Autor: dcg

AdvertorialsKünstliche IntelligenzTrend-Thema

Sysbus Trend-Thema: Künstliche Intelligenz – Von der Black Box zur Glass Box

„Es ist unstrittig, dass Künstliche Intelligenz in der Mitte der Gesellschaft angekommen ist”, erklärt Maxime Vermeir, Senior Director AI Strategy bei ABBYY. “Doch damit wächst auch die Kritik, insbesondere Forderungen nach mehr Transparenz bei KI-Entscheidungen werden lauter. Daher werden Fortschritte bei erklärbarer KI (XAI) an Dynamik gewinnen und dazu beitragen, komplexe KI-Modelle zu entmystifizieren und das Vertrauen von Nutzern und Stakeholdern zu fördern.” 

Read More
Genuss

Genuss am Wochenende – Mit zehn Punkten zum Ziel

Zu Beginn eines neuen Jahres überprüfen viele Menschen Ihr Verhältnis zur Gesundheit und planen, sich besser zu ernähren und sich mehr zu bewegen. Doch schnell verlieren sich meist diese guten Vorsätze. Die Verbraucherzentrale NRW hat eine neue Broschüre herausgegeben, welche in einem Zehn-Punkte-Programm einen Wegweiser zu einem dauerhaften gesunden Leben aufzeigt. Mit dem Ratgeber “Gewicht im Griff” folgen Sie dem Programm Schritt für Schritt und verändern so den Ernährungsplan nachhaltig. Mit dabei sind mehr als sechzig Rezepte.

Read More
InfrastrukturNews

Fortinet präsentiert FortiSwitch 600 und FortiSwitch 2000 für den modernen Campus

Fortinet hat sein Produktportfolio um zwei Switches erweitert: FortiSwitch 600 und FortiSwitch 2000. Sie wurden entwickelt, um den steigenden Anforderungen an Konnektivität und Sicherheit in modernen Campusumgebungen gerecht zu werden. Die Switches zeichnen sich durch hohe Leistung, integrierte Intelligenz und nahtlose Integration in Fortinets AIOps-Management-Tool sowie die FortiGuard KI-gesteuerten Security Services aus.

Read More
NewsSecurity

Lookout Secure Internet Access

Die IT-Sicherheitslösung Lookout Secure Internet Access ist ein in der Cloud bereitgestellter sicherer Web-Gateway (SWG) und eine Firewall as a Service (FWaaS). Die genannten Komponenten sind Teil der datenzentrierten Lookout Cloud Security Platform. Basierend auf den Zero-Trust-Prinzipien schützten sie Benutzer, zugrunde liegende Netzwerke und Unternehmensdaten vor Bedrohungen aus dem Internet und verhindern gleichzeitig Datenlecks.

Read More
CloudNews

Resiliente Datensicherheit und Datensicherung durch neue Commvault Cloud

Die KI-gestützte Cloud-Plattform bietet Datensicherheit und Datensicherung in hybriden Umgebungen. Unternehmen beziehen alle SaaS- und Softwareangebote von Commvault über eine Plattform. Kommt es zum Ernstfall, erlaubt die Cleanroom Recovery, Daten sauber wiederherzustellen. Ein KI-Co-Pilot unterstützt bei den Backup-Aufgaben. So verifiziert er zum Beispiel einen sauberen Wiederherstellungspunkt.

Read More
Künstliche IntelligenzNews

Graph-Features für GenAI-Anwendungen

Neo4j baut das GenAI-Ecosystem seiner Graphdatenbank weiter aus für bessere KI Anwendungen. Dazu zählen Vektorsuche, Integration in Google Cloud Vertex AI und in Amazon Bedrock sowie in LangChain und verschiedene LLMs. Für dieses Jahr sind weitere Verbesserungen geplant, unter anderem was die NLU-Integration, die Performance der Abfragesprache Cypher, Graph Visualisierung und Fabric Sharding betrifft.

Read More
Home Office/CollaborationNews

Connected Work: Der verlängerte Arm des Qualitätsmanagements

Die neue Connected-Worker-Lösung ETQ Reliance weitet das unternehmensweite Qualitätsmanagement (QM) bis in die Fabrikhalle aus. Denn sie erfasst erstmals Qualitäts- und Sicherheitsvorfälle an den einzelnen Fertigungsarbeitsplätzen. Möglich wird dies durch die Zusammenarbeit des QM-Spezialisten ETQ mit Augmentir, einem weltweit führenden Anbieter für die Vernetzung von Industriearbeitskräften.

Read More
Home Office/CollaborationNews

byon QuickRouting – Mit nur einem Klick umleiten

Mit der byon QuickRouting App für innovaphone myApps lassen sich einzelne Nebenstellen oder ganze Standorte mit nur einem Klick umleiten. So kann die Erreichbarkeit in Ausnahmefällen wie etwa einer Störung oder gar einem Ausfall problemlos abgesichert werden. Als Zielrufnummer können Unternehmen eine vordefinierte Durchwahl einstellen oder spontan eine beliebige andere Rufnummer eintragen.

Read More
Künstliche IntelligenzNews

KI meets Data: Exasol Espresso integriert Self-Service-Analytics

Mit Exasol Espresso können Anwender Datenabfragen in natürlicher Sprache stellen – und erhalten die Antworten in Echtzeit aus Milliarden von Datenzeilen. Möglich wird dies durch die Integration des Self-Service-Analytics-Anbieters Veezoo. Als Consumption Layer zwischen Data Lake oder Warehouse und beliebigem Frontend dient Exasol Espresso als Beschleuniger und verwandelt BI in bessere Insights.

Read More
InfrastrukturNews

tde optimiert tDF: Modulare Central-Office-Lösung ab sofort tiefenverstellbar

Die überarbeitete Distribution-Frame-Lösung tDF von tde lässt sich dank ihrem tiefenverstellbaren Design auch bei wenig Platz im Patchbereich oder Rückraum einsetzen. Optisch treffen schwarze Seitenteile und Führungsbleche auf die Seitenteile des zentralen Glasfaserverteilers in der tde-Unternehmensfarbe rot. Mit bis zu 4032 Fasern auf 46 Höheneinheiten ermöglicht das tDF höchste Packungsdichte.

Read More
NewsStorage

Nachhaltiger Block-Storage mit Sparpotenzial

NetApp zeigt seine neue All-Flash-Lösung für SAN-Umgebungen: die NetApp ASA C-Serie. Diese erreicht dank Capacity Flash ein bestmögliches Verhältnis zwischen Performance, Kostenersparnis und Nachhaltigkeit. Die ASA C-Serie bietet Flash-Geschwindigkeit beinahe zu Festplatten-Preisen, eine Storage-Effizienz-Garantie von 4:1 und garantierte Datenverfügbarkeit von 99,9999 Prozent.

Read More
Genuss

Genuss am Wochenende – Vegan in das neue Jahr starten

Die Restaurant-Kette Hans im Glück bietet für alle, die das neue Jahr gesund beginnen wollen, eine große Auswahl an veganen Burgern an. Fünf Variationen stehen zur Auswahl: Ein herzhafter Pflanzenbratling, ein pikanter Gemüsebratling und auch eine Hähnchen-Alternative. Auch die Bratlinge Falafel und Umami sorgen wir ausreichende Abwechslung. Hans im Glück setzt auf einen günstigen Tarif von nur sechs Euro neunzig, um die Hemmschwelle niedrig zu halten. Passend zu den veganen Speisen werden auch alkoholfreie Cocktails im Angebot sein.

Read More
NewsVirtualisierung

F5 NGINX stellt Gateway Fabric Version 1.0 bereit

Die neue NGINX Gateway Fabric Version 1.0 bietet schnelle, zuverlässige und sichere Konnektivität für Kubernetes-Anwendungen. Sie nutzt die Gateway-API-Spezifikationen und NGINX, eine der weltweit am häufigsten verwendeten Data Planes. Damit können Unternehmen die Betriebszeit erhöhen und die Komplexität von Kubernetes-Umgebungen durch nahtlose Interoperabilität vom Edge bis zur Cloud reduzieren.

Read More
InfrastrukturNews

Neuer Monitor von ViewSonic

ViewSonic stellt mit dem VG3419C einen neuen Monitor für anspruchsvolle Anforderungen im Business-Umfeld vor. Das ultrabreite 21:9 Curved-Display bietet mit einer Bildschirmdiagonal von 34 Zoll ausreichend Platz für die parallele Darstellung mehrerer Anwendungen. Die UWQHD-Auflösung, hohe Helligkeit sowie ein USB-C-Hub und eine kurze Reaktionszeit sind weitere signifikante Merkmale dieses Monitors.

Read More
NewsVirtualisierung

Edge Computing leicht gemacht

ZEDEDA, der führende Anbieter von Edge-Infrastruktur-Orchestrierung und -Verwaltung, stellt den ersten Kubernetes-as-a-Service für den verteilten Edge bereit. Diese innovative Lösung basiert auf dem Open-Source-System Kubernetes von Google. Sie erleichtert die Implementierung von Kubernetes und Unternehmen können unmittelbar eine sichere und kosteneffiziente Kubernetes-Infrastruktur für ihr Edge Computing anwenden.

Read More
NewsRemote Access

Sicherer Remote-Zugriff durch SAYTRUST VPSC

Remote Work vereinfachen und absichern: Die installationsfreie Zero Trust-Security-Lösung SAYTRUST VPSC der Entwicklerfirma Saytec ermöglicht von jedem Ort aus sichere Zugriffe auf vertrauliche Netzwerke. Ein achtstufiges Sicherheitsverfahren checkt Biometrie, PIN-Eingabe, Fingerabdruck und Personal Key Identity des Nutzers und schafft Zugang zu individuellen Applikationen – eigenverantwortliche Überwachung und Updates der Endgeräte sind damit passé.

Read More
Künstliche IntelligenzNews

Qlik Staige: Vereinheitlichtes KI-Lösungspaket

Viele Unternehmen hoffen, sich mit KI einen Wettbewerbsvorteil verschaffen zu können, verhalten sich aber aufgrund von Risiken, Governance- und Vertrauensbedenken vorsichtig bei der Umsetzung. Qlik hat deshalb ein vereinheitlichtes KI-Lösungspaket vorgestellt, das Kunden dabei unterstützt, die vielen Möglichkeiten zu nutzen und einen greifbaren Mehrwert zu schaffen. Qlik Staige unterstützt Unternehmen beim Aufbau einer vertrauenswürdigen Datengrundlage sowie der Nutzung moderner KI-gestützter Analysen.

Read More
CloudNews

Digitallösung für Instandhaltung

Mit dem digitalen Wartungsmanagement-Tool Excelation:assets organisieren, kontrollieren und dokumentieren Gebäudeverantwortliche Instandhaltungen und Prüftermine der TGA terminsicher und nachverfolgbar. Via PC oder Tablet nehmen sie ihre Betreiberverantwortung wahr, halten sich auf Stand und Termine im Blick. Das Update 2.4 der Cloudlösung lässt die Verknüpfung mit unternehmenseigenen Systemen zu.

Read More
NewsStorage

Bessere Chancen, aber auch größerer Aufwand bei der Datenrettung

Die Datenverluste, die bei SSD-Speichermedien auftreten, erreichen ein immer höheres Komplexitätsniveau. Dennoch war CBL Datenrettung dazu in der Lage, die Erfolgsquote zu steigern. Dabei kamen neue Verfahren zur Datenrettung zum Einsatz. Bei SSDs, die fest verlötet worden waren, betrug diese Steigerung sogar – verglichen mit dem Vorjahr – 14 Prozent. Wenn man auf die Fälle zurückblickt, die in diesem, jetzt fast vollendeten, Jahr aufgetreten sind, ergeben sich einige eindeutige Trends.

Read More
ArtikelAuthentifizierung

Cyberkriminalität: Mit sicherer Authentifizierung Phishing stoppen

Das Bundeskriminalamt (BKA) zeichnet anhand seiner Zahlen für 2022 ein beunruhigendes Bild. Auch für das laufende Jahr sind keine besseren Zahlen zu erwarten. Das Versenden von Phishing-Mails zählt nach wie vor zu den besonders beliebten Methoden der Cyberkriminellen. Bereits in den ersten Monaten dieses Jahres ist die Zahl der Phishing-Mails deutlich gestiegen. Denn dank KI-Tools wie ChatGPT (Generative Pre-trained Transformer) ist die Erstellung solcher Mails noch einfacher geworden.

Read More
InfrastrukturNews

Dreiphasige Online-Unterbrechungsfreie-Stromversorgung (USV) für Racks von Eaton

Die “93PX 15-20 kVA” von Eaton ist eine dreiphasige Online-USV, die sich in Racks einbauen lässt. Laut Hersteller vereint sie eine hohe Effizienz mit niedrigen Betriebskosten, besserer Cybersicherheit sowie einem Footprint, der kompakt sein soll. Sie sorgt damit für die stabile Stromversorgung bei unterschiedlichsten Applikationen, beispielsweise aus dem Medizinbereich, der kritischen Industrie, der Fertigung und der IT. Die USV Eaton 93PX besteht aus Batterie-, Bypass- und Leistungsmodulen, die jeweils im Rack drei Höheneinheiten in Anspruch nehmen.

Read More
ArtikelCloud

Vom Outsourcing zum Cloud Sourcing – Wie Unternehmen durch den Wechsel Vorteile sichern und ihre Transformation beschleunigen können

Die Liste der Gründe für Unternehmen in die Cloud zu wechseln ist lang: Kosteneffizienz, Flexibilität, Geschäftskontinuität, Sicherheit und Nachhaltigkeit zählen zu den meistgenannten Motiven. Dennoch zögern etliche Unternehmen ihre Workloads in die Cloud zu migrieren. Dabei ist ein Wechsel mit einer ganzheitlichen Strategie erfolgreich zu verwalten und erste Erfolge schnell realisiert.

Read More
NewsVirtualisierung

Neu: “Chiselled” Ubuntu-Container von Canonical

Es gibt jetzt neue Ubuntu-Container von Canonical, die mit Support- und Sicherheitsverpflichtungen kommen. Dabei handelt es sich um OCI-Images, die extrem klein sind. Sie enthalten lediglich die jeweilige Applikation und die dazugehörigen Laufzeitabhängigkeiten. Das bedeutet, es existieren in ihnen keine Bibliotheken auf Ebene des Betriebssystems, keine Dienstprogramme und keine anderen Pakete. Folglich sind die genannten Container einfach wart- und betreibbar, effizient, was die Ressourcen angeht, und sicher.

Read More
ArtikelKünstliche Intelligenz

Daten, Analytik und künstliche Intelligenz gestalten die Zukunft von Unternehmen

ChatGPT (Generative Pre-trained Transformer) und generative KI eroberten die Welt im Sturm – ChatGPT erlebte die schnellste Akzeptanz in der Geschichte der Technologie. Unternehmen sind in der Lage, mit künstlicher Intelligenz (KI) ihr Geschäft neu zu gestalten – die Möglichkeiten der generativen KI sind einer reinen Science-Fiction-Vision entwachsen und entwickeln sich schnell zur Realität.

Read More
Genuss

Genuss am Wochenende – Der Blender für jede Gelegenheit

Mit den neuen Blendern von italienischen Hersteller Smeg lassen sich im Nu Smoothies, Suppen, Cremes herstellen oder auch Eis Crushen. Die funktioniert besonders gut mit der “Single Serve”-Funktion für einzelne Portionen. Eine besondere Funktion stellt die Vakuum-Pumpe dar, welche den Kontakt der Speisen mit Sauerstoff reduziert. Wie übliche bei Smeg stehen unterschiedliche Design in verschiedenen Farben zur Verfügung.

Read More
Home Office/CollaborationNews

Open-Source-Alternative zu Microsofts Exchange-Web-Services

grommunio, ein Unternehmen das sich nach eigener Aussage als Pionier im Open-Source-Groupware-Szenario positioniert, aktualisiert seine gleichnamige Kommunikationslösung. Die neue Version 2023.11.1 lässt sich als quelloffene Alternative zu den Microsoft-Exchange-Web-Services verwenden. Die API-Sammlung kann jetzt als öffentliche Beta genutzt werden. Damit sollen die Anwender in die Lage versetzt werden, sich zunehmend von den nativen Microsoft-APIs unabhängig zu machen. Diese wurden von Microsoft für das Jahr 2026 abgekündigt.

Read More
ArtikelSecurity

FBI-Erkenntnisse zu Ransomware: Wenn das Murmeltier zweimal grüßt

Irgendwann wird es Bill Murray in seiner Rolle als Phil Connors in „Und täglich grüßt das Murmeltier“ zu bunt und er zerschlägt sein Radio am Bett, als er wieder durch den Song „I Got You Babe“ von Sonny and Cher geweckt wird. Ein unerfreuliches Déjà-vu scheint leider auch Firmen zu erwarten, die Opfer von Ransomware wurden. Das FBI stellt einen Trend zu so genannten „dualen Ransomware-Angriffen“ fest. Cyberkriminelle führen hierbei zwei oder mehr Attacken in kurzer Folge durch. Die Zeitspanne zwischen den Attacken rangierte dabei zwischen 48 Stunden und maximal zehn Tagen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Digitalisierungsvorhaben von Grund auf anpacken

Unvorhergesehene Situationen, geprägt von starken und komplexen Veränderungen, gehören in unserer sogenannten VUCA-Welt (VUCA = volatility, uncertainty, complexity, ambiguity) zur Tagesordnung. Auch Unternehmen muss bewusst sein, dass eine hohe Flexibilität und schnelle Reaktion in bestimmten Momenten unerlässlich sind. Wenn es dann an der Technik wie etwa an zu geringer Bandbreite scheitert, ist Ärger vorprogrammiert. Gelassener können Unternehmen ihre Herausforderungen und Digitalisierungsprojekte dagegen meistern, wenn sie auf flexible On-Demand-Netzwerkstrukturen setzen, die eine Anpassung der Bandbreite in Echtzeit ermöglichen.

Read More
AdvertorialsSecurityTrend-Thema

Trend-Thema 2024: Sicherheit dank KI mehr im Fokus denn je

„Mit Hilfe fortschrittlicher generativer KI optimieren Cyberkriminelle ihre Angriffe im Handumdrehen – von Social Engineering bis hin zu Deep Fakes“, erklärt Thorsten Henning, Regional Director Systems Engineering DACH bei Fortinet. „Um diesen Entwicklungen entgegenzuwirken müssen IT-Teams im öffentlichen und privaten Sektor zusammenarbeiten und Bedrohungsdaten austauschen. Gleichzeitig sollten Unternehmen ihre Cyber-Resilienz fördern, indem sie Cybersecurity durch gezielte Schulungen zur Chefsache machen.“

Read More
Remote AccessTests

Im Test: Plattformübergreifenden Fern-Support leisten mit GoTos “Rescue”

Das Tool, das früher “LogMeIn Rescue” hieß, nennt sich heute nur noch “Rescue”. Die Lösung von GoTo ist eine Software zum Fern-Support, die sich an größere Organisationen und Unternehmen wendet. Sie bringt umfassende Sicherheits-Features mit und kann relativ einfach verwaltet werden. Das Produkt lässt sich nutzen, um Remote-Support-Connections zwischen Anwendern und Service-Technikern herzustellen. Es unterstützt die Betriebssysteme Windows, macOS, Android und, mit gewissen Einschränkungen, Linux und iOS. Wir haben es im Testlabor unter die Lupe genommen.

Read More
Genuss

Genuss am Wochenende – Erfolgreiche Jagdausbildung

Gleich drei Schießausbilder der Fleesensee Jagdschule GmbH haben das Zertifikat als „Lehrkraft an jagdlichen Ausbildungsstätten“ überreicht bekommen. Dieses wird von der Industrie- und Handelskammer (IHK) vergeben. Dies macht die engagierte Jagschule besonders stolz. Die drei Teilnehmer des Zertifikatslehrgangs der IHK Gera (Thüringen) sind besonders stolz auf Ihre Leistungen beim Abschlusstest, welcher durch die Projektarbeit, welche zum Abschluss dokumentieren sollte, wie man praxisnah und anschauliche komplexe Sachverhalte erklären und den Schülern so vermitteln kann.

Read More
NewsStorage

Neue Objektspeicher-Appliance von Dell

“ObjectScale XF 960” ist eine neue Objektspeicher-Appliance von Dell. Sie besteht einerseits aus der ObjectScale-Software (Version 1.3), die nativ integriert wurde und andererseits aus einer sehr performanten PowerEdge-Server-Hardware. Die beiden Komponenten ergeben zusammen eine Objektspeicher-Appliance, die vollständig mit NVMe-Flash-Speicher (Non-Volatile Memory Express) arbeitet. Die Lösung eignet sich unter anderem dazu, anspruchsvolle Aufgaben, wie generative KI oder auch Analytics, zu erledigen.

Read More
NewsSecurity

Kostenloser Holiday-Kit zum vorweihnachtlichen sicheren Surfen

Ein aktualisiertes englischsprachiges Toolkit soll Anwender schützen, wenn sie in der Weihnachtszeit surfen und online einkaufen. Die Lösung wird von KnowBe4 bereitgestellt und liefert Einblicke zu diversen Angriffsszenarien. Dabei verfolgt sie das Ziel, die Benutzer so gut zu informieren, dass sie dazu in die Lage versetzt werden, saisonale Bedrohungen zu erkennen und anschließend Best Practices einzurichten, die verhindern, dass die Verbraucher den genannten Bedrohungen zum Opfer fallen. Wenn die Nutzer die Ratschläge und Tipps, die das Toolkit aufführt, beherzigen, so können sie in der Weihnachtszeit ein abgesichertes Online-Ergebnis realisieren.

Read More
ArtikelManagement

Der CFO als Datenexperte und Partner der IT: Eine Notwendigkeit in der digitalen Ära

Die Rolle des CFO hat sich im Laufe der Zeit stark gewandelt. Einst lediglich als Hüter der Finanzen gesehen, ist der heutige Anspruch an einen modernen CFO gleichzeitig als Datenstratege, Technologie-Enthusiast und treibende Kraft hinter der digitalen Transformation eines Unternehmens zu agieren. Diese Entwicklung resultiert aus der immer komplexer werdenden Geschäftswelt. Doch welche Faktoren haben diese Entwicklung beeinflusst und warum ist die Datenkompetenz für den CFO so essentiell geworden? 

Read More
GenussUncategorized

Genuss am Wochenende – Schlemmen im Winter

Ob im Schnee auf den Bergen, in Andalusien oder zwischen Weinreben: Wir stellen Ihnen besondere Gastronomische Erlebnisse aus ganz Europa vor. Dabei ist Victor’s Seehotel Weingärtner am Bostalsee im Saarland, die Rhätische Bahn und zwei Restaurants in Andermatt, zwei Top Adressen an der Costa del Sol und das Gourmethotel Edelweiss & Gurgl in Obergurgel vor. In Garmisch-Patenkirchen findet wieder die Eventserie Eventreihe GaPa schmeckt’s in den teilnehmenden Restaurants statt. Freuen Sie sich auf wärmende Kamine mit romantischer Atmosphäre und spannende Überraschungen auf dem Teller.

Read More
NewsSecurity

Active-Adversary-Security durch drei neuartige Lösungen von Sophos gehärtet

Insgesamt drei neue Erweiterungen und Produkte von Sophos eignen sich für den Einsatz gegen Active Adversaries. Active Adversaries stellen Angriffe durch Cyberkriminelle dar, die die menschlich getrieben, persönlich und aktiv sind. Zu den drei Neuerungen gehören einerseits neue Optionen für NDR (Network Detection and Response) und andererseits eine erweiterte XDR (Extended Detection and Response) sowie eine neue Ausgabe der Sophos-Firewall mit einer Active-Threat-Response-Funktion.

Read More
ArtikelSecurity

Neuer Datensicherheitsansatz: Die fünf größten Mythen über DSPM

Die Cybersecurity-Branche liebt Akronyme. Wir kennen MDR, SIEM und SOC und es scheint, als käme jedes Jahr mindestens eine neue Abkürzung hinzu. Die wohl neueste ist DSPM oder ausgeschrieben: Data Security Posture Management. Der von Gartner etablierte Begriff soll einen Überblick darüber bieten, wo sich sensitive Daten befinden, wer Zugriff darauf hat, wie sie verwendet werden und wie die Sicherheitskontrollen und Berechtigungen in den Datenspeichern oder Anwendungen, die die Daten hosten, konfiguriert sind.

Read More
InfrastrukturProdukt des Monats

Produkt des Monats: CS FREE – Überall laden mit Solarstrom

Der CS FREE des schwedischen Unternehmens CTEK stellt eine Starterbatterie mit optionalem Solarpanel dar, die sich nutzen lässt, um leere Batterien von Autos mit Verbrennermotor wieder so weit aufzuladen, dass das Auto starten kann. Darüber hinaus eignet er sich auch zum Laden von Autobatterien und Geräten mit USB-Ladeanschlüssen, wie Smartphones, Laptops, Kameras oder Tablets. Der CS Free selbst wird im Betrieb entweder über ein Netzteil, über externe Batterien oder über das genannte Solarpanel geladen, das uns der Hersteller für unseren Test ebenfalls zur Verfügung stellte.

Read More
EntwicklungNews

BMC aktiv bei Mainframe-Applikationen

BMC hat gestern auf der “BMC Connect23” in Stuttgart zum einen “BMC AMI zAdviser Enterprise” und zum anderen die “BMC AMI DevX Code Insights” angekündigt. Dabei handelt es sich um zwei Produktinnovationen für Mainframes. BMC AMI zAdviser Enterprise soll die Mainframe-DevOps-Transformation durch den Einsatz von KI (Künstlicher Intelligenz) und ML (Machine Learning) schneller machen. Die Lösung BMC AMI DevX Code Insights ermöglicht es Entwicklern im Gegensatz dazu, eine automatisierte Intelligenz einzusetzen, um bestehende monolithische Mainframe-Software aufzubrechen und zu verstehen, um den komplexen Code anschließend schnell modifizieren zu können.

Read More
Genuss

Genuss am Wochenende – Putenbrust- und Lauchpasta-Auflauf

Der Foodblogger und Koch Patrick Rosenthal hat für die Kampagne der europäischen Geflügelproduzenten neue Rezeptideen entwickelt. Tutti i sensi stellt Ihnen hier den Putenbrust- und Lauchpasta-Auflauf mit knuspriger Kruste vor. Spinatpasta, Putenbrust sowie Zucchini, Lauch und Frischkäse sind Hauptbestandteile dieses Rezepts. Die Kampagne der Geflügelproduzenten will auf die strengen Vorschriften für die Geflügelzucht aufmerksam machen und über den maßvollen Einsatz von Antibiotika aufklären.

Read More
ManagementNews

Deskcenter mit 12-für-9-Aktion für das Verwalten mobiler Geräte

Kunden und Interessenten haben im Moment eine gute Gelegenheit, das Mobile-Device-Management von Deskcenter unter die Lupe zu nehmen. Die aktuell laufende 12-für-9-Aktion bedeutet nämlich, dass alle, die vor dem Jahresende erstmals bestellen, das genannte Produkt ein ganzes Jahr lang nutzen können, aber nur für neun Monate bezahlen müssen. “Deskcenter Mobile” lässt sich einsetzen, um mobile Endgeräte, die unter Android, iOS oder macOS laufen, von einer zentralen Plattform aus zu verwalten.

Read More
ArtikelKünstliche Intelligenz

Die KI-Cloud bietet großes Potenzial

Ständig neue Fortschritte bei der künstlichen Intelligenz wecken große Erwartungen an eine KI-gestützte Zukunft in vielen Branchen. Generative KI ist im Begriff, jede Branche zu verändern. Viele Unternehmen haben das transformative Potenzial erkannt und KI als Teil ihrer strategischen Initiativen eingeführt. Die für die Umsetzung der KI-Strategie erforderliche Infrastruktur zu bereitzustellen, hat sich jedoch als schwierig erwiesen. Hinzu kommt, dass die Technologie für die meisten Unternehmen neu ist, was die Implementierung äußerst komplex macht.

Read More
NewsVirtualisierung

k0smotron: Open-Source-Produkt verwaltet Kubernetes-Cluster

Mirantis hat k0smotron, ein Open-Source-Produkt zum Management von Kubernetes-Clustern, erweitert. Das Tool verfügt jetzt über zwei neue Support-Optionen, die für den Unternehmenseinsatz gedacht sind. k0smotron macht es möglich, die Worker- und Management-Ebenen nicht mehr auf dem gleichen Infrastrukturanbieter laufen zu lassen. Damit eignet sich die Lösung unter anderem zum Konsolidieren von Kubernetes-Kontrollebenen bei Multi-Cloud-, Hybrid- und Edge-Deployments.

Read More
ArtikelSecurity

MFA im Homeoffice: Phishing-sicherer Remote Access

Die Remote-Arbeit hat die bereits vorhandenen Herausforderungen in der Cybersicherheit verstärkt. Phishing-Angriffe sind nach wie vor eine der größten Bedrohungen. Laut einer Studie des Digitalverbands Bitkom sehen 31 Prozent der befragten Unternehmen Phishing als ein ernsthaftes Problem an, ein Anstieg von neun Prozent im Vergleich zu den letzten zwei Jahren. Die Anti-Phishing Working Group bestätigt diesen Trend und bezeichnet das Jahr 2022 als „Rekordjahr“ für Phishing-Vorfälle. Betroffen sind alle – vom IT-Riesen bis zu kleinen und mittelgroßen Unternehmen (KMU).

Read More
NewsSecurity

Das Thema “Ransomware” wird in der G DATA academy konkretisiert

Erfolgreiche Ransomware-Angriffe sind kein Zuckerschlecken. Ihre Auswirkungen sind in den Unternehmen oft monatelang zu spüren. Dabei handelt es sich nicht nur um Umsatzeinbußen, sondern auch um andere Probleme, wie beispielsweise Netzausfälle. ein effektiver Schutz ist deswegen unumgänglich. Deswegen ergänzt G DATA die Security-Awareness-Trainings der G DATA academy mit einer neuen Spiele-Reihe zu dem Thema “Ransomware”. Durch die Spiele sollen die Mitarbeitenden sensibilisiert werden. Dabei sorgt der spielerische Ansatz für ein nachhaltiges und effektives Lernen.

Read More
Genuss

Genuss am Wochenende – Gemütlicher Porzellanbecher

Geschmeidig ist er, der neue Allround-Becher von Rosenthal. Die seidige Oberfläche der neuen The Mug+ Becher ist ein Handschmeichler. Der Becher ist doppelwandig und hält so warme Getränke lange warm und Kaltes länger kalt. Weiterer Vorteil: Der Becher wird in der Hand nie zu heiß. Innen ist der Becher glasiert und außen matt. The Mug+ ist ab sofort nur im Rosenthal Online-Shop erhältlich.

Read More
InfrastrukturNews

BRESSNER Technology mit neuen Edge-Computing-Lösungen

Der Distributor und Systemintegrator BRESSNER Technology, der sich auf Embedded-Produkte spezialisiert hat, kündigt neue Edge-Computing-Lösungen an. Der Nuvo-10208GC und der Nuvo-10108GC sind Edge-AI-GPU-Computing-Plattformen, die Intel-Core-CPUs der 12. und 13. Generation unterstützen und zudem mit bis zu zwei NVIDIA-Grafikkarten vom Typ RTX 4080, RTX A4500 oder RTX A6000 zusammenarbeiten. Die Produkte sind thermisch bis hin zu 60 Grad betriebsfähig und kommen mit GPU-Halterungen, die patentiert wurden.

Read More
ArtikelSecurity

DDI – Komplexe Netzwerkstrukturen transparent, sicher und zentral verwalten

DNS-Server sind der erste Berührungspunkt beim Aufbau einer Netzwerkverbindung. Sind diese falsch konfiguriert, kommt die Verbindung nicht zustande oder die Anfrage wird fehlgeleitet. DNS (Domain Name System) sowie das damit verbundene DHCP (Dynamic Host Configuration Protocol) und das IPAM (IP Address Management) zur Verwaltung von IP-Adressen – kurz unter dem Akronym DDI zusammengefasst – gelten deshalb als unternehmenskritische Anwendungen.

Read More
NewsSecurity

ThreatDown von Malwarebytes soll Endpunkte in Unternehmen sichern

Malwarebytes offeriert unter dem Begriff “ThreatDown” ein ganzes Portfolio an benutzerfreundlichen und effektiven Diensten und Security-Produkten, die sich für den Einsatz bei Unternehmen eigenen, die nur über begrenzte IT-Security-Kapazitäten und kleine IT-Abteilungen verfügen. In der Vergangenheit hieß die genannte Produktfamilie “Malwarebytes for Business”. Sie besteht aus mehreren unterschiedlichen Lösungen, die das Ziel verfolgen, Bedrohungen abzuwehren, die in der hochkomplexen Cyberlandschaft, die heute Standard ist, bestehen. Damit sollen die IT-Verantwortlichen in den Unternehmen entlastet werden.

Read More
Mobile ComputingNews

Neuer WiFi-7-Access-Point von Zyxel

Zyxel Networks bringt seinen ersten WiFi-7-fähigen Access-Point auf den Markt. Die Lösung nennt sich “WBE660S WiFi 7 BE22000 Triple-Radio NebulaFlex Pro” und wendet sich vor allem an User, die in Umgebungen mit einer großen Zahl an WLAN-Netzen oder einer hohen Nutzerdichte arbeiten. Solche Umgebungen, wie etwa Sportarenen, Büros, Verkehrsknotenpunkte oder auch Klassenräume, leiden oft an einer Überlastung der zur Verfügung stehenden Frequenzen, so dass der Einsatz einer WiFi-7-kompatiblen Hardware erhebliche Vorteile mit sich bringen kann.

Read More
ArtikelKünstliche Intelligenz

Drei Trends im Bereich der intelligenten Gebäude

Ein intelligentes Gebäude ist ein fortschrittliches Bauwerk, das modernste Technologien einsetzt, um den Energieverbrauch zu optimieren, die Sicherheitsmaßnahmen zu verbessern und den Komfort für die Bewohner zu erhöhen. Intelligente Gebäude können die Umweltbelastung verringern und zur Nachhaltigkeit beitragen, indem sie energieeffiziente Beleuchtung und intelligente HLK-Systeme (Heizung, Lüftung, Klimatechnik) integrieren, um die Energiekosten und den CO2-Ausstoß zu senken. Verbesserte Sicherheitsmaßnahmen wie Überwachungssysteme, Zugangskontrollen und Notrufprotokolle dienen der Sicherheit, während integrierte Sensoren die Luftqualität in Innenräumen überwachen, um den Bewohnern ein gesünderes Leben zu ermöglichen.

Read More
Genuss

Genuss am Wochenende – Smartes Fleischthermometer

Das neue Fleischthermometer Meater 2 bietet nun die Möglichkeit, die Vollmetallsonde sogar bei besonders heißen Umgebungstemperaturen, wie auf offener Flamme, zu nutzen. Denn das Gerät ist bis maximal fünfhundert Grad Celsius hitzestabil. Im Edelstahl-Endstück ist eine zweite Sonde zur Messung der Umgebungstemperatur eingebaut. Über Bluetooth wird die Verbindung zur Meater-App sichergestellt.

Read More
ArtikelSecurity

Die Cloud im Visier von Ransomware-Angreifern

Ransomware-Attacken stellen heute die wohl größte Sicherheitsbedrohung für Unternehmen dar. Das zeigt auch der Fall des dänischen Cloud-Dienstleisters CloudNordic, der durch einen Ransomware-Angriff vor einigen Wochen sämtliche Kundendaten unwiederbringlich verlor. Doch CloudNordic ist kein Einzelfall. Mittlerweile sind bereits 80 Prozent aller Unternehmen Opfer von Erpressungssoftware und das mit gravierenden Folgen. Denn die Kosten gehen oftmals weit über die Höhe des geforderten Lösegelds hinaus und belasten Unternehmen schwer.

Read More
NewsStorage

Neue Speicherkarten von Western Digital

Das SanDisk-Portfolio von Western Digital wird um zwei neue Speicherkarten ergänzt. Dabei handelt es sich einerseits um die Typ-B-Karte “SanDisk PRO-CINEMA CFexpress” und andererseits um die UHS-I-Karte “SanDisk Ultra microSD” mit 1,5 TB Speicherplatz. Der Hersteller verspricht nicht nur erhöhte Kapazitäten, sondern auch schnellere Übertragungsraten und möchte so sowohl unterwegs, als auch zuhause die Flexibilität verbessern, wenn es darum geht, immer größere Datenmengen zu speichern.

Read More
ArtikelSecurity

Multimodaler Datenschutz benötigt künstliche Intelligenz

Das Risiko der Cyber-Sicherheit unterscheidet sich von anderen IT-Gefahren dadurch, dass es Unternehmen mit einem anpassungsfähigen und menschlichen Gegner zu tun haben. Im Allgemeinen muss sich die IT mit Risiken erster Ordnung auseinandersetzen, die mit Chaos einhergehen, vergleichbar mit Wirbelstürmen in der Meteorologie oder Viren in der Biologie. Bei Risiken erster Ordnung handelt es sich um komplexe und gefährliche Bedrohungen, wie fehlgeschlagene Prozesse, defekte Teile und andere natürliche und kontrollierbare Ausfälle – die nicht mit einem denkenden Element verbunden sind. Im Gegensatz dazu müssen sich Unternehmen bei der Cybersicherheit mit Risiken zweiter Ordnung auseinandersetzen. Bei diesen Risiken handelt es sich um chaotische Systeme mit Bedrohungen, die sich intelligent an Abwehr- und Gegenmaßnahmen anpassen, und damit mit ähnlichen Vorgehensweisen wie in einem Vertriebsprozess oder einem Rechtsstreit einhergehen. Auf einen Schritt folgt eine Reaktion, auf die sich die gegnerische Partei einstellen muss.

Read More
NewsSecurity

Neue Open-Source-Lösung von Keeper Security

Keeper Security bietet eine Open-Source-Lösung zum sicheren und einfachen Signieren der Git-Commits von DevOps und Software-Entwicklern mit ihrem jeweiligen Keeper Vault. Der “Keeper Secrets Manager” (KSM) kann in einen Keeper Vault gespeicherten SSH-Schlüssel zum digitalen Signieren von Commits und damit zum Bestätigen der Code-Authentizität verwenden. Bei einem Git-Commit handelt es sich um ein Versionskontrollsystem zum Verfolgen von Änderungen, die in Software-Projekten vorgenommen werden.

Read More
Genuss

Genuss am Wochenende – De Tokio A Lima

Spannende Fusionküche ist zentrales Merkmal des angesagten Restaurants in Palma. Im zweiten Stock des Boutique-Hotels Can Alomar gelegen, schauen Gäste des De Tokio A Lima hinunter auf den Paseo del Borne und den Carrer de Sant Feliu. Die Küche des Restaurants ist von asisatischer, mediterraner und südamerikanischer Küche beeinflusst und immer für eine Überraschung gut. Das elegante Design des Restaurants, aber auch die Terrasse mit dem schönen Blick auf die Straße und umgeben von Baumwipfeln bieten ein passendes Ambiente für die aufregende Küche.

Read More
NewsStorage

Dell bringt neue Version des PowerMax-Betriebssystems auf den Markt

Das Betriebssystem “PowerMax OS 10.1” für die PowerMax-Storage-Familie von Dell soll Unternehmen dabei unterstützen, die Sicherheit, Effizienz und Nachhaltigkeit ihrer Speicherinfrastrukturen zu optimieren. Parallel dazu kann es nach Angaben des Herstellers die Flexibilität liefern, die erforderlich ist, um die Perfomance schnell anzupassen und so die Anforderungen zu erfüllen, die das Geschäft heutzutage stellt. Eine der größten Herausforderungen besteht in diesem Zusammenhang darin, nicht nur die Leistung zu optimieren, sondern auch für eine bestmögliche Energieeffizienz der IT-Landschaften zu sorgen.

Read More
NewsSecurity

Kostenloser Hacker-Kurs von Cisco

Der Fachkräftemangel macht auch vor Cyber-Spezialisten nicht halt. In deutschen Behörden und Unternehmen werden – wenn man aktuellen Studien glaubt – über 100.000 Sicherheits-Mitarbeiter gebraucht. Diese sollen eine Sicherheitsstruktur aufbauen, die resilient ist und den hiesigen Wirtschaftsstandort schützt. Die Aussichten der genannten Spezialisten auf dem Arbeitsmarkt sind also hervorragend. “OffSec”, also die offensive Cybersicherheit, ist einer der Tätigkeitsfelder dieses Berufszweigs.

Read More
Genuss

Genuss am Wochenende – Solidarische Landwirtschaft

Solawi ist die Abkürzung für Solidarische Landwirtschaft. Dies ist das Projekt von Sophie Löbbering, die an der FH Münster Oecotrophologie – Facility Management studiert hat. Die von ihr gegründete Gemeinschaft heißt „Solawi Crowdsalat e.V.“. Schnell hat sie weitere MitstreiterInnen gefunden, die nun mit ihr und ihrem Mann das gepachtete Feld bewirtschaften. Gärtner hat sie in einer Bio-Gärtnerei gelernt und nach Ihrer Masterarbeit zum Thema Solawi entschieden, dieses Modell selbst zu gründen. Fünfundfünfzig Gemüsesorten werden mittlerweile auf dem Stück Land von einigen Teilzeit-Angestellten sowie den Mitgliedern gezüchtet.

Read More
NewsSecurity

Check Point bringt Quantum SASE auf den Markt

Check Point Software Technologies präsentiert die neue Lösung “Quantum SASE”. Vor kurzem hat Check Point “Perimeter 81” übernommen. Quantum SASE ist nun das Ergebnis der Integration der Technologie dieses Unternehmens in das Check-Point-Portfolio. Es handelt sich dabei um ein integriertes Angebot, das die Verwaltung des SASE (Secure Access Service Edge) vereinfachen, ein sicheres und schnelles Browsing-Erlebnis bieten und zudem die Unternehmensanforderungen in Bezug auf eine einheitliche User-Erfahrung erfüllen soll.

Read More
ArtikelHome Office/Collaboration

Die Auswahl der Videokonferenzplattform ist für den Schutz vor Hackerangriffen nicht zu vernachlässigen

Die Fälle von Hackerangriffen auf Firmen sind in den letzten Jahren deutlich gestiegen. Die zunehmende Home-Office-Quote verstärkt dieses Problem, denn ein nicht unerheblicher Teil solcher Attacken steht in Zusammenhang mit Videokonferenzen. Ob Hacking, Datendiebstahl oder Industriespionage – durch unbefugte Zugriffe auf Online-Meetings entstehen Unternehmen gewaltige Schäden. Allein 2022 wurde der deutschen Industrie laut Bitkom durch Industriespionage und Sabotage ein Gesamtschaden von 203 Milliarden Euro zugefügt, wobei ein Teil dieses Schadens aus Angriffen auf Videokonferenzen stammt. Die gute Nachricht ist, dass die Wahl des Videokonferenzanbieters das Risiko von Cyberangriffen auf die Online-Kommunikation verringern kann.

Read More
ManagementNews

Qblion und Paesslers “PRTG” machen Wissen aus Daten

Die KTR Systems GmbH ist ein deutsches Maschinenbauunternehmen, das über 24 unterschiedliche Niederlassungen und mehr als 1.200 Mitarbeiterinnen und Mitarbeiter verfügt. Aufgrund der Größe der Organisation wurde es immer schwieriger und komplexer, die OT- und IT-Umgebung zu verwalten. KTR Systems setzte bereits Überwachungslösungen wir “PRTG” von Paessler ein. Jetzt fügt Qbilon der Monitoring-Umgebung noch einen zusätzlichen Blick von oben auf die OT- und IT-Landschaft hinzu. Obilon wurde Anfang des Jahres von Paessler übernommen.

Read More
ArtikelKünstliche Intelligenz

Die Integration von KI in die Softwareentwicklung – ein zweischneidiges Schwert?

Der Einsatz von KI-basierten Lösungen durchlebt einen rasanten Wandel. Von personalisierten Suchalgorithmen und der Erstellung von Texten im privaten Gebrauch bis hin zur intelligenten Personalplanung und automatisierten Fertigungsprozessen in der Arbeitswelt – man kann sich der KI kaum noch entziehen. Aber die Sache ist die: Niemand weiß, welches Potenzial in Zukunft noch in ihr steckt, auch nicht die Software-Ingenieure. Und doch ist eins klar: Der Einsatz von KI in der Softwareentwicklung hat Vorteile. Sie hilft zum Beispiel dabei, Softwareprojekte effizienter zu gestalten – soll heißen, gesteigerte Geschwindigkeit von Development und Delivery, und damit eine verbesserte Gesamtproduktion. Dies bringt große Verantwortung mit sich. Es sind daher klare Richtlinien erforderlich, mit dem Ziel die Qualität des veröffentlichten Codes zu sichern und das mögliche Sicherheitsrisiko, das entstehen kann, zu minimieren. Ein Clean-Code-Mindset hilft dabei, generative KI so zu nutzen, dass weiterhin qualitativ hochwertiger Code geschrieben, die Cybersicherheit erhöht, und Technical Debt reduziert werden kann.

Read More
AdvertorialsSecurityTrend-Thema

Trend-Thema “Security”

“Die aktuelle Welle an Cyberangriffen basiert im Regelfall auf dem Missbrauch privilegierter Zugriffrechte und Identitäten, mit denen Bedrohungsakteure geschäftliche IT-Systeme kompromittieren oder sensible Informationen stehlen”, so Mohamed Ibbich, Director Solutions Engineering bei BeyondTrust. “Zum Schutz von Remote-Access-Verbindungen müssen Zugriffs- und Endpunkte anhand des Zero-Trust-Modells gehärtet sowie eingesetzte Zugangsdaten kontrolliert, verwaltet und manipulationssicher zugeteilt werden.”

Read More
ManagementNews

Die Analyseleistung von Allegro Packets wird mit dem Firmware-Release 4.1 gesteigert

Die neue Firmware 4.1 von Allegro Packets bietet erweiterte Features für Netzwerkprofis. Konkret umfasst das neue Release über 100 neue Fehlerbehebungen, Verbesserungen und Funktionen. Das Update steht allen ab sofort zur Verfügung. Eines der wichtigsten Highlights ist die deutlich verbesserte Performance. Die großen Systeme von Allegro Packets, als die Geräteserien 3xxx, 5xxx und 7xxx sind jetzt dazu in der Lage, 40G-Datenverkehr und mehr abzuarbeiten. Diese optimierte Analyseleistung sorgt dafür, dass der separate DB-Modus obsolet wird.

Read More
Genuss

Genuss am Wochenende – Pop-Up-Bar in Hamburg

Mit der ersten Pop-Up-“The Hummus Bar” wollen die beiden Gastronomen Hannes Schröder und Geha Brando ein Zeichen setzen. Auf der Langen Reihe in Hamburgs quirligen Stadtteil Sankt Georg wird es ab Anfang November vielfältige Variationen von Bowls, Pita Rolls, Raboulé und Falafel geben. Dazu passen die Hummus-Kreationen mit Süßkartoffel oder schwarzer Sesamcreme und Beluga Linsen.

Read More
InfrastrukturNews

Neues Draka-Patchkabel optimiert den Brandschutz und verbessert die Leistung

Die Prysmian Group verfügt über die so genannten BU Multimedia Solutions (MMS). Diese konsolidieren das Cat-7-Patch-Kabelangebot und entwickeln so ihr UC-Kupferdatenkabelportfolio für den Einsatz in der strukturierten Gebäudeverkabelung intensiv weiter. Die Produkte wurden für die Verwendung in Umgebungen entwickelt, die aus herstellerunabhängigen und standardisierten Netzen bestehen, in denen Datenübertragungen in hohen Geschwindigkeiten ablaufen. Das neue Patchkabel nennt sich “Draka UC900 FLEX Cat.7 S/FTP 4P LSHF” und soll alle Typen des “UC900 SS27 Cat.7 S/FTP” ersetzen. Letztere werden zum Jahresende eingestellt.

Read More
ArtikelDigitalisierung/Digitale Transformation

Edge Computing – Der Netzwerkrand rückt in den Fokus

Innovative Technologien wie das Internet der Dinge (IoT) oder Smart Cities treiben die Digitalisierung voran. Damit produzieren sowohl Unternehmen als auch Verbraucher immer mehr Daten, die gespeichert und verarbeitet werden müssen. Laut Prognose wird die weltweite Datenmenge bis 2025 auf mehr als 180 Zettabyte ansteigen. Ein Aspekt wird in diesem Zusammenhang zunehmend wichtig: Die Verarbeitung der Daten vor Ort beziehungsweise dezentral am Rande des Netzwerks. Wenn zum Beispiel autonome Fahrzeuge miteinander kommunizieren oder eine Fabrik die Abnutzung ihrer Anlagen verfolgt, um vorbeugende Wartungsarbeiten zu einem bestmöglichen Zeitpunkt zu planen, dann muss die Verfügbarkeit der Daten uneingeschränkt gewährleistet sein und diese müssen möglichst schnell verarbeitet werden können. Dies erfordert eine stärkere Dezentralisierung von Rechenzentren, auch abseits der Ballungsräume.

Read More
InfrastrukturNews

GPU-TurboBox von Netstor

Das Erweiterungsgehäuse “NA265A-G4” kommt als Rackmount-Device mit vier Höheneinheiten. Das Produkt von Netstor Technology stellt eine GPU-TurboBox für den PCIe-4.0-Bus dar. Der betriebssystemunabhängige und mitgelieferte Host-Adapter ermöglicht zwischen GPU-Gehäuse und Server Datenübertragungsraten bis hin zu 256 Gbit pro Sekunde. Die Host-Karte wurde von den Entwicklern darüber hinaus im Low-Profile designt. Das bedeutet, dass sie sich auch in Servern mit zwei Höheneinheiten nutzen lässt.

Read More
InfrastrukturNews

WLAN-Router für kleine Unternehmensnetze

Allied Telesis bringt den “TQ6702 GEN2-R” auf den Markt. Das ist ein Wireless-Access-Point-Router, bei dessen Entwicklung nach Angaben des Herstellers Sicherheit und gute Performance im Mittelpunkt standen. Das Gerät vereint einen sicheren Router mit VPN-Funktionalität mit einem WiFi-6-Access-Point. Damit stellt das Produkt eine innovative WAN- und LAN-Lösung dar. Dank eines All-in-One-Designs lässt sich damit auf einfache Art und Weise ein umfassendes Netz in kleinen Unternehmen oder Organisationen mit vielen Niederlassungen aufbauen.

Read More
ArtikelKünstliche Intelligenz

Effizienzsteigerung durch Innovation: Wie künstliche Intelligenz und ChatGPT das Prozessmanagement von morgen verändern

Obwohl die ersten Ideen zur künstlichen Intelligenz (KI) bereits in den 1950er Jahren entstanden, folgte der technologische Durchbruch erst ein halbes Jahrhundert später. Gegenwärtig schlägt der Megatrend KI seine Wurzeln in zahlreichen Geschäftsbereichen bis hin zu globalen Unternehmenslandschaften und verändert grundlegend die Arbeitsweise von Unternehmen. Besonders im Prozessmanagement eröffnet KI revolutionäre Möglichkeiten zur Effizienzsteigerung und zur Bewältigung komplexer Herausforderungen.

Read More
CloudNews

Conga führt Conga Sign und Conga Composer ein

Conga kündigt neue Weiterentwicklungen seiner Lösungen für die elektronische Signatur und die Dokumentenerstellung, Conga Sign und Conga Composer, an. Conga Sign und Conga Composer werden die ersten Produkte sein, die auf der neuen Conga Revenue Lifecycle Cloud auf den Markt gebracht werden. Die Cloud-Plattform legt den Schwerpunkt auf die Komplexität des Umsatzmanagements und unterstützt Unternehmen bei der Effizienzsteigerung und Sicherstellung ihres Geschäfts.

Read More
AdvertorialsSecurityTrend-Thema

Trend-Thema “Security”

“Um die digitale Transformation voranzutreiben, wird die Einführung von regulierten digitalen Identitäten für Unternehmen immer wichtiger”, erklärt Philip Hallenborg, Gründer und CEO von ZealiD. “Remote Work oder die elektronische Unterzeichnung von Verträgen sind nur zwei von vielen möglichen Anwendungsszenarien. Unternehmen stehen mittlerweile in der Pflicht, bestehende rechtliche Rahmenbedingungen und Vorschriften wie die eIDAS (Electronic Identification, Authentication and Trust Services) der EU zu erfüllen. Dies stellt die Einhaltung von Compliance-Maßnahmen sicher und beschleunigt die Digitalisierung. Qualifizierte Signaturen verwenden deswegen fortschrittliche kryptografische Technologie für Integrität, Authentizität sowie höchste gesetzliche Standards. Diese eSignaturen können von jeder Partei, sei es eine Behörde, ein Gericht oder ein privates Unternehmen, problemlos validiert werden. Da Unternehmen nach größerer Effizienz, Sicherheit und Compliance streben, wird die qualifizierte Signatur zum Goldstandard und zu einem festen Bestandteil ihrer Abläufe.  Durch den Einsatz von Smartphones, fortschrittlicher Biometrie, mit NFC (Near Field Communication) ausgestatteten ID-Dokumenten und KI-Methoden erhöhen diese digitalen Identitäten nicht nur die Sicherheit, sondern verbessern auch das Nutzererlebnis erheblich.”

Read More
ArtikelKünstliche Intelligenz

Die Vorteile von generativer KI sicher im Unternehmen nutzen

Generative KI beziehungsweise Large Language Models haben es mit Tools wie ChatGPT (Chat Generative Pre-trained Transformer) innerhalb kürzester Zeit geschafft, ein wichtiger Bestandteil des Privat- und Arbeitslebens vieler Menschen zu werden. Tätigkeiten, die früher dem menschlichen Verstand vorbehalten waren, wie beispielsweise das Erstellen von Texten, das Zusammenfassen von Inhalten oder Brainstorming, erledigt die KI heute auf Knopfdruck.

Read More
InfrastrukturNews

Neue Edge-Plattformen nicht nur für Telekommunikationsanbieter von Supermicro

Supermicro kündigt eine neue Server-Generation an. Diese nennt sich “Supermicro H13” und besteht aus Systemen auf Basis von AMD-Prozessoren. Die Geräte wurden optimiert, um energieeffizient eine starke Leistung in Telekommunikations- und Edge-Rechenzentren zu liefern. Grundlage dafür sind die neuen CPUs der “EPYC 8004”-Serie von AMD. Die H13-Short-Depth-Front-I/O- und WIO-Systeme stellen Single-Socket-Server dar, die nach Angaben des Herstellers die Betriebskosten senken sollen, die bei Edge- und Telekommunikationsanbietern sowie in Unternehmen entstehen.

Read More
ArtikelKünstliche Intelligenz

Künstliche Intelligenz entfesseln für eine erfrischende Sommerpause: Einblicke aus der Slack Summer Holiday Season-Umfrage

Der deutsche Mittelstand, historisch bekannt für seine Widerstandsfähigkeit angesichts zahlreicher Herausforderungen, steht nun vor einer weiteren Frage – wie stellen Arbeitgeber sicher, dass ihre Mitarbeiter:innen während des Sommerurlaubs wirklich abschalten können und gleichzeitig die Arbeitsbelastung um diese Auszeiten herum effizient bewältigen? Erste Antworten darauf liefert der “Slack Holiday Season Survey”, eine Umfrage, die vom Marktforschungsinstitut YouGov im Auftrag des Technologieunternehmens Slack durchgeführt wurde und mehr als 1.000 Büroangestellte aus kleinen und mittelständischen Unternehmen in Deutschland einbezog.

Read More
Genuss

Genuss am Wochenende – Herbstliche Genüsse im Trentino

Herbstliche Genüsse locken Gäste ins Trentino: Den Startschuss gab das Polenta-Festival in Storo. Weiter geht es mit dem bunten Festival Autoumnus in Treno, auf welchem zahlreiche Köstlichkeiten gefeiert werden. In Valsugana folgt Ende Oktober das Kastanienfest. Und schließlich wird Anfang November in San Lorenzo das Wurstfestival gefeiert. Gleichzeitig lohnen sich diese Orte auch für historisch interessierte Reisende: Die alten Städte und Burganlagen bieten viel Abwechslung.

Read More