Autor: dcg

ArtikelSecurity

Unified Communications as a Service: Hybride und Remote-Arbeitsumgebungen zuverlässig absichern

„Hybride und Remote-Arbeitsumgebungen sind grundsätzlich anfälliger für Cyberbedrohungen.“ Diese Annahme wird gerne als Argument verwendet, um diese Arbeitsmodelle nicht anbieten zu müssen oder um die Belegschaft sukzessive ins Büro zurückzuholen. Das macht diese Annahme aber nicht korrekter. Mit den passenden technologischen Lösungen erhalten Unternehmen das Beste aus zwei Welten: Sie profitieren von den Vorteilen flexibler Arbeitsmodelle – höhere Mitarbeiterzufriedenheit und Produktivität – und halten ihre Systeme und Netzwerke so sicher, als wären alle ihre Mitarbeiter:innen vor Ort im Büro.

Read More
ArtikelAuthentifizierung

Mit Multifaktor-Authentifizierung wirklich auf der sicheren Seite?

Phishing-Angriffe zählen zu den beliebtesten Methoden von Cyberkriminellen und richten alleine in Deutschland jedes Jahr Schäden in Milliardenhöhe an. Multi-Faktor-Authentifizierung soll dem Schrecken ein Ende machen, doch wer glaubt, dass man damit stets auf der sicheren Seite ist, der irrt. Nicht jede MFA-Lösung schützt zuverlässig und es gibt mitunter signifikante Unterschiede. Bei der Wahl der richtigen Lösung gilt es einige Dinge zu bedenken.

Read More
Genuss

Genuss am Wochenende – Ab ins Trentino

Die vielen Hütten in Trentinos Bergen sind ab dem zwanzigsten Juni wieder für Besucher geöffnet. Auf dem weiten – 5.800 Kilometer umfassenden – Wanderwegenetz der Region sind sie beliebte Ziele. Ob für eine Mahlzeit, einem Zwischenstopp oder auch als Schutz. Die jüngste Hüttenwirtin ist Valentina Santoni, die mit ihren dreiundzwanzig Jahren die “Nico Pernici” in der Bocca di Trat leitet.

Read More
ManagementNews

Neue Version von cnMaestro verbessert die Automatisierung und die Sicherheit

Cambium Networks aktualisiert seine Verwaltungsplattform “cnMaestro”. Das neue Update macht die Integration neuer Funktionen möglich, nicht nur für die Automatisierung, sondern auch für die End-to-End-Security. Dieses Vorgehen macht das komplexe Integrieren vergleichbarer Services von Drtittanbietern überflüssig. Ein cnMaestro-Framework versetzt Unternehmen aller Größen und Service-Provider jetzt in die Lage, mehrere unterschiedliche Netzwerke zu verwalten.

Read More
ArtikelSecurity

Cyber-Resilienz: Weit mehr als nur Backup

Der Begriff der Cyber-Resilienz ist bereits seit Jahren im Umlauf. Hintergrund ist, dass kein Sicherheitsanbieter versprechen kann, sämtliche Cyberangriffe abzuwehren. Für Unternehmen stellt sich nicht die Frage, ob es zu einem erfolgreichen Angriff kommt, sondern wann. Cyber-Resilienz, also die Widerstandsfähigkeit gegen Cyberangriffe, ist die jüngste Antwort darauf – und dahinter steckt mehr als nur ein ordentliches Backup-Management.

Read More
NewsVirtualisierung

Bare-Metal-Server mit Managed Kubernetes

Der Managed-Kunbernetes-Service von Gcore wird aktualisiert. Die Lösung ermöglicht es den Kunden jetzt, auf Bare-Metal-Servern zusätzlich zum Einsatz von VMs (Virtuellen Maschinen) Container auszuführen. Das soll die Leistung verbessen, Beeinträchtigungen vermeiden, die durch benachbarte VMs entstehen und die Latenz senken. Die Kubernetes-Cluster-API stellt die Basis der Implementierung dar. Zum Angebot gehört auch ein SLA (Service Level Agreement), das sowohl unterbrechungsfreie Betriebszeiten, als auch eine hohe Verfügbarkeit sicher stellen soll.

Read More
Genuss

Genuss am Wochenende – Eiswürfelbereiter Rosenstein & Söhne

Pünktlich zur Outdoor-Zeit testete die Redaktion den Eiswürfelbereiter Rosenstein NC-3720.
Das weiße Gerät sieht sehr elegant aus, ist allerdings mit den Abmessungen fünfundzwanzig mal vierunddreißig mal neununddreißig Zentimetern ziemlich groß. Aber in der Redaktionsküche passt sie sich zum Glück wunderbar in eine Ecke ein.
Da wir schon Erfahrungen mit einem kleineren Gerät gesammelt haben, waren wir gespannt auf die nun größere und leistungsstärkere Variante eines Eiswürfelbereiters. Lesen Sie hier unseren Erfahrungsbericht.

Read More
ArtikelHome Office/Collaboration

CRMs in der Cloud: Warum eigentlich?

Es ist nicht mehr von der Hand zu weisen: Homeoffice hat sich über die letzten drei Jahre selbst bei den Skeptikern durchgesetzt. Zumindest dort, wo es theoretisch möglich ist. Dafür sprechen der Anspruch der Belegschaft auf flexible Arbeitsgestaltung und, nicht zuletzt, die belegten Produktivitätssteigerungen. Insbesondere Letzteres ist ein wichtiges Learning der letzten drei Jahre, welches die einst zweifelnden Entscheidungsträger pro flexibler Arbeitsortgestaltung gestimmt hat.

Read More
BackupNews

SEP bringt neue Version von sesam Apollon

SEP bringt eine neue Version des Disaster-Recovery- und Backup-Programms “SEP sesam Apollon” auf den Markt. Bei der Überarbeitung der Software lagen die Schwerpunkte auf Bedienerfreundlichkeit, Vielfalt und Sicherheit. Zu den wichtigsten neuen Funktionen gehört der “S3 Object Lock”, der Informationen, die auf S3-Speichern liegen, vor Löschungen und Modifikationen schützen kann. Ebenfalls wichtig: Der “Restore-Virus-Check”, der gemeinsam mit Ikarus Software implementiert wurde und der die Daten bei der Wiederherstellung auf das Vorhandensein von Viren untersucht.

Read More
ArtikelSecurity

Effektives Zugriffsmanagement in DevOps-Umgebungen

Bei der Entwicklung und Bereitstellung von Software und digitalen Services ist der DevOps-Ansatz mittlerweile kaum noch wegzudenken. Unternehmen bietet er eine unvergleichliche Agilität und Flexibilität bei der Bereitstellung und fördert die Zusammenarbeit von Development- und Betriebsteams. Die Entwicklung qualitativ hochwertiger Produkte wird so nachhaltig beschleunigt und gleichzeitig ein zuverlässiger Betrieb gewährleistet. Doch bei all dem Fokus auf Optimierung darf man auch die Sicherheit und Compliance nicht aus den Augen verlieren. Tatsache ist, dass DevOps-Teams sehr oft Zugang zu kritischen Infrastrukturen, Systemen sowie sensiblen Daten wie Codes und geistigen Eigentum haben. Effektive Zugriffskontrollen sind für sie daher umso wichtiger, um das Risiko für Kompromittierungen zu reduzieren.

Read More
Genuss

Genuss am Wochenende – Dinkel-Grissini

Grissini gehören fest zur Piemonteser Küche. Aber auch in Deutschland sind sie sehr beliebt. Die Knabberstangen können solo oder als Beilage punkten. Auch zum nächsten Grill-Event oder dem geplanten Picknick-Ausflug passen sie bestens. SchapfenMühle hat uns ein leckeres Rezept für Grissini mit Dinkelmehl zur Verfügung gestellt. Kreativ veredelt mit Oregano, Kümmel, Sesam oder anderen Spices werden sie sehr beliebt sein.

Read More
Genuss

Genuss am Wochenende – Gewürzmischung von ChatGPT

Ein ganz besonderes Experiment hat sich die Hamburger Geschmacksmanufaktur Ankerkraut einfallen lassen. Peter Paul Plambeck aus dem Brand Management ist immer offen für neue Ideen, so hat er sich überlegt, wie er ChatGPT für seine Zwecke nutzen könnte. Denn wie kann eine künstliche Intelligenz ohne Verkostung und Erprobung eine Rezeptur für eine Gewürzmischung erstellen. Dies waren seine Angaben für ChatGPT: „Entwickle eine Gewürzmischung, die im Trend liegt und mit der die Verbraucher:innen zum Kochen motiviert werden. Kreiere einen passenden, kreativen Produktnamen und einen Claim. Entwickle ein Rezept für ein Gericht, bei dem das neue Gewürz zum Einsatz kommt. Schreibe Social-Media-Posts, um das Gewürz zu bewerben. Erstelle eine Pressemitteilung zum Launch.” 

Read More
CloudNews

Firewall für die Azure-Cloud von Palo Alto Networks

Die mit Machine Learning (ML) ausgestattete Next-Generation-Firewall von Palo Alto (NGFW) steht jetzt auch als ISV-Dienst für Microsoft Azure zur Verfügung. Der Azure-native Service nennt sich “Cloud NGFW for Azure” und ist vollständig verwaltet. Zum Leistungsumfang der Sicherheitslösung gehören Features wie DNS-Security, Advanced URL Filtering, WildFire und Advanced Threat Prevention. Die ML-Funktionen dienen im Betrieb dazu Zero-Day-Bedrohungen sowie unbekannte und bekannte Angriffe zu unterbinden und so dafür zu sorgen, dass die Anwender ihre Applikationen schnell und sicher auf Azure migrieren können.

Read More
ArtikelHome Office/Collaboration

Durchgängige Sicherheit – vom Smartphone bis zur Cloud

Die Zunahme der Fernarbeit hat vielen Beschäftigten mehr Möglichkeiten und Flexibilität eröffnet, aber auch zu einer massiven Vergrößerung der Angriffsfläche für Unternehmen geführt. Sicherheitsstrategien müssen heute den gesamten Weg vom Endpunkt bis zur Cloud umfassen. Dabei bleiben mobile Endpunkte wie Smartphones, auf welchen mittlerweile auch viele Geschäftsanwendungen, Videokonferenzlösungen und beruflich genutzte Messaging-Apps laufen, oft außer Acht.

Read More
MarktNews

Aktuelle Marktstudie über mobile Sicherheit und Risikomanagement

Eine aktuelle Marktstudie des Beratungs- und Consulting-Unternehmens Quadrant Knowledge Solutions sieht einen wachsenden Bedarf für In-App-Schutzlösungen, die mobile Anwendungen in ungesicherten Umgebungen gegen Bedrohungen wie Reverse Engineering, Malware oder Skript-Injektionsangriffe schützen. Für die Marktanalyse „SPARK Matrix: In-App Protection, Q2 2023“ wurden die Stärken und Schwächen von insgesamt 15 Sicherheitsanbietern untersucht. Quadrant Knowledge Solutions stuft Zimperium demnach als Technologieführer im Markt für In-App-Schutzlösungen ein.

Read More
Genuss

Genuss am Wochenende – Outdoorküche im Trend

Der Trend zur Einrichtung einer kompletten Outdoor Kitchen setzt sich mehr und mehr durch. Das Zubereiten von Speisen an der frischen Luft wird immer beliebter, so dass der Wunsch nach einem geeignetem Platz immer größer wird. Eine Outdoorküche besteht meist aus verschiedenen, individuell zusammenstellbaren Elementen. Der Gas- oder Kohle-Grill kann genauso integriert werden, wie eine Spüle oder ein Kühlschrank. Wer genügend Platz hat, integriert noch einen Pizzaofen und hält schon Besteck, Geschirr und Gläser vor.

Read More
InfrastrukturNews

Giada hat einen neuen Booksize-PC im Angebot, der bis zu vier 4K-Bildschirme ansteuert

Concept International, ein Value Added Distributor (VAD), bietet ab sofort den “D612” von Giada an. Dabei handelt es sich um einen Booksize-PC der neuesten Generation, der sich für Digital Signage eignet. Nach Angaben des Distributors überzeugt die Lösung vor allen wegen ihrer sehr guten Grafik- und Rechenleistung. In den PCs kommen Prozessoren vom Typ Intel Alder Lake (12. Generation) zum Einsatz, die für die gute Performance sorgen. Ein weiteres Highlight ist die Unterstützung von vier 4K-Anzeigen.

Read More
ArtikelHome Office/Collaboration

Hybrides Arbeiten: Eine Plattform im Zentrum menschlicher Interaktion

Hybrides Arbeiten erlebt seit ein paar Jahren einen Höhenflug und ist inzwischen in den meisten Unternehmen eher die Regel als die Ausnahme. Traditionell haben sich Unternehmen, die ihrer Belegschaft hybride Arbeitsmodelle anbieten wollten, auf einige technische Anforderungen konzentriert. Dazu zählte beispielsweise, genügend Bandbreite sowie sichere Verbindungen über ein VPN zur Verfügung zu stellen. Auch die Mitarbeiter mit geeigneten Geräten auszustatten und Cloud-Anwendungen wie Microsoft 365 anzubieten, die standortunabhängig genutzt werden können, waren Teil dieser Bemühungen. Als Strategie für die neue Arbeitswelt greift dieser Ansatz zu kurz, weil er hybrides Arbeiten zwar ermöglicht, aber dem veränderten Arbeitsumfeld nicht ausreichend Rechnung trägt. Wenn hybrides Arbeiten ein Erfolg für das Unternehmen werden soll, muss unter anderem sichergestellt sein, dass Menschen sich auch ohne persönlichen Kontakt im Büro austauschen und dennoch produktiv sein können. Ferner ist es wichtig, dass Unternehmen teamübergreifende Erkenntnisse gewinnen können.

Read More
MarktNews

Die Advanced Threat Intelligence von Bitdefender kommt bei Ferrari zum Einsatz

Bitdefender hat heute bekannt gegeben, dass der Cybersicherheitsanbieter eine erweiterte Partnerschaft mit der Ferrari S.p.A. eingegangen ist. Im Rahmen dieser Partnerschaft integriert Ferrari die Bitdefender Advanced Threat Intelligence in sein SOC (Security Operation Center) und setzt sie zum Schutz sämtlicher Abläufe im gesamten Unternehmen weltweit ein. Dabei wird das Ziel verfolgt, den Security-Analysten von Ferrari dabei zu helfen, Alarme mit einer größeren Geschwindigkeit zu validieren und zu priorisieren. Auch die Reaktionszeit der Abwehr und das Threat Hunting sollen besser werden.

Read More
MarktNews

DigiCert und Oracle: Partnerschaft bringt DigiCert ONE in die Oracle Cloud Infrastructure

Im Rahmen einer neuen Partnerschaft mit Oracle stellt DigiCert seine Digital-Trust-Plattform DigiCert ONE in der Oracle Cloud Infrastructure (OCI) bereit. Durch Kombination von DigiCert ONE mit der leistungsstarken Security-First-Architektur OCI profitieren Anwender von einer schnellen Wertschöpfung für Einzel- und Multi-Cloud-Bereitstellungen. Zukünftig wollen beide Unternehmen ihre Zusammenarbeit bei der Integration von DigiCert-Lösungen in die OCI-Umgebung weiter ausbauen, um gemeinsame Kunden bei der Verwaltung ihrer Digital-Trust-Initiativen innerhalb einer einheitlichen IT-Architektur zu unterstützen.

Read More
Genuss

Genuss am Wochenende – Naturnah Gärtnern

Artenvielfalt fängt im kleinsten Garten an. Wussten Sie, dass Sie mit einer sinnvollen naturnahen Anlage ihres Gartens langfristig kleine Biotope schaffen und damit der Umwelt helfen und sogar selbst davon profitieren können? Denn viele Insekten vernichten unerwünschte Schädlinge. So frisst der Marienkäfer Blattläuse und auch Florfliegen halten einiges an Ungeziefer im Schach. Gleichzeitig und Schmetterlingsraupen, Käfer und andere Insekten eine wichtige Nahrungsquelle für Singvögel, Frösche, Igel und Fledermäuse dar. Dabei muss ein Garten kein perfekter Naturgarten sein – schon kleine Änderungen helfen. Lesen Sie hier fünf Tipps aus dem NABU-gARTENreich.

Read More
AuthentifizierungNews

Partnerschaft von DocuSign und ZealiD

Die zweijährige Zusammenarbeit von DocuSign und ZealiD wurde ausgebaut. ZealiD bietet jetzt eine extra für den deutschen Markt entwickelte KYC-Erweiterung (Know Your Customer) an. Diese steht im Einklang mit dem GwG (Geldwäschegesetz) der BaFin (Bundesanstalt für Finanzdienstleitungsaufsicht). Sie soll die von der DocuSign-Plattform bereit gestellten Compliance- und Sicherheitsfunktionen deutlich verbessern. Die Anwender von DucuSign sind jetzt dazu in der Lage, sich mit Hilfe einer eIDAS-konformen Unterschrift zu identifizieren. Das geht in der genannten Form zur Zeit bei keinem anderen Anbieter von E-Signaturen aus der EU.

Read More
ArtikelHome Office/Collaboration

Unified Communications as a Service: Der Schlüssel zur neuen Arbeitswelt

Allen Versuchen einiger Unternehmen zum Trotz, die Uhr der Arbeitswelt auf Ende 2019 zurückzustellen – zuletzt war es das Unternehmen JP Morgan, das ankündigte, alle Führungskräfte wieder Vollzeit ins Büro zu holen – werden hybride und Remote-Arbeitsmodelle nicht mehr einfach von der Bildfläche verschwinden. Zu groß sind die Vorteile für Arbeitnehmerinnen und Arbeitnehmer und – sofern die Modelle sinnvoll gestaltet und umgesetzt werden – auch für Arbeitgeber. Ein wesentlicher Aspekt dabei bleibt nach wie vor die technologische Umsetzung.

Read More
Genuss

Genuss am Wochenende

Mit den neuen Produkten von Rosenthal, Thomas und Sambonet kommt auf der Terrasse, dem Balkon oder dem Garten Urlaubsgefühl auf. Die verschiedenen Kollektionen der Porzellan- und im Falle von Sambonet, Besteck-Hersteller, passen zur Stimmung von Sonne und Sand. Eine Mischung aus Materialien, Formen und Farbgebung rundet die Stimmung ab.

Read More
InfrastrukturNews

Firewall mit Cloud-basierter Verwaltung und WiFi-6E-Technik

Der neue Router “SCR 50AXE” von Zyxel Networks unterstützt die WiFi-6E-Technologie. Nach Angaben des Herstellers eignet sich das Gerät vor allem für den Einsatz in Home-Offices und kleinen Unternehmen. Abgesehen davon kann die Next-Generation-Firewall über die Cloud verwaltet werden. Sie bietet diverse Sicherheitsfunktionen, wie beispielsweise ein Intrusion-Detection- beziehungsweise Intrusion-Prevention-System, eine Antivirus-Lösung oder auch einen Content-Filter.

Read More
ArtikelEntwicklung

Softwareentwicklung am Puls der Zeit: Wie die CNC Keller GmbH Entwicklungsprozesse und Qualitätsmanagement mit Testautomatisierung optimiert

Die CNC Keller GmbH mit Sitz in Wuppertal ist ein auf die CNC-Ausbildung spezialisierter Softwareentwickler. Ganz nach der Devise „Die Maschine dient dem Menschen“ hat das Unternehmen 1984 die erste Software für die CNC-Grundausbildung entwickelt und wurde somit zum Vorreiter auf diesem Gebiet. Seit rund vierzig Jahren ist die benutzerfreundliche CAD/CAM-Software für CNC-Maschinen, SYMplus, in Berufsschulen, Bildungseinrichtungen, Hochschulen, der deutschen Industrie sowie in Produktionsbetrieben weltweit im Einsatz.

Read More
Genuss

Genuss am Wochenende – Belgien. Das Kochbuch

Das kleine Land Belgien ist für eine breit auf gestellte Küche mit langer Tradition bekannt. Und natürlich für ausgefallene Biersorten, welche in vielen Craftbeer-Brauereien hergestellt werden. Bei den Speisen sind uns allen die dicken fluffigen Belgischen Waffeln bekannt. Aber auch bodenständige Schmorbraten und cremige Saucen sind in Belgien sehr beliebt. Genauso gerne werden verschiedenste Suppen oder auch Würstchen zubereitet.

Read More
ManagementNews

Autonomous Patch von Adaptiva soll Administratoren entlasten

Mit “Autonomous Patch” bringt Adaptiva eine Lösung auf den Markt, die Unternehmen in die Lage versetzen soll, das Patchen der vorhandenen Windows-Systeme komplett zu automatisieren. Autonomous Patch ermöglicht es also, eine automatisierte Patch-Verwaltung für die gesamte Software-Infrastruktur, die auf Windows aufsetzt, zu verwirklichen. Das entlastet die IT-Verantwortlichen und ermöglicht es ihnen, sich auf komplexere Dinge, wie beispielsweise die Modellierung des wünschenswerten Zustands ihrer IT-Systeme oder auch die strategische Planung, zu konzentrieren.

Read More
ArtikelCloud

Cloud-Dienste sicher nutzen – ISO/IEC 27001:2022

Ob Private oder Public, ob IaaS, PaaS oder SaaS: Cloud-Strukturen und -Dienste bestimmen weite Teile der heutigen IKT-Landschaften von Unternehmen, Organisationen oder Behörden. Einer Statista-Studie zufolge nutzten 2022 bereits 84 Prozent aller deutschen Unternehmen Cloud-Dienste. Weitere 13 Prozent planen oder diskutieren deren Einsatz. Cloud Computing ist längst Realität – und verändert grundlegend die Art und Weise, wie IT-Dienste erbracht und genutzt werden. Die Risiken, die mit der zunehmenden Nutzung einhergehen, sind jedoch vielfältig. Laut des Jahresberichts 2022 der Cloud Security Alliance (CSA) gehören unter anderem ein unzureichendes Identity & Access Management sowie Fehlkonfigurationen oder die versehentliche Offenlegung von Cloud-Daten durch eigene Mitarbeiter zu den größten Bedrohungen. Das Control 5.23 „Informationssicherheit für die Nutzung von Cloud-Diensten“ aus dem neuen Anhang A der aktualisierten ISO/IEC 27001:2022 thematisiert generische Anforderungen zur Minimierung dieser Risiken. Doch was umfasst diese neue Informationssicherheitsmaßnahme im Detail und welche Aspekte müssen für die erfolgreiche Einbindung in ein ISMS (Informationssicherheitsmanagementsystem) beachtet werden?

Read More
SecurityTests

Bitdefender GravityZone Business Security im Test: Sicherheit für das ganze Unternehmensetz

Die Sicherheitslösung “GravityZone Business Security Enterprise” von Bitdefender ist dazu in der Lage, Sicherheitsprobleme ausfindig zu machen und darauf zu reagieren. Die Lösung kommt mit sehr umfassenden Visualisierungsfunktionen und eignet sich für den Einsatz bei Unternehmen aller denkbaren Größen. Im Testlabor konnte das Produkt seine Leistungsfähigkeit unter Beweis stellen. Unter anderem haben wir analysiert, wie es sich in Betrieb nehmen lässt und wie die tägliche Arbeit damit abläuft.

Read More
Genuss

Genuss am Wochenende – Erdbeer-Mascarpone Blechkuchen

Am dem zwanzigsten Mai wird offiziell die Früherdbeerernte begonnen. Aber auch jetzt schon werden die ersten Erdbeeren aus dem südlichen Europa in den Geschäften angeboten. Die ersten Die rote Frucht ist bei den Deutschen äußerst beliebt. Rund 3,4 kg Erdbeeren werden pro Kopf und Jahr verzehrt. Gesund sind sie auch, Erdbeeren enthalten Vitamin C, Zink, Eisen und Kalium. Backen Sie doch einmal einen Erdbeeren-Mascarpone-Blechkuchen. Das Rezept wurde der Redaktion von Grafschafter Goldsaft zur Verfügung gestellt.

Erdbeer-Mascarpone-Blechkuchen – Foto und Rezept: Grafschafter Goldsaft

Read More
EntwicklungNews

Kostenloses Training zur Anwendungsentwicklung von Progress

Progress bietet ab sofort ein kostenloses Zertifizierungs- und Trainingsprogramm für OpenEdge an. OpenEdge vereinfacht das Bereitstellen von geschäftskritischen Applikationen und kommt bei mehr als 100.000 Unternehmen auf der ganzen Welt zum Einsatz. Der Zertifizierungs- und Schulungslehrgang findet Online statt und die teilnehmenden Entwickler sind dazu in der Lage, ihr eigenes Lerntempo vorzugeben. Das gesamte Kursprogramm besteht aus acht Kursen, die die Teilnehmer im Selbststudium durchführen und einer abschließenden Zertifizierungsprüfung, die etwa drei Tage dauert.

Read More
InfrastrukturNews

Cambium Networks mit schnellen Richtfunk-Lösungen

Cambium Networks hat seine Richtfunk-Lösung PMP 450 verbessert und macht so erhöhte Durchsatzgeschwindigkeiten möglich, ohne dass es dazu erforderlich wird, Geräte auszutauschen. Die Software der Geräte wurde deutlich verbessert, um sowohl niedrigere Latenzzeiten, als auch höhere Durchsatzraten anzubieten. Die Geräte ermöglichen jetzt Geschwindigkeiten von mehr als 100 Mbit/s. Abgesehen davon erhöhen die neuen “Customer Premises Equipment”-Optionen (CPE) für die Antennen die Reichweite um 30 Prozent oder mehr.

Read More
Genuss

Genuss am Wochenende – Quetschkartoffeln

Dieses einfache aber effektvolle Kartoffel-Rezept wird allen munden. Zuerst werden die Kartoffeln gekocht und dann auf dem Blech zerquetscht, mit Kokosöl eingepinselt und mit einem Kartoffelgewürz bestreut. Nachdem sie im Ofen knusprig gebraten wurden, werden sie auf dem Teller mit einen leichten Dressing übergossen und mit Pesto, Sprossen und mit gerösteten Pinienkernen dekoriert.

Read More
Künstliche IntelligenzNews

Webex bekommt neue Funktionen auf KI-Basis

Für hybrides Arbeiten wird Webex um neue Funktionen erweitert, die auf Künstlicher Intelligenz (KI) basieren. Die genannten Funktionen lassen sich in insgesamt drei unterschiedliche Kategorien einteilen, nämlich Benutzererfahrung, Arbeitsräume und Zusammenarbeit. Über die Webex-Platform wurden bereits Hunderte von Machine-Learning- und KI-Funktionen in Cisco-Produkte eingebunden. Cisco kann auf eine jahrzehntelange Erfahrung zurückgreifen, wenn es um das Thema KI geht.

Read More
ArtikelDigitalisierung/Digitale Transformation

Integrierte Daten als Basis im „New Normal“

Mit dem aktuell vorherrschenden Trend zur Arbeit aus dem Homeoffice werden viele HR-Themen neu diskutiert. Dazu gehören sowohl Mitarbeiter-Engagement als auch flexible Arbeitszeiten. Die Pandemie hat einige dieser Diskrepanzen noch verstärkt und HR-Verantwortliche sind zu neuen Ansichten gekommen: Technische Unterstützung durch Analysen der Belegschaft sind unerlässlich für die objektive Einschätzung.

Read More
HintergrundNews

15 Jahre Thomas-Krenn-Wiki

Das Thomas-Krenn-Wiki ist ein Online-Lexikon, das sich zu einer der großen Wissensquellen für IT-Administratoren entwickelt hat. Es wurde im Jahr 2008 als Quasi-Dokumentation für technische Themen gestartet und hat sich zu einer Knowledge-Base mit Schwerpunkt Linux entwickelt – und zu einer Anlaufstelle für IT-Teams aus Unternehmen aller Größen. Im Januar 2023 zählte die Statistik 380.000 Besucherinnen und Besucher auf der Webseite.

Read More
Genuss

Genuss am Wochenende – Biodiversität auf dem Prüfstand

Auf der diesjährigen Bio-Lebensmittelmesse Biofach haben Panelgäste über Erfolgsfaktoren für biologische Vielfalt in Agrarlieferketten diskutiert. Die Teilnehmer arbeiten gemeinsam schon seit 2018 im Projekt “Farm to Fork”, in welchem sie zum Beispiel versuchen biodiversitätsfreundliche Produktion von Bananen und Ananas in Costa Rica und der Dominikanischen Republik einzuführen und umzusetzen.

Read More
NewsSecurity

Verbesserte Smartphone-Sicherheit, auch für kleinere Unternehmen

Die Mobile-Device-Management-Lösung (MDM) von G Data wurde komplett überarbeitet. Das Stand-Alone-Produkt ermöglicht es jetzt auch kleineren Unternehmen, die über lediglich fünf Smartphones verfügen, ihre Devices im Netz sicher zu verwalten und zwar unabhängig von der eingesetzten Endpoint-Protection-Lösung. Das MDM-Produkt eignet sich sowohl für die Arbeit mit iOS- als auch mit Android-basierten Mobilgeräten. Außerdem ist es kompatibel zu allen Mobile-Management-Systemen für Enterprises. Es kommt als Bestandteil aller G-DATA-Business-Lösungen.

Read More
ArtikelSecurity

Verantwortliches Identitäts- und Zugriffsmanagement (CIAM) bedeutet Hochsicherheit und Flexibilität zugleich

Für jedes moderne Unternehmen ergeben sich die wichtigsten Ergebnisse aus ihren Online-Interaktionen mit ihren Kunden. Web-Traffic und andere digitale Online-Interaktionen sind heute für Einzelhandelsunternehmen der Seismograf für Verkaufszahlen, die Kundenverwaltung und die Bereitstellung werbebasierter Dienste. Unabhängig vom individuellen Geschäftsmodell eines Unternehmens sind digitale Kundenkontakte entscheidend für die Rentabilität und das Erreichen der Unternehmensziele.

Read More
Genuss

Genuss am Wochenende – Tipps zum Ostereierkauf

Eins ist klar: Wer sicher gehen will, dass seine Ostereier aus artgerechter Tierhaltung kommen, färbt am besten selbst! Denn die Kennzeichnung auf dem rohen Ei zeigt direkt an. Bei gefärbten Eier ist auf den Verpackungen das Mindesthaltbarkeitsdatum angegeben. Leider ist da die Kennzeichnung der Herkunft keine Pflicht. Und denken Sie daran: Nur in Deutschland ist das täten von männlichen Eintagsküken verboten! In meisten anderen europäischen Ländern ist dies nicht so. Lesen Sie hier detaillierte Informationen der Verbraucherzentrale NRW.

Read More
ArtikelDigitalisierung/Digitale Transformation

Digitale Transformation jetzt: drei strategische Prioritäten

Der Digitalisierungsindex des Bundesministeriums für Wirtschaft und Klimaschutz zeigt: Während in 2021 die Corona-Pandemie ein großer Treiber für die Digitalisierung der deutschen Unternehmen war, ist die deutsche Wirtschaft in 2022 unter dem Eindruck weiterer globaler Krisen und der Inflation nur geringfügig digitaler geworden. Trotz der Digitalisierungsschritte, die viele Unternehmen zur Sicherstellung der Business Continuity bereits gegangen sind – Stichwort hybride Arbeitsmodelle – attestiert das Bundesministerium dennoch, dass die Corona-Pandemie insgesamt noch nicht zu einem umfassenden und nachhaltigen Digitalisierungsschub der deutschen Wirtschaft geführt hat. Es gibt also noch immer Handlungsbedarf.

Read More
Produkt des MonatsTests

Produkt des Monats: LES v4 von Thomas-Krenn – Kompakter Server mit niedrigem Energieverbrauch

Mit dem LES (Low Energy Server) in der Version 4 bietet Thomas-Krenn ein kompaktes Server-System, das ohne Lüfter auskommt und sich damit bestens für den Einsatz in Büros eignet. Da die Geräte zudem für einen 24-Stunden-Betrieb ausgelegt sind und in einem staubgeschützten Gehäuse kommen, lassen sie sich auch für Industrieanwendungen nutzen. Wir haben eines der Produkte im Testlabor unter die Lupe genommen.

Read More
CloudTipps

Schutz von Datenbanken und Anwendungsservern in der AWS-Umgebung

Viele Unternehmen nutzen die Dienste und Ressourcen von AWS für ihre Applikationen und als Speicher für wichtige Informationen. Um die entsprechenden Datenbanken sowie Anwendungsserver zu schützen und unbeabsichtigte Netzwerkzugriffe rechtzeitig zu blockieren, benötigen sie eine Übersicht über geeignete Konfigurationsmöglichkeiten und Kontrollen. Hier erfahren Sie, wie Sie Ihre IT-Infrastruktur analysieren, um Sicherheitsrisiken zeitnah beheben zu können.

Read More
InfrastrukturNews

BRESSNER mit Edge Computer auf Jetson-Orin-Basis

Der Edge Computer “BOXER-8652AI” von AAEON Inc. wurde auf NVIDIA-Jetson-Orin-NX-System-on-Module-Basis entwickelt und kommt in einem kompakten Gehäuse. Das Produkt soll in Kürze bei BRESSNER Technology verfügbar sein. Es wurde entwickelt, um anspruchsvolle Applikationen im KI-Bereich (Künstlich Intelligenz) laufen zu lassen. Die Lösung kommt ohne Lüfter aus und kann für eine große Zahl an Anwendungen KI-Workloads ausführen. Dazu gehören unter anderem Computer Vision, industrielle Inspektion, intelligente Überwachung, Robotik und Sprachverarbeitung.

Read More
Genuss

Genuss am Wochenende – Würzige Blätterteighasen für den Osterbrunch

Nicht nur gläubige Christen nehmen die Fastenzeit zum Anlass auf verschiedene Genüsse zu verzichten. So mittlerweile auch auf diverse technische Geräte oder auch auf Süßspeisen, Alkohol oder Fleisch. Ab Ostersamstag darf es dann aber mit der Schlemmerei und dem Genuss wieder losgehen. Das Team von Ankerkraut hat unserer Redaktion ein köstliches Rezept für Blätterteig-Osterhasen zur Verfügung gestellt. Sie werden mit Frischkäse und dem Rührei-Gewürzmix von Ankerkraut gefüllt.

Read More
InfrastrukturNews

Neue Panelmaster-Modelle auf Basis des Intel-Celeron-J6412-Prozessors

Die ICO Innovative Computer GmbH hat zwei neue Panelmaster-Modelle im Portfolio. Der Panelmaster 155 und der Panelmaster 215 mit 15- beziehungsweise 21,5-Zoll-Display unterstützen Windows 11 und basieren auf der Intel-Celeron-J6412-CPU. Die Geräte kommen in attraktiven Aluminiumgehäusen und in schwarzer Optik. Abgesehen davon verfügen sie über kapazitive Touch-Displays, was eine Multi-Touch-Steuerung ermöglicht. Beide Panel-PCs wurden darüber hinaus mit einem HDMI- und einem VGA-Port ausgestattet.

Read More
ArtikelSecurity

Neuer Ansatz in der Sicherheitsarchitektur – Mit Cyber Exposure Management die gesamte Angriffsfläche im Blick

Die Angriffsfläche, die Unternehmen heute im Blick haben müssen, wächst schnell, verändert sich ständig und wird immer komplexer. Sicherheitsteams stellt dies vor enorme Herausforderungen. Angreifer kundschaften die Geschäftsumgebung aus, um Schwachpunkte zu finden, und arbeiten sich auf der Suche nach wertvollen Assets seitlich im Netzwerk vor. Sicherheitsteams sind jedoch durch isolierte, unvollständige Einblicke in die Angriffsoberfläche eingeschränkt. Sie müssen sich auf eine rechtzeitige Erkennung und Reaktion verlassen, um den Handlungen von Angreifern entgegenzuwirken.

Read More
InfrastrukturNews

Die XGS-Desktop-Firewalls von Sophos erhalten5G-Modul

Ab sofort erhalten die XGS-Desktop-Firewalls von Sophos eine 5G-Funktionalität. Das neue 5G-Modul versetzt Partner in die Lage, die Firewall-Lösungen auch den Kunden zu offerieren, die entfernte Standorte auf Funkbasis einbinden müssen. Bei den meisten Konkurrenzprodukten stehen nur externe 5G-Lösungen zur Verfügung. Das Slot-in-Modul von Sophos, das optional zur Verfügung steht, stellt im Gegensatz dazu einen voll integrierten und komplett unterstützten Bestandteil der Firewall-Appliances dar.

Read More
Genuss

Genuss am Wochenende – Gratinierter Kabeljau auf Couscous Perlen

Sind Sie schon gedanklich dabei, das Ostermenü zusammenzustellen? Dann ist dieses Rezept, welches uns Bad Reichenhaller zur Verfügung gestellt hat, sicher eine prima Variante. Das Rezept kann mit Kabeljau, alternativ auch mit Lachs zubereitet werden. Die Fischfilets werden kurz mit Butterschmalz angebraten, welchem dann Knoblauch und Schalotten zugefügt werden. Derweil wird der Couscous zubereitet. Der Fisch wird in der Zwischenzeit im Ofen gar. Die passende Soße mit Butter und Weißwein gibt der Komposition dann den letzten Pfiff. Gemeinsam auf einem Teller angerichtet ist dieses Gericht auch optisch sehr ansprechend.

Read More
ArtikelManagement

Mobiles Endgeräte-Management: Ein Must-Have für den hybriden Arbeitsplatz

Viele moderne Arbeitsplätze verlassen sich heute stark auf mobile Geräte wie Smartphones und Tablets. Gleichzeitig werden sie meisten dieser Geräte aber nicht von der IT-Abteilung der Unternehmen verwaltet. Dies kann zu einer Reihe von Herausforderungen für die IT-Teams bei der Unterstützung von Remote- und Hybrid-Arbeitsmodellen führen. Hier ist vor allem mangelnde Compliance zu nennen und die Schwierigkeiten reichen bis zur Unfähigkeit, technische Probleme auf den betroffenen Geräten aus der Ferne zu beheben.

Read More
InfrastrukturNews

Neu: Die 1800er-Router von LANCOM Systems

LANCOM Systems bringt eine neue Router-Familie auf den Markt. Die Gigabit-Business-Router der 1800er-Serie sollen nach Angaben des Herstellers dafür sorgen, dass Filialen und Büros über eine leistungsfähige und verfügbare VPN-Verbindung via Kabel oder Glasfaser an die Unternehmenszentrale angeschlossen werden. Zu der neuen Familie gehören zwei Geräte: Der 1800EF arbeitet mit einem indirektem oder direkten Anschluss an Glasfaserleitungen und der 1800EFW stellt zusätzlich noch ein WiFi-6-Dual-Band-WLAN zur Verfügung.

Read More
NewsSecurity

Bitdefender schützt digitale Identitäten

Bei der “Bitdefender Premium Security Plus” handelt es sich um eine Sicherheitssuite, die für Nutzer in Europa einen Dienst einführt, der ständig die digitalen Identitäten der Anwender im Auge behält. Für den “Dienst zum Schutz digitaler Identitäten” analysiert die Security-Lösung den Verlauf der persönlichen Datenschutzverletzungen, überprüft die online verfügbaren sensiblen Personendaten und schätzt die Höhe des jeweiligen persönlichen Risikos ein. Darüber hinaus gibt die Suite Aufschluss darüber, welche Korrekturmaßnahmen nötig sind, um die betroffene Identität bestmöglich abzusichern.

Read More
ArtikelSecurity

Netzwerkdaten für Security richtig nutzen

Immer wieder hören wir bei Infoblox die Frage „Wie zahlt DDI – sprich DNS, DHCP- und IP-Adress-Management – als Bündel aus Netzwerkbasisdiensten überhaupt auf Security-Themen ein?“ Während sich viele Security-Verantwortliche häufig schnell erschließen können, warum das Domain-Name-System (DNS) für die Sicherheit des Netzwerks ein wichtiger Bestandteil ist, braucht die Verknüpfung von IP-Adress-Management (IPAM) und Security meist etwas mehr Erklärung. Dabei kann man nicht deutlich genug sagen: IPAM ist ein entscheidender Faktor für sichere Netzwerke und eine zentrale Komponente des Zero-Trust-Konzepts. Durch die Implementierung von IPAM können Unternehmen ihre Threat Intelligence verbessern und ihre Netzwerke besser vor Cyber-Angriffen schützen.

Read More
ManagementTests

SolarWinds “Hybrid Cloud Observability” im Test – Überwachung hybrider Umgebungen

“Hybrid Cloud Observability” von SolarWinds ist ein Überwachungswerkzeug, das sowohl dazu in der Lage ist Cloud-Umgebungen, als auch Installationen on-premises im Auge zu behalten. Zu den Komponenten, die die Monitoring-Lösung überwachen kann, gehören beispielsweise Anwendungen wie Datenbanken. Zusätzlich behält das Tool die Leistung und Verfügbarkeit von Netzwerklösungen unterschiedlichster Art im Blick, visualisiert Zusammenhänge, hebt Abhängigkeiten hervor, automatisiert Vorgänge, behebt Probleme und führt Untersuchungen, wie etwa Bandbreitenanalysen durch. Das Produkt konnte in unserem Testlabor seine Leistungsfähigkeit demonstrieren.

Read More
InfrastrukturNews

LES v4 von Thomas-Krenn: energiesparender Server

Thomas-Krenn bringt den Energiespar-Server “LES” (Low Energy Server) in der Version 4 heraus. Das Produkt soll nach Angaben des Herstellers besonders effizient mit Strom umgehen und sich gleichzeitig in einer großen Zahl unterschiedlicher Szenarien nutzen lassen. Die neue Version kommt im Vergleich zum Vorgängermodell mit zusätzlichen Anschlussoptionen und mehr Leistung. Die Thomas-Krenn AG gehört in Deutschland zu den größten Herstellern von individuellen Storage- und Server-Systemen.

Read More
NewsSecurity

G DATA bringt Service auf Cloud-Basis: Verdict-as-a-Service

G DATA bietet ab sofort eine neue Dienstleistung an. “Verdict-as-a-Service” (VaaS) ist ein Virenschutz auf Cloud-Basis. Er versetzt Kundinnen und Kunden in die Lage, beliebige Dateien auf Schadcode zu überprüfen. Die Scan-Vorgänge laufen dabei in der Cloud ab, was die Endpoints entlastet. Das macht zusätzliche Investitionen in Software und Hardware überflüssig und hilft so beim Sparen. VaaS kann sowohl on-premises als auch über ein Hosting-Angebot von IONOS genutzt werden.

Read More
AdvertorialsSecurityTrend-Thema

Trend-Thema „Security“

„Die Bedrohungslage für Unternehmen hat sich in den vergangenen Jahren massiv verstärkt“, erklärt Markus Michael, Geschäftsführer der byon GmbH. „Cyberkriminalität hat sich zu einem eigenen Wirtschaftszweig entwickelt, vor dem es sich zu schützen gilt. Durch die Digitalisierung des Arbeitsplatzes ergeben sich völlig neue IT-Sicherheitsanforderungen, die mithilfe eines Managed-Service-Dienstleisters einfacher und kostengünstiger abbildbar sind.“

Read More
AdvertorialsSecurityTrend-Thema

Trend-Thema „Security“

„Die Statistik spricht eine klare Sprache: Laut einer Studie von Accenture zielen 43 Prozent der Hackerattacken auf Organisationen mit begrenzten Ressourcen ab“, so Michael Haas, Regional Vice President Central Europe bei WatchGuard Technologies. „Umso mehr kommt es darauf an, dass kleine und mittelständische Unternehmen im Zuge ihrer Sicherheitsstrategie konsequent nachrüsten. Die Etablierung eines Security Operations Centers (SOC) ist in dem Zusammenhang ein wichtiger Schritt, der nicht zwangsläufig am internen Kapazitätsmangel scheitern muss. Die Hürden des Aufbaus eines SOC werden dank moderner Technologien und neuer Service-Angebote für mittelständische Unternehmen immer kleiner. Hier leistet WatchGuard einen entscheidenden Beitrag.“

Read More
Genuss

Genuss am Wochenende – Kurkuma Detox-Suppe

Die bunten Tage sind vorbei, es ist an der Zeit sich wieder zu regenerieren. Probieren Sie doch einmal das Sonnentor-Rezept für die Karotten-Kurkuma Detox-Suppe. Sie besteht aus Karotten und Petersilienwurzeln und Zwiebel. Diese werden in der Gemüsesuppenmischung von Sonnentor gekocht und später mit einer Gartengemüse-Mischung mit wenig Salz abgeschmeckt. Später kommt noch etwas Ingwer-Zuckerrübensirup zum Abrunden des Geschmacks hinzu sowie Spinat und etwas Knoblauch hinzu.

Read More
NewsSecurity

Bitdefender erweitert sein VPN-Angebot

Bitdefender präsentiert eine verbesserte Version des “Premium Virtual Private Network”-Dienstes (VPN). Kunden können nach Herstellerangaben sicher und schnell online gehen und den Schutz ihrer persönlichen Daten genießen. Mit seinem neuen „App Traffic Optimizer“ liefert der Dienst ein einzigartiges Feature: Nutzer sind in Echtzeit dazu in der Lage, Bandbreiten für ausgewählte Anwendungen priorisiert zuzuteilen und zwischen den Applikationen zu verschieben. Abonnenten von Bitdefender Premium VPN können die neuen Funktionen ab sofort kostenlos nutzen.

Read More
ArtikelSecurity

Remote-Desktop-Lösungen senken Verwaltungs- und Steuerungsaufwand für IT-Administrationen

IT-Administratoren verwenden eine Remote-Desktop-Lösung in der Regel dann, wenn sie per Fernwartung Änderungen an einem PC oder Laptop vornehmen, Einstellungen durchführen oder Software implementieren. Aber eine solche Lösung kann beispielsweise auch die strukturellen Vorgaben und Änderungen einer Zero Trust-Umgebung umsetzen beziehungsweise administrieren und beschleunigen. Sie reduziert den Verwaltungsaufwand, steigert die Effizienz und optimiert Arbeitsabläufe.

Read More
InfrastrukturNews

Neue Konsolenserver mit 10-Gigabit-Ethernet

Opengear bringt zwei neu entwickelte Konsolenserver für die CM8100-Reihe. Beide verfügen über 10-Gigabit-Ethernet. Der CM8196-10G und der CM8148-10G bieten für größere Netzwerke intelligentes Out-of-Band-Management (OOB). Sie reduzieren außerdem den Wartungs- und Integrationsaufwand in einer Hyperscale-Umgebung. Eines der Hauptmerkmal ist – wie gesagt – die Unterstützung von 10-Gigabit-Ethernet (10GbE). Der CM8196-10G stellt zudem das erste Produkt aus der CM8100-Reihe dar, in einem Gehäuse mit zwei Höheneinheiten 96 serielle Ports bereitstellt.

Read More
Genuss

Genuss am Wochenende – Hawaiianisch kochen

Die Tage werden länger und die ersten bereiten schon den Außengrill vor. Zeit, um sich mit neuen Rezepten vorzubereiten. Das Aloha-Grillbuch von Adrienne Robillard macht Lust auf tropische Rezepte. In ihrem Kochbuch vereint sie die Aromen des Pazifiks in Rezepten, welche asiatische und amerikanische Einflüsse zusammenführen. Freuen Sie sich, bald die erste Pāʻina (Party) im Garten oder auf dem Balkon zu planen.

Read More
InfrastrukturNews

Neuer 5G-Router von Cradlepoint

Cradlepoint präsentiert den “R2100 Series 5G”. Dabei handelt es sich um einen Ruggedized-Router, der sich sowohl für die Außenmontage an Digital-Signage- und IoT-Installationen, als auch für die Montage auf Fahrzeugdächern eignet. Die Funksignale werden im 5G-Midband-Bereich übertragen, was es ermöglicht, den Router für Datenintensive Anwendungen in der öffentlichen Sicherheit, in Digital-Signage- und IoT-Installationen sowie im Nahverkehr zu nutzen. Das Produkt benötigt keine außen angebrachten Antennen und kommt folglich ohne den damit zusammenhängenden Kabelsalat aus.

Read More
ArtikelSecurity

Die Stunde „Null“: Wie sich Firmen bei einem Ransomware-Angriff verhalten sollten

Cybercrime-Delikte nehmen in Deutschland weiter zu. So verzeichnete das Landeskriminalamt Nordrhein-Westfalen im Jahr 2021 eine Steigerung der Fälle um 24 Prozent gegenüber 2020. Das Bundeslagebild der Cyber-Straften bestätigt die Zunahme. Gründe sind unter anderem die wachsende Digitalisierung in verschiedenen Branchen sowie die Automatisierung von internationalen Lieferketten. Eine zunehmend große Rolle spielt Ransomware – im Schnitt wird jedes Unternehmen 1,87 mal angegriffen. Die Dunkelziffer dürfte hier aber höher sein, vermuten Experten. Die Frage lautet also nicht, ob ein Unternehmen Opfer einer Ransomware-Attacke wird – sondern wann.

Read More
EntwicklungNews

Anwendungsentwicklung vereinfacht

Progress veröffentlicht neue Versionen von Progress Kendo UI und Progress Telerik. Das sind UI-Bibliotheken zur Entwicklung von Software mit JavaScript und .NET. Die neuen Releases unterstützen Angular 15 und .NET 7, lassen mehr Individualisierung zu als ihre Vorgänger und enthalten Upgrades für Barrierefreiheit und Design. Entwickler werden mit den zusätzlichen Features von Kendo UI und Telerik nach Angaben des Herstellers in die Lage versetzt, einfach und schnell attraktive Benutzeroberflächen zu generieren, die die Bedürfnisse aller Anwender erfüllen.

Read More
Genuss

Genuss am Wochenende – Kartoffel mit weißem Kaas

Pellkartoffeln und Quark ist nicht nur in Oberfranken ein beliebtes Gericht. Koch Domenik Alex hat dieses Gericht verfeinert: In Kombination mit konfierten Bamberger Hörnchen, einer Kartoffelsorte, und Kartoffelchips und einer fein gewürzten Quarkcreme mit einer bunten Dekoration aus Blättern und Blüten kommt diese Speise aus der Gourmetküche im Gössersdorfer Restaurant Alex auf den Tisch. Dazu passt die Vinaigrette aus Quarkmolke und grünem Kräuteröl.

Read More
NewsSecurity

Open-Source-Werkzeuge zum Erkennen von DCOM-Schwachstellen

OTORIO präsentiert das “Microsoft Distributed Component Object Model (DCOM) Hardening Toolkit” auf Open-Source-Basis. Mit den Werkzeugen sollen IT-Verantwortliche in die Lage versetzt werden, OT-Systeme vor Schwierigkeiten zu schützen, die aufgrund eines Microsoft-Patches auftreten könnten. Mit dem Toolkit sind die Administratoren dazu in der Lage, die schwachen Applikationen für die Authentifizierung via DCOM zu identifizieren und vorübergehende Workarounds anzubieten.

Read More
NewsSecurity

Authentifizierung für Unternehmen: Yubicos “YubiEnterprise”-Abonnement und weitere Neuerungen

Yubico bietet Sicherheitsschlüssel für die Hardware-Authentifizierung an. Jetzt präsentierte das Unternehmen neue Security-Key-Produkte, eine aktualisierte Preisstruktur und das verbesserte Subscription-Programm “YubiEnterprise”. Mit den genannten Neuerungen möchte Yubico vor allem das Sicherheitsniveau in Unternehmensumgebungen verbessern. Sie werden einen Beitrag dazu leisten, Unternehmen mit den Authentifizierungsprodukten auf Hardware-Basis zu versehen, die sie benötigen. Dazu kommen dann noch ergänzende Dienste. All das wird laut Yubico dazu beitragen, die Unternehmen in die Lage zu versetzen, Bedrohungen effizienter zu begegnen.

Read More
NewsSecurity

Zyxel sorgt für mehr Endpoint-Sicherheit bei KMUs

Zyxel Networks bringt Astra auf den Markt. Das ist eine Endpoint-Security-Lösung auf Cloud-Basis. Mit dem Produkt wendet sich der Hersteller an kleine und mittelgroße Unternehmen (KMUs), die immer mehr auf ein hybrides Arbeitsumfeld setzen. In diesem Fall verbinden sich die Mitarbeiter von den unterschiedlichsten Orten aus mit dem Unternehmensnetz und arbeiten mit Partnern, Kunden und Kollegen ortsunabhängig zusammen. Das führt dazu, dass die KMUs eine größere Zahl an Netzwerk-Devices auf sichere Art und Weise verwalten müssen, als früher.

Read More
NewsStorage

DataLocker reduziert die Preise für hardware-verschlüsselte SSDs und HDDs deutlich

Die Serie “DL4 FE”, die aus hardware-verschlüsselten externen SSDs und HDDs besteht, wird deutlich billiger. Die USB-Speichergeräte wurden nach FIPS-140-2 zertifiziert und die Preissenkungen, die vom jeweiligen Modell abhängen, betragen bis zu 30 Prozent. So kostet die Festplattenvariante mit einem Speichervolumen von zwei TByte jetzt statt 487 Euro nur noch 418 Euro. Die gleichgroße SSD schlägt nun mit 660 Euro statt 809 Euro zu Buche. Alle Preisangaben beziehen sich auf die unverbindliche Preisempfehlung (Netto) zuzüglich Mehrwertsteuer.

Read More
Produkt des MonatsSmart Home

Produkt des Monats: Luftentfeuchter “LFT-300.app” mit WLAN-Anbindung

Sichler Hausgeräte hat mit dem “LFT-300.app” einen smarten Luftentfeuchter im Portfolio, der über eine WLAN-Anbindung verfügt. Das Gerät ist bei Pearl erhältlich und kann täglich maximal zwölf Liter Wasser aus der Luft ziehen. Die Steuerung erfolgt entweder über eine App oder über ein lokales Bedienpanel. Wir haben die Lösung im Rahmen unseres “Produkt des Monats”-Tests genau angeschaut. Als Kältemittel verwendet der LFT-300.app übrigens R290, also Propan, das als sehr umweltverträglich gilt.

Read More
ManagementNews

Erweiterte Privilege-Management-Funktionen für Linux-Desktops mit Unterstützung von Azure Active Directory (AD)

BeyondTrust erweitert und vereinheitlicht die Kontrolle privilegierter Konten zur Erreichung von IT-Compliance-Vorgaben in Linux- und Unix-Umgebungen. Die neueste Version der Enterprise-Lösung BeyondTrust Privilege Management für Unix & Linux ermöglicht die zentrale Speicherung, Verwaltung und sichere Verteilung von Sudoers-Dateien auf unterschiedlichen IT-Systemen. Mit der Active Directory Bridge fasst BeyondTrust außerdem das Authentifizierungs- und Konfigurationsmanagement in Unix-, Linux- Umgebungen zusammen — erstmals auch bei Azure-AD-Mandanten.

Read More
Genuss

Genuss am Wochenende – Essen in der Gemeinschaft

Wir haben mit Menschenaffen vieles gemeinsam, auch die Art der Nahrungsaufnahme. Die beiden Projektleiterinnen, Ökologin Barbara Fruth und Gesundheitspsychologin Britta Renner, forschen am Exzellenzcluster Centre for the Advanced Study of Collective Behaviour der Universität Konstanz über die Gruppendynamik beim Essen. Alle Kulturen haben bestimmte Rituale und Zeiten, zu welchen gegessen wird. Dies konnte Barbara Fruth auch bei den Bonobos feststellen. Lesen Sie hier den Austausch der beiden Wissenschaftlerinnen zum Thema Essens-Rituale bei Menschen und Affen.

Read More
AdvertorialsTrend-Thema

Sysbus-Trends 2023: Meinung von ABBYY Deutschland

„Kunden wollen bei Kontoeröffnungen heute keine umständlichen manuellen Prozesse mehr durchlaufen, deshalb müssen Dienstleister ihre Onboarding-Prozesse 2023 überdenken und sie einfacher und schneller gestalten”, erklärt Christian Marquardt, Sales Director bei ABBYY Deutschland. “Dank intelligenter Automatisierungstechnologien ist ein eindeutiger biometrischer Identitätsnachweis in Echtzeit bereits möglich und die Erwartungshaltung der Kunden dementsprechend hoch.“

Read More
ArtikelSecurity

Cybervorfällen mit Risikobewertung vorbeugen

Cyberrisiken stellen Unternehmen vor große Herausforderungen – heute mehr denn je. Große Mengen interner und externer Security-Informationen müssen täglich gesammelt, analysiert und in Relation betrachtet werden. Diese Risikobewertung ist die Basis für eine umfassende IT-Sicherheits-Strategie, mit welcher Unternehmen bereits bei der Risikoanalyse und -bewertung von ihren Security-Partnern unterstützt werden können.

Read More
ArtikelCompliance

Vom Netzwerkrand in den Fokus: Wireless-Edge-Router machen Homeoffice leistungsfähig, sicher und compliancegerecht

Im heimischen Online-Büro lauern Risiken: Lästig ist es, wenn der Datendurchsatz nicht reicht, weil im Heimnetzwerk die Arbeits- mit den Privatgeräten in Konkurrenz treten. Aufwendig ist das Administrieren nach Firmenstandards und gefährlich wird es, wenn die Sicherheit nicht garantiert werden kann. Wireless-Edge-Router mit klaren Kernkompetenzen, verbunden über 4G LTE oder 5G, umgehen nicht nur den bekannten Ressourcen- und Bandbreitenmangel, sie bieten durch ein isoliertes WLAN-Netzwerk auch mehr Sicherheit und leichtere Systembetreuung. Unternehmensweite Standards sind damit einfach zu erfüllen. Compliance-Richtlinien, Administration und Sicherheit werden auf Home-Office, Pop-up-Standorte oder mobile Büros einfach übertragen.

Read More
AdvertorialsManagement

Trends für 2023 in Monitoring und IT

Um den Jahreswechsel herum ist es vielerorts üblich, die Entwicklungen der letzten Monate Revue passieren zu lassen und Spekulationen darüber anzustellen, wie die Entwicklung wohl im nächsten Jahr weitergehen wird. Dabei stehen Fragen wie “Welche Themen sind im Moment besonders wichtig?”, “Was ist aus den Trends der letzten Jahre geworden?” und “Was haben wir in naher Zukunft zu erwarten?” im Mittelpunkt. Ich habe, als “Market Expert”, der bei einem Monitoring-Unternehmen tätig ist, einen besonderen Einblick in die Trends, die einen direkten Bezug auf das IT-Monitoring haben.

Read More
ArtikelHome Office/Collaboration

Zufriedenheit von Anfang an: Wie Mitarbeiter-Apps das Kündigungsrisiko durch automatisiertes Onboarding senken

Wenn Mitarbeitende kündigen, wird es oft teuer: Eine Studie von Deloitte kommt zu dem Ergebnis, dass Einstellung und Entlassung Unternehmen im Jahr 2019 durchschnittlich 14.900 Euro pro Stelle kosteten. Zusätzlich gehen wichtiges Fachwissen und betriebsspezifische Kenntnisse verloren – eine Ressource, die unbezahlbar ist. Wie können Unternehmen verhindern, dass Mitarbeiterinnen und Mitarbeiter kündigen? Zum Beispiel, indem sie dafür sorgen, dass schon die Einarbeitungszeit als angenehm und strukturiert erlebt wird. Ist der erste Eindruck positiv, wirkt sich das langfristig auf die Zufriedenheit der Mitarbeitenden und ihre Bindung an das Unternehmen aus. Beim Onboarding können Mitarbeiter-Apps beide Seiten entlasten, indem sie Workflows automatisieren, Feedbacks ermöglichen und Informationen bereitstellen.

Read More
Genuss

Genuss am Wochenende – Mehrwegbehälter für Take-away

Seit dem ersten Januar 2023 sind Gastronomen dazu verpflichtet, Verbrauchern neben Einweg- auch Mehrwegverpackungen anzubieten. Denn gemäß der Verbraucherzentrale NRW werden in Deutschland zur Zeit rund 770 Tonnen Verpackungsmüll durch Take-away-Verpackungen produziert. Das sind Kaffeebecher, Salatschalen oder auch Sushiboxen und ähnliches. Um diesen Müllberg zu verkleiner, muss den Verbrauchern nun die Option auf eine Mehrwegverpackung oder die Verwendung von selbst mitgebrachten Boxen oder Bechern gestattet werden. Lesen Sie hier die wichtigsten Informationen zur neuen Vorgehensweise

Read More
Genuss

Genuss am Wochenende – Gesundes Granola

Viele Granola-Verpackungen versprechen eine gesunde Ernährung, dabei sind oft viel zu viel Zucker und Fette. Yacomo hat nun gesunde Alternativen auf den Markt gebracht. Die Knuspermüslis werden mit Bio-Yacon-Sirup gesüßt, welcher deutlich besser für den menschlichen Stoffwechsel ist. Zusätzliche Proteinquellen sind geröstete Nüsse und samen. Die Schokostückchen in der schokoladigen Variante sind mit Birkenzucker gesüßt.

Read More
CloudNews

Der Thin Client “HP t655” steht jetzt mit vorinstalliertem IGEL OS zur Verfügung

Der Thin Client “HP Elite t655” kommt seit dem 16. Dezember letzten Jahres mit einem vorinstallierten IGEL OS. Dieses Betriebssystem wurde für das genannte Gerät zertifiziert. Darüber hinaus wurden die Thin Clients von IGEL als “Advanced” validiert. Das bedeutet, dass IGEL sie kontinuierlich gemeinsam mit den neuesten IGEL-OS-Versionen testen wird. Die Thin Clients eignen sich im Betrieb mit IGEL OS dazu, Cloud-fähige Arbeitsumgebungen von Unternehmen sicher und einfach bereit zu stellen und parallel dazu für ein produktives und intensives Nutzererlebnis in hybriden Arbeitsumgebungen zu sorgen.

Read More