und Sicherheit in modernen Campusumgebungen gerecht zu werden. Die Switches zeichnen sich durch hohe Leistung, integrierte Intelligenz und nahtlose Integration in Fortinets AIOps-Management-Tool sowie die FortiGuard KI-gesteuerten Security Services aus.
Read MoreHyland hat kürzlich Hyland Intelligent Document Processing (IDP), vorgestellt. Das neue Produkt bietet eine KI-basierte Technologie zur Dokumentenerfassung, -trennung und -klassifizierung sowie zur intelligenten Datenextraktion. Es ermöglicht Unternehmen, die Effizienz, Genauigkeit und Geschwindigkeit ihrer Dokumentenverarbeitung zu steigern.
Read MoreOnapsis erweitert den Security Advisor. Verbesserte Machine-Learning-Module ermöglichen dynamische Branchenvergleiche, mit denen CISOs und CIOs eigene Sicherheitsmaßnahmen mit denen von weltweit führenden SAP-Kunden vergleichen können. Das erlaubt Erfolgschecks und zuverlässiges Reporting an den Vorstand.
Read MoreDie IT-Sicherheitslösung Lookout Secure Internet Access ist ein in der Cloud bereitgestellter sicherer Web-Gateway (SWG) und eine Firewall as a Service (FWaaS). Die genannten Komponenten sind Teil der datenzentrierten Lookout Cloud Security Platform. Basierend auf den Zero-Trust-Prinzipien schützten sie Benutzer, zugrunde liegende Netzwerke und Unternehmensdaten vor Bedrohungen aus dem Internet und verhindern gleichzeitig Datenlecks.
Read MoreDie KI-gestützte Cloud-Plattform bietet Datensicherheit und Datensicherung in hybriden Umgebungen. Unternehmen beziehen alle SaaS- und Softwareangebote von Commvault über eine Plattform. Kommt es zum Ernstfall, erlaubt die Cleanroom Recovery, Daten sauber wiederherzustellen. Ein KI-Co-Pilot unterstützt bei den Backup-Aufgaben. So verifiziert er zum Beispiel einen sauberen Wiederherstellungspunkt.
Read MoreNeo4j baut das GenAI-Ecosystem seiner Graphdatenbank weiter aus für bessere KI Anwendungen. Dazu zählen Vektorsuche, Integration in Google Cloud Vertex AI und in Amazon Bedrock sowie in LangChain und verschiedene LLMs. Für dieses Jahr sind weitere Verbesserungen geplant, unter anderem was die NLU-Integration, die Performance der Abfragesprache Cypher, Graph Visualisierung und Fabric Sharding betrifft.
Read MoreDie neue Connected-Worker-Lösung ETQ Reliance weitet das unternehmensweite Qualitätsmanagement (QM) bis in die Fabrikhalle aus. Denn sie erfasst erstmals Qualitäts- und Sicherheitsvorfälle an den einzelnen Fertigungsarbeitsplätzen. Möglich wird dies durch die Zusammenarbeit des QM-Spezialisten ETQ mit Augmentir, einem weltweit führenden Anbieter für die Vernetzung von Industriearbeitskräften.
Read MoreMit der byon QuickRouting App für innovaphone myApps lassen sich einzelne Nebenstellen oder ganze Standorte mit nur einem Klick umleiten. So kann die Erreichbarkeit in Ausnahmefällen wie etwa einer Störung oder gar einem Ausfall problemlos abgesichert werden. Als Zielrufnummer können Unternehmen eine vordefinierte Durchwahl einstellen oder spontan eine beliebige andere Rufnummer eintragen.
Read MoreMit Exasol Espresso können Anwender Datenabfragen in natürlicher Sprache stellen – und erhalten die Antworten in Echtzeit aus Milliarden von Datenzeilen. Möglich wird dies durch die Integration des Self-Service-Analytics-Anbieters Veezoo. Als Consumption Layer zwischen Data Lake oder Warehouse und beliebigem Frontend dient Exasol Espresso als Beschleuniger und verwandelt BI in bessere Insights.
Read MoreDie überarbeitete Distribution-Frame-Lösung tDF von tde lässt sich dank ihrem tiefenverstellbaren Design auch bei wenig Platz im Patchbereich oder Rückraum einsetzen. Optisch treffen schwarze Seitenteile und Führungsbleche auf die Seitenteile des zentralen Glasfaserverteilers in der tde-Unternehmensfarbe rot. Mit bis zu 4032 Fasern auf 46 Höheneinheiten ermöglicht das tDF höchste Packungsdichte.
Read MoreSailPoint Atlas stellt als mandantenfähige SaaS-Plattform die wesentlichen Elemente für den Aufbau, die Wartung und die Skalierung eines Identity Security-Programms für Unternehmen bereit. Die Plattform liefert wertvolle Erkenntnisse, die auf Identitätsinformationen, Zugriffsaktivitäten und integrierter KI-Technologie basieren, um Identity Security-Programme global zu verwalten.
Read MoreNetApp zeigt seine neue All-Flash-Lösung für SAN-Umgebungen: die NetApp ASA C-Serie. Diese erreicht dank Capacity Flash ein bestmögliches Verhältnis zwischen Performance, Kostenersparnis und Nachhaltigkeit. Die ASA C-Serie bietet Flash-Geschwindigkeit beinahe zu Festplatten-Preisen, eine Storage-Effizienz-Garantie von 4:1 und garantierte Datenverfügbarkeit von 99,9999 Prozent.
Read MoreDie Restaurant-Kette Hans im Glück bietet für alle, die das neue Jahr gesund beginnen wollen, eine große Auswahl an veganen Burgern an. Fünf Variationen stehen zur Auswahl: Ein herzhafter Pflanzenbratling, ein pikanter Gemüsebratling und auch eine Hähnchen-Alternative. Auch die Bratlinge Falafel und Umami sorgen wir ausreichende Abwechslung. Hans im Glück setzt auf einen günstigen Tarif von nur sechs Euro neunzig, um die Hemmschwelle niedrig zu halten. Passend zu den veganen Speisen werden auch alkoholfreie Cocktails im Angebot sein.
Read MoreDie neue NGINX Gateway Fabric Version 1.0 bietet schnelle, zuverlässige und sichere Konnektivität für Kubernetes-Anwendungen. Sie nutzt die Gateway-API-Spezifikationen und NGINX, eine der weltweit am häufigsten verwendeten Data Planes. Damit können Unternehmen die Betriebszeit erhöhen und die Komplexität von Kubernetes-Umgebungen durch nahtlose Interoperabilität vom Edge bis zur Cloud reduzieren.
Read MoreViewSonic stellt mit dem VG3419C einen neuen Monitor für anspruchsvolle Anforderungen im Business-Umfeld vor. Das ultrabreite 21:9 Curved-Display bietet mit einer Bildschirmdiagonal von 34 Zoll ausreichend Platz für die parallele Darstellung mehrerer Anwendungen. Die UWQHD-Auflösung, hohe Helligkeit sowie ein USB-C-Hub und eine kurze Reaktionszeit sind weitere signifikante Merkmale dieses Monitors.
Read MoreZEDEDA, der führende Anbieter von Edge-Infrastruktur-Orchestrierung und -Verwaltung, stellt den ersten Kubernetes-as-a-Service für den verteilten Edge bereit. Diese innovative Lösung basiert auf dem Open-Source-System Kubernetes von Google. Sie erleichtert die Implementierung von Kubernetes und Unternehmen können unmittelbar eine sichere und kosteneffiziente Kubernetes-Infrastruktur für ihr Edge Computing anwenden.
Read MoreRemote Work vereinfachen und absichern: Die installationsfreie Zero Trust-Security-Lösung SAYTRUST VPSC der Entwicklerfirma Saytec ermöglicht von jedem Ort aus sichere Zugriffe auf vertrauliche Netzwerke. Ein achtstufiges Sicherheitsverfahren checkt Biometrie, PIN-Eingabe, Fingerabdruck und Personal Key Identity des Nutzers und schafft Zugang zu individuellen Applikationen – eigenverantwortliche Überwachung und Updates der Endgeräte sind damit passé.
Read MoreViele Unternehmen hoffen, sich mit KI einen Wettbewerbsvorteil verschaffen zu können, verhalten sich aber aufgrund von Risiken, Governance- und Vertrauensbedenken vorsichtig bei der Umsetzung. Qlik hat deshalb ein vereinheitlichtes KI-Lösungspaket vorgestellt, das Kunden dabei unterstützt, die vielen Möglichkeiten zu nutzen und einen greifbaren Mehrwert zu schaffen. Qlik Staige unterstützt Unternehmen beim Aufbau einer vertrauenswürdigen Datengrundlage sowie der Nutzung moderner KI-gestützter Analysen.
Read MoreMit dem digitalen Wartungsmanagement-Tool Excelation:assets organisieren, kontrollieren und dokumentieren Gebäudeverantwortliche Instandhaltungen und Prüftermine der TGA terminsicher und nachverfolgbar. Via PC oder Tablet nehmen sie ihre Betreiberverantwortung wahr, halten sich auf Stand und Termine im Blick. Das Update 2.4 der Cloudlösung lässt die Verknüpfung mit unternehmenseigenen Systemen zu.
Read MoreWir wünschen unseren Lesern und Leserinnen ein schönes Fest und einen guten Rutsch in das neue Jahr.
Read MoreDie Datenverluste, die bei SSD-Speichermedien auftreten, erreichen ein immer höheres Komplexitätsniveau. Dennoch war CBL Datenrettung dazu in der Lage, die Erfolgsquote zu steigern. Dabei kamen neue Verfahren zur Datenrettung zum Einsatz. Bei SSDs, die fest verlötet worden waren, betrug diese Steigerung sogar – verglichen mit dem Vorjahr – 14 Prozent. Wenn man auf die Fälle zurückblickt, die in diesem, jetzt fast vollendeten, Jahr aufgetreten sind, ergeben sich einige eindeutige Trends.
Read MoreDas Bundeskriminalamt (BKA) zeichnet anhand seiner Zahlen für 2022 ein beunruhigendes Bild. Auch für das laufende Jahr sind keine besseren Zahlen zu erwarten. Das Versenden von Phishing-Mails zählt nach wie vor zu den besonders beliebten Methoden der Cyberkriminellen. Bereits in den ersten Monaten dieses Jahres ist die Zahl der Phishing-Mails deutlich gestiegen. Denn dank KI-Tools wie ChatGPT (Generative Pre-trained Transformer) ist die Erstellung solcher Mails noch einfacher geworden.
Read MoreDie “93PX 15-20 kVA” von Eaton ist eine dreiphasige Online-USV, die sich in Racks einbauen lässt. Laut Hersteller vereint sie eine hohe Effizienz mit niedrigen Betriebskosten, besserer Cybersicherheit sowie einem Footprint, der kompakt sein soll. Sie sorgt damit für die stabile Stromversorgung bei unterschiedlichsten Applikationen, beispielsweise aus dem Medizinbereich, der kritischen Industrie, der Fertigung und der IT. Die USV Eaton 93PX besteht aus Batterie-, Bypass- und Leistungsmodulen, die jeweils im Rack drei Höheneinheiten in Anspruch nehmen.
Read MoreDie Liste der Gründe für Unternehmen in die Cloud zu wechseln ist lang: Kosteneffizienz, Flexibilität, Geschäftskontinuität, Sicherheit und Nachhaltigkeit zählen zu den meistgenannten Motiven. Dennoch zögern etliche Unternehmen ihre Workloads in die Cloud zu migrieren. Dabei ist ein Wechsel mit einer ganzheitlichen Strategie erfolgreich zu verwalten und erste Erfolge schnell realisiert.
Read MoreEs gibt jetzt neue Ubuntu-Container von Canonical, die mit Support- und Sicherheitsverpflichtungen kommen. Dabei handelt es sich um OCI-Images, die extrem klein sind. Sie enthalten lediglich die jeweilige Applikation und die dazugehörigen Laufzeitabhängigkeiten. Das bedeutet, es existieren in ihnen keine Bibliotheken auf Ebene des Betriebssystems, keine Dienstprogramme und keine anderen Pakete. Folglich sind die genannten Container einfach wart- und betreibbar, effizient, was die Ressourcen angeht, und sicher.
Read MoreChatGPT (Generative Pre-trained Transformer) und generative KI eroberten die Welt im Sturm – ChatGPT erlebte die schnellste Akzeptanz in der Geschichte der Technologie. Unternehmen sind in der Lage, mit künstlicher Intelligenz (KI) ihr Geschäft neu zu gestalten – die Möglichkeiten der generativen KI sind einer reinen Science-Fiction-Vision entwachsen und entwickeln sich schnell zur Realität.
Read MoreMit den neuen Blendern von italienischen Hersteller Smeg lassen sich im Nu Smoothies, Suppen, Cremes herstellen oder auch Eis Crushen. Die funktioniert besonders gut mit der “Single Serve”-Funktion für einzelne Portionen. Eine besondere Funktion stellt die Vakuum-Pumpe dar, welche den Kontakt der Speisen mit Sauerstoff reduziert. Wie übliche bei Smeg stehen unterschiedliche Design in verschiedenen Farben zur Verfügung.
Read Moregrommunio, ein Unternehmen das sich nach eigener Aussage als Pionier im Open-Source-Groupware-Szenario positioniert, aktualisiert seine gleichnamige Kommunikationslösung. Die neue Version 2023.11.1 lässt sich als quelloffene Alternative zu den Microsoft-Exchange-Web-Services verwenden. Die API-Sammlung kann jetzt als öffentliche Beta genutzt werden. Damit sollen die Anwender in die Lage versetzt werden, sich zunehmend von den nativen Microsoft-APIs unabhängig zu machen. Diese wurden von Microsoft für das Jahr 2026 abgekündigt.
Read MoreIrgendwann wird es Bill Murray in seiner Rolle als Phil Connors in „Und täglich grüßt das Murmeltier“ zu bunt und er zerschlägt sein Radio am Bett, als er wieder durch den Song „I Got You Babe“ von Sonny and Cher geweckt wird. Ein unerfreuliches Déjà-vu scheint leider auch Firmen zu erwarten, die Opfer von Ransomware wurden. Das FBI stellt einen Trend zu so genannten „dualen Ransomware-Angriffen“ fest. Cyberkriminelle führen hierbei zwei oder mehr Attacken in kurzer Folge durch. Die Zeitspanne zwischen den Attacken rangierte dabei zwischen 48 Stunden und maximal zehn Tagen.
Read MoreEine schnelle Reaktion auf Störfälle in der AWS-Cloud ist essenziell für einen geregelten Geschäftsbetrieb moderner Unternehmen. Erreichen lässt sie sich mithilfe des AWS Incident Managers, einer automatisierten Lösung zur Unterstützung Ihres IT-Teams. Hier erfahren Sie, wie Sie einen Antwortplan konfigurieren, um bei einem Störfall den normalen Betrieb zeitnah wiederherzustellen.
Read MoreUnvorhergesehene Situationen, geprägt von starken und komplexen Veränderungen, gehören in unserer sogenannten VUCA-Welt (VUCA = volatility, uncertainty, complexity, ambiguity) zur Tagesordnung. Auch Unternehmen muss bewusst sein, dass eine hohe Flexibilität und schnelle Reaktion in bestimmten Momenten unerlässlich sind. Wenn es dann an der Technik wie etwa an zu geringer Bandbreite scheitert, ist Ärger vorprogrammiert. Gelassener können Unternehmen ihre Herausforderungen und Digitalisierungsprojekte dagegen meistern, wenn sie auf flexible On-Demand-Netzwerkstrukturen setzen, die eine Anpassung der Bandbreite in Echtzeit ermöglichen.
Read More„Mit Hilfe fortschrittlicher generativer KI optimieren Cyberkriminelle ihre Angriffe im Handumdrehen – von Social Engineering bis hin zu Deep Fakes“, erklärt Thorsten Henning, Regional Director Systems Engineering DACH bei Fortinet. „Um diesen Entwicklungen entgegenzuwirken müssen IT-Teams im öffentlichen und privaten Sektor zusammenarbeiten und Bedrohungsdaten austauschen. Gleichzeitig sollten Unternehmen ihre Cyber-Resilienz fördern, indem sie Cybersecurity durch gezielte Schulungen zur Chefsache machen.“
Read MoreDas Tool, das früher “LogMeIn Rescue” hieß, nennt sich heute nur noch “Rescue”. Die Lösung von GoTo ist eine Software zum Fern-Support, die sich an größere Organisationen und Unternehmen wendet. Sie bringt umfassende Sicherheits-Features mit und kann relativ einfach verwaltet werden. Das Produkt lässt sich nutzen, um Remote-Support-Connections zwischen Anwendern und Service-Technikern herzustellen. Es unterstützt die Betriebssysteme Windows, macOS, Android und, mit gewissen Einschränkungen, Linux und iOS. Wir haben es im Testlabor unter die Lupe genommen.
Read MoreGleich drei Schießausbilder der Fleesensee Jagdschule GmbH haben das Zertifikat als „Lehrkraft an jagdlichen Ausbildungsstätten“ überreicht bekommen. Dieses wird von der Industrie- und Handelskammer (IHK) vergeben. Dies macht die engagierte Jagschule besonders stolz. Die drei Teilnehmer des Zertifikatslehrgangs der IHK Gera (Thüringen) sind besonders stolz auf Ihre Leistungen beim Abschlusstest, welcher durch die Projektarbeit, welche zum Abschluss dokumentieren sollte, wie man praxisnah und anschauliche komplexe Sachverhalte erklären und den Schülern so vermitteln kann.
Read MoreZimperium nimmt an der Microsoft Security Copilot Partner Private Preview teil. Neben einer engen Zusammenarbeit beider Unternehmen begründet sich die Teilnahme auf Zimperiums langjähriger Expertise mit Microsoft-Sicherheitstechnologien, die durch Innovationen, Forschungsergebnisse sowie Rückmeldungen für zukunftsweisende Technologien gekennzeichnet ist.
Read MoreDas Internet ist voll von Kundenfeedback, aus dem mit einer gezielten Analyse konkreten Handlungsempfehlungen für Unternehmen werden. Natural Language Processing (NLP) ist mittlerweile so weit, dass es diese Analysen fahren kann – mit dem richtigen Training.
Read More“ObjectScale XF 960” ist eine neue Objektspeicher-Appliance von Dell. Sie besteht einerseits aus der ObjectScale-Software (Version 1.3), die nativ integriert wurde und andererseits aus einer sehr performanten PowerEdge-Server-Hardware. Die beiden Komponenten ergeben zusammen eine Objektspeicher-Appliance, die vollständig mit NVMe-Flash-Speicher (Non-Volatile Memory Express) arbeitet. Die Lösung eignet sich unter anderem dazu, anspruchsvolle Aufgaben, wie generative KI oder auch Analytics, zu erledigen.
Read MoreIT-Führungskräfte müssen sich hauptsächlich um zwei Gruppen kümmern, die häufig im Widerspruch zueinander agieren: Die Unternehmensleiter und die Entwicklerteams, die die Anwendungen erstellen, auf die sich Unternehmen verlassen, um ihren Umsatz zu steigern und die Rentabilität zu maximieren.
Read MoreEin aktualisiertes englischsprachiges Toolkit soll Anwender schützen, wenn sie in der Weihnachtszeit surfen und online einkaufen. Die Lösung wird von KnowBe4 bereitgestellt und liefert Einblicke zu diversen Angriffsszenarien. Dabei verfolgt sie das Ziel, die Benutzer so gut zu informieren, dass sie dazu in die Lage versetzt werden, saisonale Bedrohungen zu erkennen und anschließend Best Practices einzurichten, die verhindern, dass die Verbraucher den genannten Bedrohungen zum Opfer fallen. Wenn die Nutzer die Ratschläge und Tipps, die das Toolkit aufführt, beherzigen, so können sie in der Weihnachtszeit ein abgesichertes Online-Ergebnis realisieren.
Read MoreDie Rolle des CFO hat sich im Laufe der Zeit stark gewandelt. Einst lediglich als Hüter der Finanzen gesehen, ist der heutige Anspruch an einen modernen CFO gleichzeitig als Datenstratege, Technologie-Enthusiast und treibende Kraft hinter der digitalen Transformation eines Unternehmens zu agieren. Diese Entwicklung resultiert aus der immer komplexer werdenden Geschäftswelt. Doch welche Faktoren haben diese Entwicklung beeinflusst und warum ist die Datenkompetenz für den CFO so essentiell geworden?
Read MoreOb im Schnee auf den Bergen, in Andalusien oder zwischen Weinreben: Wir stellen Ihnen besondere Gastronomische Erlebnisse aus ganz Europa vor. Dabei ist Victor’s Seehotel Weingärtner am Bostalsee im Saarland, die Rhätische Bahn und zwei Restaurants in Andermatt, zwei Top Adressen an der Costa del Sol und das Gourmethotel Edelweiss & Gurgl in Obergurgel vor. In Garmisch-Patenkirchen findet wieder die Eventserie Eventreihe GaPa schmeckt’s in den teilnehmenden Restaurants statt. Freuen Sie sich auf wärmende Kamine mit romantischer Atmosphäre und spannende Überraschungen auf dem Teller.
Read MoreInsgesamt drei neue Erweiterungen und Produkte von Sophos eignen sich für den Einsatz gegen Active Adversaries. Active Adversaries stellen Angriffe durch Cyberkriminelle dar, die die menschlich getrieben, persönlich und aktiv sind. Zu den drei Neuerungen gehören einerseits neue Optionen für NDR (Network Detection and Response) und andererseits eine erweiterte XDR (Extended Detection and Response) sowie eine neue Ausgabe der Sophos-Firewall mit einer Active-Threat-Response-Funktion.
Read MoreDie Cybersecurity-Branche liebt Akronyme. Wir kennen MDR, SIEM und SOC und es scheint, als käme jedes Jahr mindestens eine neue Abkürzung hinzu. Die wohl neueste ist DSPM oder ausgeschrieben: Data Security Posture Management. Der von Gartner etablierte Begriff soll einen Überblick darüber bieten, wo sich sensitive Daten befinden, wer Zugriff darauf hat, wie sie verwendet werden und wie die Sicherheitskontrollen und Berechtigungen in den Datenspeichern oder Anwendungen, die die Daten hosten, konfiguriert sind.
Read MoreDer CS FREE des schwedischen Unternehmens CTEK stellt eine Starterbatterie mit optionalem Solarpanel dar, die sich nutzen lässt, um leere Batterien von Autos mit Verbrennermotor wieder so weit aufzuladen, dass das Auto starten kann. Darüber hinaus eignet er sich auch zum Laden von Autobatterien und Geräten mit USB-Ladeanschlüssen, wie Smartphones, Laptops, Kameras oder Tablets. Der CS Free selbst wird im Betrieb entweder über ein Netzteil, über externe Batterien oder über das genannte Solarpanel geladen, das uns der Hersteller für unseren Test ebenfalls zur Verfügung stellte.
Read MoreBMC hat gestern auf der “BMC Connect23” in Stuttgart zum einen “BMC AMI zAdviser Enterprise” und zum anderen die “BMC AMI DevX Code Insights” angekündigt. Dabei handelt es sich um zwei Produktinnovationen für Mainframes. BMC AMI zAdviser Enterprise soll die Mainframe-DevOps-Transformation durch den Einsatz von KI (Künstlicher Intelligenz) und ML (Machine Learning) schneller machen. Die Lösung BMC AMI DevX Code Insights ermöglicht es Entwicklern im Gegensatz dazu, eine automatisierte Intelligenz einzusetzen, um bestehende monolithische Mainframe-Software aufzubrechen und zu verstehen, um den komplexen Code anschließend schnell modifizieren zu können.
Read MoreGesetzliche Kontaktbeschränkungen haben Homeoffice und mobiles Arbeiten während der Corona-Jahre zum Durchbruch verholfen. Mittlerweile arbeiten Angestellte durchschnittlich einen Tag in der Woche von zuhause aus — mit steigender Tendenz. Damit werden Sicherheit und Datenschutz bei Remote-Access-Verbindungen aus unterschiedlichen IT-Umgebungen immer wichtiger.
Read MoreDer Foodblogger und Koch Patrick Rosenthal hat für die Kampagne der europäischen Geflügelproduzenten neue Rezeptideen entwickelt. Tutti i sensi stellt Ihnen hier den Putenbrust- und Lauchpasta-Auflauf mit knuspriger Kruste vor. Spinatpasta, Putenbrust sowie Zucchini, Lauch und Frischkäse sind Hauptbestandteile dieses Rezepts. Die Kampagne der Geflügelproduzenten will auf die strengen Vorschriften für die Geflügelzucht aufmerksam machen und über den maßvollen Einsatz von Antibiotika aufklären.
Read MoreKunden und Interessenten haben im Moment eine gute Gelegenheit, das Mobile-Device-Management von Deskcenter unter die Lupe zu nehmen. Die aktuell laufende 12-für-9-Aktion bedeutet nämlich, dass alle, die vor dem Jahresende erstmals bestellen, das genannte Produkt ein ganzes Jahr lang nutzen können, aber nur für neun Monate bezahlen müssen. “Deskcenter Mobile” lässt sich einsetzen, um mobile Endgeräte, die unter Android, iOS oder macOS laufen, von einer zentralen Plattform aus zu verwalten.
Read MoreStändig neue Fortschritte bei der künstlichen Intelligenz wecken große Erwartungen an eine KI-gestützte Zukunft in vielen Branchen. Generative KI ist im Begriff, jede Branche zu verändern. Viele Unternehmen haben das transformative Potenzial erkannt und KI als Teil ihrer strategischen Initiativen eingeführt. Die für die Umsetzung der KI-Strategie erforderliche Infrastruktur zu bereitzustellen, hat sich jedoch als schwierig erwiesen. Hinzu kommt, dass die Technologie für die meisten Unternehmen neu ist, was die Implementierung äußerst komplex macht.
Read MoreMirantis hat k0smotron, ein Open-Source-Produkt zum Management von Kubernetes-Clustern, erweitert. Das Tool verfügt jetzt über zwei neue Support-Optionen, die für den Unternehmenseinsatz gedacht sind. k0smotron macht es möglich, die Worker- und Management-Ebenen nicht mehr auf dem gleichen Infrastrukturanbieter laufen zu lassen. Damit eignet sich die Lösung unter anderem zum Konsolidieren von Kubernetes-Kontrollebenen bei Multi-Cloud-, Hybrid- und Edge-Deployments.
Read MoreDie Remote-Arbeit hat die bereits vorhandenen Herausforderungen in der Cybersicherheit verstärkt. Phishing-Angriffe sind nach wie vor eine der größten Bedrohungen. Laut einer Studie des Digitalverbands Bitkom sehen 31 Prozent der befragten Unternehmen Phishing als ein ernsthaftes Problem an, ein Anstieg von neun Prozent im Vergleich zu den letzten zwei Jahren. Die Anti-Phishing Working Group bestätigt diesen Trend und bezeichnet das Jahr 2022 als „Rekordjahr“ für Phishing-Vorfälle. Betroffen sind alle – vom IT-Riesen bis zu kleinen und mittelgroßen Unternehmen (KMU).
Read MoreErfolgreiche Ransomware-Angriffe sind kein Zuckerschlecken. Ihre Auswirkungen sind in den Unternehmen oft monatelang zu spüren. Dabei handelt es sich nicht nur um Umsatzeinbußen, sondern auch um andere Probleme, wie beispielsweise Netzausfälle. ein effektiver Schutz ist deswegen unumgänglich. Deswegen ergänzt G DATA die Security-Awareness-Trainings der G DATA academy mit einer neuen Spiele-Reihe zu dem Thema “Ransomware”. Durch die Spiele sollen die Mitarbeitenden sensibilisiert werden. Dabei sorgt der spielerische Ansatz für ein nachhaltiges und effektives Lernen.
Read MoreDie Uhr tickt für Unternehmen: Das Hinweisgeberschutzgesetz schreibt vor, bis Ende 2023 geeignete Maßnahmen zur Übermittlung von Hinweisen zu implementieren. Das Hinweisgeberschutzgesetz ist die deutsche Umsetzung der EU-weiten Whistleblower Richtlinie.
Read MoreGeschmeidig ist er, der neue Allround-Becher von Rosenthal. Die seidige Oberfläche der neuen The Mug+ Becher ist ein Handschmeichler. Der Becher ist doppelwandig und hält so warme Getränke lange warm und Kaltes länger kalt. Weiterer Vorteil: Der Becher wird in der Hand nie zu heiß. Innen ist der Becher glasiert und außen matt. The Mug+ ist ab sofort nur im Rosenthal Online-Shop erhältlich.
Read MoreDer Distributor und Systemintegrator BRESSNER Technology, der sich auf Embedded-Produkte spezialisiert hat, kündigt neue Edge-Computing-Lösungen an. Der Nuvo-10208GC und der Nuvo-10108GC sind Edge-AI-GPU-Computing-Plattformen, die Intel-Core-CPUs der 12. und 13. Generation unterstützen und zudem mit bis zu zwei NVIDIA-Grafikkarten vom Typ RTX 4080, RTX A4500 oder RTX A6000 zusammenarbeiten. Die Produkte sind thermisch bis hin zu 60 Grad betriebsfähig und kommen mit GPU-Halterungen, die patentiert wurden.
Read MoreDNS-Server sind der erste Berührungspunkt beim Aufbau einer Netzwerkverbindung. Sind diese falsch konfiguriert, kommt die Verbindung nicht zustande oder die Anfrage wird fehlgeleitet. DNS (Domain Name System) sowie das damit verbundene DHCP (Dynamic Host Configuration Protocol) und das IPAM (IP Address Management) zur Verwaltung von IP-Adressen – kurz unter dem Akronym DDI zusammengefasst – gelten deshalb als unternehmenskritische Anwendungen.
Read MoreMalwarebytes offeriert unter dem Begriff “ThreatDown” ein ganzes Portfolio an benutzerfreundlichen und effektiven Diensten und Security-Produkten, die sich für den Einsatz bei Unternehmen eigenen, die nur über begrenzte IT-Security-Kapazitäten und kleine IT-Abteilungen verfügen. In der Vergangenheit hieß die genannte Produktfamilie “Malwarebytes for Business”. Sie besteht aus mehreren unterschiedlichen Lösungen, die das Ziel verfolgen, Bedrohungen abzuwehren, die in der hochkomplexen Cyberlandschaft, die heute Standard ist, bestehen. Damit sollen die IT-Verantwortlichen in den Unternehmen entlastet werden.
Read MoreFestplatten gibt es seit mehr als 60 Jahren, allerdings werden sie inzwischen oft mit Geringschätzung betrachtet. SSDs gelten als die modernere und damit bessere Technik. Ein Vorurteil, werden HDDs doch kontinuierlich weiterentwickelt und sind in vielen Bereichen unverzichtbar.
Read MoreZyxel Networks bringt seinen ersten WiFi-7-fähigen Access-Point auf den Markt. Die Lösung nennt sich “WBE660S WiFi 7 BE22000 Triple-Radio NebulaFlex Pro” und wendet sich vor allem an User, die in Umgebungen mit einer großen Zahl an WLAN-Netzen oder einer hohen Nutzerdichte arbeiten. Solche Umgebungen, wie etwa Sportarenen, Büros, Verkehrsknotenpunkte oder auch Klassenräume, leiden oft an einer Überlastung der zur Verfügung stehenden Frequenzen, so dass der Einsatz einer WiFi-7-kompatiblen Hardware erhebliche Vorteile mit sich bringen kann.
Read MoreEin intelligentes Gebäude ist ein fortschrittliches Bauwerk, das modernste Technologien einsetzt, um den Energieverbrauch zu optimieren, die Sicherheitsmaßnahmen zu verbessern und den Komfort für die Bewohner zu erhöhen. Intelligente Gebäude können die Umweltbelastung verringern und zur Nachhaltigkeit beitragen, indem sie energieeffiziente Beleuchtung und intelligente HLK-Systeme (Heizung, Lüftung, Klimatechnik) integrieren, um die Energiekosten und den CO2-Ausstoß zu senken. Verbesserte Sicherheitsmaßnahmen wie Überwachungssysteme, Zugangskontrollen und Notrufprotokolle dienen der Sicherheit, während integrierte Sensoren die Luftqualität in Innenräumen überwachen, um den Bewohnern ein gesünderes Leben zu ermöglichen.
Read MoreDas neue Fleischthermometer Meater 2 bietet nun die Möglichkeit, die Vollmetallsonde sogar bei besonders heißen Umgebungstemperaturen, wie auf offener Flamme, zu nutzen. Denn das Gerät ist bis maximal fünfhundert Grad Celsius hitzestabil. Im Edelstahl-Endstück ist eine zweite Sonde zur Messung der Umgebungstemperatur eingebaut. Über Bluetooth wird die Verbindung zur Meater-App sichergestellt.
Read MoreDiesen Monat lautet unser Trend-Thema “Digitalisierung”. Zu Wort melden sich Colt und die 360 ITC GmbH, zu der unter anderem auch byon gehört.
Read MoreRansomware-Attacken stellen heute die wohl größte Sicherheitsbedrohung für Unternehmen dar. Das zeigt auch der Fall des dänischen Cloud-Dienstleisters CloudNordic, der durch einen Ransomware-Angriff vor einigen Wochen sämtliche Kundendaten unwiederbringlich verlor. Doch CloudNordic ist kein Einzelfall. Mittlerweile sind bereits 80 Prozent aller Unternehmen Opfer von Erpressungssoftware und das mit gravierenden Folgen. Denn die Kosten gehen oftmals weit über die Höhe des geforderten Lösegelds hinaus und belasten Unternehmen schwer.
Read MoreDas SanDisk-Portfolio von Western Digital wird um zwei neue Speicherkarten ergänzt. Dabei handelt es sich einerseits um die Typ-B-Karte “SanDisk PRO-CINEMA CFexpress” und andererseits um die UHS-I-Karte “SanDisk Ultra microSD” mit 1,5 TB Speicherplatz. Der Hersteller verspricht nicht nur erhöhte Kapazitäten, sondern auch schnellere Übertragungsraten und möchte so sowohl unterwegs, als auch zuhause die Flexibilität verbessern, wenn es darum geht, immer größere Datenmengen zu speichern.
Read MoreDas Risiko der Cyber-Sicherheit unterscheidet sich von anderen IT-Gefahren dadurch, dass es Unternehmen mit einem anpassungsfähigen und menschlichen Gegner zu tun haben. Im Allgemeinen muss sich die IT mit Risiken erster Ordnung auseinandersetzen, die mit Chaos einhergehen, vergleichbar mit Wirbelstürmen in der Meteorologie oder Viren in der Biologie. Bei Risiken erster Ordnung handelt es sich um komplexe und gefährliche Bedrohungen, wie fehlgeschlagene Prozesse, defekte Teile und andere natürliche und kontrollierbare Ausfälle – die nicht mit einem denkenden Element verbunden sind. Im Gegensatz dazu müssen sich Unternehmen bei der Cybersicherheit mit Risiken zweiter Ordnung auseinandersetzen. Bei diesen Risiken handelt es sich um chaotische Systeme mit Bedrohungen, die sich intelligent an Abwehr- und Gegenmaßnahmen anpassen, und damit mit ähnlichen Vorgehensweisen wie in einem Vertriebsprozess oder einem Rechtsstreit einhergehen. Auf einen Schritt folgt eine Reaktion, auf die sich die gegnerische Partei einstellen muss.
Read MoreKeeper Security bietet eine Open-Source-Lösung zum sicheren und einfachen Signieren der Git-Commits von DevOps und Software-Entwicklern mit ihrem jeweiligen Keeper Vault. Der “Keeper Secrets Manager” (KSM) kann in einen Keeper Vault gespeicherten SSH-Schlüssel zum digitalen Signieren von Commits und damit zum Bestätigen der Code-Authentizität verwenden. Bei einem Git-Commit handelt es sich um ein Versionskontrollsystem zum Verfolgen von Änderungen, die in Software-Projekten vorgenommen werden.
Read MoreIn Zeiten des anhaltenden Fachkräftemangels und der wachsenden Anforderungen einer jungen Generation von Arbeitnehmenden rücken neue Arbeitsmodelle in den Fokus der Unternehmen. Die Erwartungen und Bedürfnisse der Arbeitnehmer ändern sich. Flexibilität, Autonomie und Technologie sind nicht mehr nur Wunschdenken, sondern zunehmend Forderungen.
Read MoreSpannende Fusionküche ist zentrales Merkmal des angesagten Restaurants in Palma. Im zweiten Stock des Boutique-Hotels Can Alomar gelegen, schauen Gäste des De Tokio A Lima hinunter auf den Paseo del Borne und den Carrer de Sant Feliu. Die Küche des Restaurants ist von asisatischer, mediterraner und südamerikanischer Küche beeinflusst und immer für eine Überraschung gut. Das elegante Design des Restaurants, aber auch die Terrasse mit dem schönen Blick auf die Straße und umgeben von Baumwipfeln bieten ein passendes Ambiente für die aufregende Küche.
Read MoreDas Betriebssystem “PowerMax OS 10.1” für die PowerMax-Storage-Familie von Dell soll Unternehmen dabei unterstützen, die Sicherheit, Effizienz und Nachhaltigkeit ihrer Speicherinfrastrukturen zu optimieren. Parallel dazu kann es nach Angaben des Herstellers die Flexibilität liefern, die erforderlich ist, um die Perfomance schnell anzupassen und so die Anforderungen zu erfüllen, die das Geschäft heutzutage stellt. Eine der größten Herausforderungen besteht in diesem Zusammenhang darin, nicht nur die Leistung zu optimieren, sondern auch für eine bestmögliche Energieeffizienz der IT-Landschaften zu sorgen.
Read MoreSicherheitsteams müssen ihre Denkweise in Richtung umfassender Automatisierung umstellen. KI und Automatisierung beschleunigen die Erkennung, was letztendlich zu mehr Sicherheit führt. Das Security Operations Center (SOC) ist dabei der Ausgangspunkt für den effektiven Einsatz von KI, um die heutige Bedrohungslage bewältigen zu können.
Read MoreDer Fachkräftemangel macht auch vor Cyber-Spezialisten nicht halt. In deutschen Behörden und Unternehmen werden – wenn man aktuellen Studien glaubt – über 100.000 Sicherheits-Mitarbeiter gebraucht. Diese sollen eine Sicherheitsstruktur aufbauen, die resilient ist und den hiesigen Wirtschaftsstandort schützt. Die Aussichten der genannten Spezialisten auf dem Arbeitsmarkt sind also hervorragend. “OffSec”, also die offensive Cybersicherheit, ist einer der Tätigkeitsfelder dieses Berufszweigs.
Read MorePasswörter – für die meisten der rund 78 digitalen Nutzerkonten, über die jeder Deutsche heute im Durchschnitt verfügt, sind sie ein Muss. Ein äußerst unbeliebtes Muss: Denn Passwörter gelten nur dann als einigermaßen sicher, wenn sie aus mindestens zwölf Zeichen langen Buchstabenfolgen bestehen, die mit Sonderzeichen und Zahlen gespickt sind.
Read MoreIn der gegenwärtigen Ära der digitalen Transformation etablieren sich Digital Signage und Pro-AV zunehmend als eine unverzichtbare Säule unternehmerischer Strategien. Was einst als “Nice to Have” galt, avanciert unaufhaltsam zu einem “Must Have” für Unternehmen weltweit.
Read MoreDas Sicherheitsmanagement mit Cloud-Geschwindigkeit erfordert es, den sich ständig ändernden Infrastrukturen und vergrößerten Bedrohungsflächen agil und flexibel zu begegnen. Im Bereich der Cyber- und Cloudsicherheit spielt KI mittlerweile eine entscheidende Rolle.
Read MoreSolawi ist die Abkürzung für Solidarische Landwirtschaft. Dies ist das Projekt von Sophie Löbbering, die an der FH Münster Oecotrophologie – Facility Management studiert hat. Die von ihr gegründete Gemeinschaft heißt „Solawi Crowdsalat e.V.“. Schnell hat sie weitere MitstreiterInnen gefunden, die nun mit ihr und ihrem Mann das gepachtete Feld bewirtschaften. Gärtner hat sie in einer Bio-Gärtnerei gelernt und nach Ihrer Masterarbeit zum Thema Solawi entschieden, dieses Modell selbst zu gründen. Fünfundfünfzig Gemüsesorten werden mittlerweile auf dem Stück Land von einigen Teilzeit-Angestellten sowie den Mitgliedern gezüchtet.
Read MoreCheck Point Software Technologies präsentiert die neue Lösung “Quantum SASE”. Vor kurzem hat Check Point “Perimeter 81” übernommen. Quantum SASE ist nun das Ergebnis der Integration der Technologie dieses Unternehmens in das Check-Point-Portfolio. Es handelt sich dabei um ein integriertes Angebot, das die Verwaltung des SASE (Secure Access Service Edge) vereinfachen, ein sicheres und schnelles Browsing-Erlebnis bieten und zudem die Unternehmensanforderungen in Bezug auf eine einheitliche User-Erfahrung erfüllen soll.
Read MoreDie Fälle von Hackerangriffen auf Firmen sind in den letzten Jahren deutlich gestiegen. Die zunehmende Home-Office-Quote verstärkt dieses Problem, denn ein nicht unerheblicher Teil solcher Attacken steht in Zusammenhang mit Videokonferenzen. Ob Hacking, Datendiebstahl oder Industriespionage – durch unbefugte Zugriffe auf Online-Meetings entstehen Unternehmen gewaltige Schäden. Allein 2022 wurde der deutschen Industrie laut Bitkom durch Industriespionage und Sabotage ein Gesamtschaden von 203 Milliarden Euro zugefügt, wobei ein Teil dieses Schadens aus Angriffen auf Videokonferenzen stammt. Die gute Nachricht ist, dass die Wahl des Videokonferenzanbieters das Risiko von Cyberangriffen auf die Online-Kommunikation verringern kann.
Read MoreDie KTR Systems GmbH ist ein deutsches Maschinenbauunternehmen, das über 24 unterschiedliche Niederlassungen und mehr als 1.200 Mitarbeiterinnen und Mitarbeiter verfügt. Aufgrund der Größe der Organisation wurde es immer schwieriger und komplexer, die OT- und IT-Umgebung zu verwalten. KTR Systems setzte bereits Überwachungslösungen wir “PRTG” von Paessler ein. Jetzt fügt Qbilon der Monitoring-Umgebung noch einen zusätzlichen Blick von oben auf die OT- und IT-Landschaft hinzu. Obilon wurde Anfang des Jahres von Paessler übernommen.
Read MoreDer Einsatz von KI-basierten Lösungen durchlebt einen rasanten Wandel. Von personalisierten Suchalgorithmen und der Erstellung von Texten im privaten Gebrauch bis hin zur intelligenten Personalplanung und automatisierten Fertigungsprozessen in der Arbeitswelt – man kann sich der KI kaum noch entziehen. Aber die Sache ist die: Niemand weiß, welches Potenzial in Zukunft noch in ihr steckt, auch nicht die Software-Ingenieure. Und doch ist eins klar: Der Einsatz von KI in der Softwareentwicklung hat Vorteile. Sie hilft zum Beispiel dabei, Softwareprojekte effizienter zu gestalten – soll heißen, gesteigerte Geschwindigkeit von Development und Delivery, und damit eine verbesserte Gesamtproduktion. Dies bringt große Verantwortung mit sich. Es sind daher klare Richtlinien erforderlich, mit dem Ziel die Qualität des veröffentlichten Codes zu sichern und das mögliche Sicherheitsrisiko, das entstehen kann, zu minimieren. Ein Clean-Code-Mindset hilft dabei, generative KI so zu nutzen, dass weiterhin qualitativ hochwertiger Code geschrieben, die Cybersicherheit erhöht, und Technical Debt reduziert werden kann.
Read More“Die aktuelle Welle an Cyberangriffen basiert im Regelfall auf dem Missbrauch privilegierter Zugriffrechte und Identitäten, mit denen Bedrohungsakteure geschäftliche IT-Systeme kompromittieren oder sensible Informationen stehlen”, so Mohamed Ibbich, Director Solutions Engineering bei BeyondTrust. “Zum Schutz von Remote-Access-Verbindungen müssen Zugriffs- und Endpunkte anhand des Zero-Trust-Modells gehärtet sowie eingesetzte Zugangsdaten kontrolliert, verwaltet und manipulationssicher zugeteilt werden.”
Read MoreDie neue Firmware 4.1 von Allegro Packets bietet erweiterte Features für Netzwerkprofis. Konkret umfasst das neue Release über 100 neue Fehlerbehebungen, Verbesserungen und Funktionen. Das Update steht allen ab sofort zur Verfügung. Eines der wichtigsten Highlights ist die deutlich verbesserte Performance. Die großen Systeme von Allegro Packets, als die Geräteserien 3xxx, 5xxx und 7xxx sind jetzt dazu in der Lage, 40G-Datenverkehr und mehr abzuarbeiten. Diese optimierte Analyseleistung sorgt dafür, dass der separate DB-Modus obsolet wird.
Read MoreMit der ersten Pop-Up-“The Hummus Bar” wollen die beiden Gastronomen Hannes Schröder und Geha Brando ein Zeichen setzen. Auf der Langen Reihe in Hamburgs quirligen Stadtteil Sankt Georg wird es ab Anfang November vielfältige Variationen von Bowls, Pita Rolls, Raboulé und Falafel geben. Dazu passen die Hummus-Kreationen mit Süßkartoffel oder schwarzer Sesamcreme und Beluga Linsen.
Read MoreDie Prysmian Group verfügt über die so genannten BU Multimedia Solutions (MMS). Diese konsolidieren das Cat-7-Patch-Kabelangebot und entwickeln so ihr UC-Kupferdatenkabelportfolio für den Einsatz in der strukturierten Gebäudeverkabelung intensiv weiter. Die Produkte wurden für die Verwendung in Umgebungen entwickelt, die aus herstellerunabhängigen und standardisierten Netzen bestehen, in denen Datenübertragungen in hohen Geschwindigkeiten ablaufen. Das neue Patchkabel nennt sich “Draka UC900 FLEX Cat.7 S/FTP 4P LSHF” und soll alle Typen des “UC900 SS27 Cat.7 S/FTP” ersetzen. Letztere werden zum Jahresende eingestellt.
Read MoreInnovative Technologien wie das Internet der Dinge (IoT) oder Smart Cities treiben die Digitalisierung voran. Damit produzieren sowohl Unternehmen als auch Verbraucher immer mehr Daten, die gespeichert und verarbeitet werden müssen. Laut Prognose wird die weltweite Datenmenge bis 2025 auf mehr als 180 Zettabyte ansteigen. Ein Aspekt wird in diesem Zusammenhang zunehmend wichtig: Die Verarbeitung der Daten vor Ort beziehungsweise dezentral am Rande des Netzwerks. Wenn zum Beispiel autonome Fahrzeuge miteinander kommunizieren oder eine Fabrik die Abnutzung ihrer Anlagen verfolgt, um vorbeugende Wartungsarbeiten zu einem bestmöglichen Zeitpunkt zu planen, dann muss die Verfügbarkeit der Daten uneingeschränkt gewährleistet sein und diese müssen möglichst schnell verarbeitet werden können. Dies erfordert eine stärkere Dezentralisierung von Rechenzentren, auch abseits der Ballungsräume.
Read MoreDas Erweiterungsgehäuse “NA265A-G4” kommt als Rackmount-Device mit vier Höheneinheiten. Das Produkt von Netstor Technology stellt eine GPU-TurboBox für den PCIe-4.0-Bus dar. Der betriebssystemunabhängige und mitgelieferte Host-Adapter ermöglicht zwischen GPU-Gehäuse und Server Datenübertragungsraten bis hin zu 256 Gbit pro Sekunde. Die Host-Karte wurde von den Entwicklern darüber hinaus im Low-Profile designt. Das bedeutet, dass sie sich auch in Servern mit zwei Höheneinheiten nutzen lässt.
Read MoreIn der Ära der Künstlichen Intelligenz (KI) erobern virtuelle, generative Assistenten – die Bots – das Contact Center. Mit ihren automatisierten Antworten suggerieren sie bis zu einem gewissen Grad einen persönlichen Kontakt und zeigen, dass auch im Self-Service ein zufriedenstellendes Kundenerlebnis liegen kann.
Read MoreAllied Telesis bringt den “TQ6702 GEN2-R” auf den Markt. Das ist ein Wireless-Access-Point-Router, bei dessen Entwicklung nach Angaben des Herstellers Sicherheit und gute Performance im Mittelpunkt standen. Das Gerät vereint einen sicheren Router mit VPN-Funktionalität mit einem WiFi-6-Access-Point. Damit stellt das Produkt eine innovative WAN- und LAN-Lösung dar. Dank eines All-in-One-Designs lässt sich damit auf einfache Art und Weise ein umfassendes Netz in kleinen Unternehmen oder Organisationen mit vielen Niederlassungen aufbauen.
Read MoreDie Einbindung von Künstlicher Intelligenz (KI) in geschäftliche und industrielle Anwendungen kann Wettbewerbsvorteile schaffen – Unternehmen können effizienter und produktiver arbeiten und schneller am Markt agieren. Doch welche Integrationsmöglichkeiten gibt es heute und welches Modell eignet sich für Ihr Unternehmen?
Read MoreAls Markenbotschafter steht Leo Messi für Hard Rock International im Rampenlicht. Ab sofort bieten die Hard Rock Cafés ein spezielles Messi-Menü für Kinder an. Das „Hard Rock Messi Kids Menü“ ist damit ein weiteres Produkt der Zusammenarbeit mit dem Fußballstar. Jedes Menu beinhaltet einen kleinen goldenen Fußball, sowie ein Sammelposter, eine Malvorlage und Sticker.
Read MoreObwohl die ersten Ideen zur künstlichen Intelligenz (KI) bereits in den 1950er Jahren entstanden, folgte der technologische Durchbruch erst ein halbes Jahrhundert später. Gegenwärtig schlägt der Megatrend KI seine Wurzeln in zahlreichen Geschäftsbereichen bis hin zu globalen Unternehmenslandschaften und verändert grundlegend die Arbeitsweise von Unternehmen. Besonders im Prozessmanagement eröffnet KI revolutionäre Möglichkeiten zur Effizienzsteigerung und zur Bewältigung komplexer Herausforderungen.
Read MoreConga kündigt neue Weiterentwicklungen seiner Lösungen für die elektronische Signatur und die Dokumentenerstellung, Conga Sign und Conga Composer, an. Conga Sign und Conga Composer werden die ersten Produkte sein, die auf der neuen Conga Revenue Lifecycle Cloud auf den Markt gebracht werden. Die Cloud-Plattform legt den Schwerpunkt auf die Komplexität des Umsatzmanagements und unterstützt Unternehmen bei der Effizienzsteigerung und Sicherstellung ihres Geschäfts.
Read More“Um die digitale Transformation voranzutreiben, wird die Einführung von regulierten digitalen Identitäten für Unternehmen immer wichtiger”, erklärt Philip Hallenborg, Gründer und CEO von ZealiD. “Remote Work oder die elektronische Unterzeichnung von Verträgen sind nur zwei von vielen möglichen Anwendungsszenarien. Unternehmen stehen mittlerweile in der Pflicht, bestehende rechtliche Rahmenbedingungen und Vorschriften wie die eIDAS (Electronic Identification, Authentication and Trust Services) der EU zu erfüllen. Dies stellt die Einhaltung von Compliance-Maßnahmen sicher und beschleunigt die Digitalisierung. Qualifizierte Signaturen verwenden deswegen fortschrittliche kryptografische Technologie für Integrität, Authentizität sowie höchste gesetzliche Standards. Diese eSignaturen können von jeder Partei, sei es eine Behörde, ein Gericht oder ein privates Unternehmen, problemlos validiert werden. Da Unternehmen nach größerer Effizienz, Sicherheit und Compliance streben, wird die qualifizierte Signatur zum Goldstandard und zu einem festen Bestandteil ihrer Abläufe. Durch den Einsatz von Smartphones, fortschrittlicher Biometrie, mit NFC (Near Field Communication) ausgestatteten ID-Dokumenten und KI-Methoden erhöhen diese digitalen Identitäten nicht nur die Sicherheit, sondern verbessern auch das Nutzererlebnis erheblich.”
Read MoreGenerative KI beziehungsweise Large Language Models haben es mit Tools wie ChatGPT (Chat Generative Pre-trained Transformer) innerhalb kürzester Zeit geschafft, ein wichtiger Bestandteil des Privat- und Arbeitslebens vieler Menschen zu werden. Tätigkeiten, die früher dem menschlichen Verstand vorbehalten waren, wie beispielsweise das Erstellen von Texten, das Zusammenfassen von Inhalten oder Brainstorming, erledigt die KI heute auf Knopfdruck.
Read MoreSupermicro kündigt eine neue Server-Generation an. Diese nennt sich “Supermicro H13” und besteht aus Systemen auf Basis von AMD-Prozessoren. Die Geräte wurden optimiert, um energieeffizient eine starke Leistung in Telekommunikations- und Edge-Rechenzentren zu liefern. Grundlage dafür sind die neuen CPUs der “EPYC 8004”-Serie von AMD. Die H13-Short-Depth-Front-I/O- und WIO-Systeme stellen Single-Socket-Server dar, die nach Angaben des Herstellers die Betriebskosten senken sollen, die bei Edge- und Telekommunikationsanbietern sowie in Unternehmen entstehen.
Read MoreDer deutsche Mittelstand, historisch bekannt für seine Widerstandsfähigkeit angesichts zahlreicher Herausforderungen, steht nun vor einer weiteren Frage – wie stellen Arbeitgeber sicher, dass ihre Mitarbeiter:innen während des Sommerurlaubs wirklich abschalten können und gleichzeitig die Arbeitsbelastung um diese Auszeiten herum effizient bewältigen? Erste Antworten darauf liefert der “Slack Holiday Season Survey”, eine Umfrage, die vom Marktforschungsinstitut YouGov im Auftrag des Technologieunternehmens Slack durchgeführt wurde und mehr als 1.000 Büroangestellte aus kleinen und mittelständischen Unternehmen in Deutschland einbezog.
Read MoreHerbstliche Genüsse locken Gäste ins Trentino: Den Startschuss gab das Polenta-Festival in Storo. Weiter geht es mit dem bunten Festival Autoumnus in Treno, auf welchem zahlreiche Köstlichkeiten gefeiert werden. In Valsugana folgt Ende Oktober das Kastanienfest. Und schließlich wird Anfang November in San Lorenzo das Wurstfestival gefeiert. Gleichzeitig lohnen sich diese Orte auch für historisch interessierte Reisende: Die alten Städte und Burganlagen bieten viel Abwechslung.
Read More