Autor: dcg

SecurityTests

Im Test: Sicherheitsinfrastrukturen zentral verwalten mit Trend Micros Trend Vision One

Trend Vision One von Trend Micro stellte eine zentral verwaltete, einheitliche Sicherheitslösung dar, mit der sich Unternehmensumgebungen verwalten lassen. Der Hersteller verfolgt mit dem Produkt das Ziel, Silos aufzubrechen und ein übergreifendes Werkzeug zur Verfügung zu stellen, das es IT-Verantwortlichen ermöglicht, Risiken zu bewerten und zu identifizieren. Darüber hinaus ist das Produkt auch dazu in der Lage, die im Netz vorhandenen Aktivposten zu inventarisieren und in Cloud-Infrastrukturen, Netzwerken, Servern, Endpoints und E-Mails Bedrohungen zu finden und zu bekämpfen. Die Lösung konnte in unserem Testlabor ihre Leistungsfähigkeit unter Beweis stellen.

Weiterlesen
ArtikelIoT

Sicher mit Zero Trust – IoT- und Unternehmensnetzwerke effektiv schützen

Die digitale Welt befindet sich in einem stetigen Wandel. Besonders deutlich wird das bei Cloud-Computing und dem Internet der Dinge (IoT) für Unternehmen und Organisationen: Für die Prozesse in modernen Netzwerken, vor allem in mobilen Netzwerken, entwickeln sich neue Sichtweisen. Denn die Chancen, Ansprüche und nicht zuletzt die Architektur der IT-Netzwerke wandeln sich immerzu. Eine Schätzung von Statista zeigt, dass bis 2030 weltweit über 29 Milliarden IoT-Geräte im Einsatz sein werden. Die Zahl der Remotezugänge steigt beständig durch mobile Arbeitsplätze und Homeoffice. Gleichzeitig nimmt auch die Zahl der Sicherheitslücken zu, die für Cyberkriminelle ein beliebtes Einfallstor sind. Mit der neuen Technik muss daher auch ein neues Bewusstsein für die Sicherheitsrisiken einhergehen.

Weiterlesen
CloudNews

Zukunftsfähige Telefonie

Die DG Cloud-Telefonanlage stellt eine skalierbare Lösung dar, die für Unternehmen aus vielen Branchen geeignet und einfach über ein browserbasiertes Webportal zu verwalten ist. Sie bietet ein hohes Maß an Flexibilität für das endgerätübergreifende Arbeiten im Homeoffice oder an anderen Standorten. Zudem verfügt die Anlage als variable All-in-One-Lösung über mehr als 100 Telefonie-Funktionen.

Weiterlesen
Genuss

Genuss am Wochenende – Die Schale einfach mitessen!

Bei den meisten Obst- und Gemüsesorten kann die Schale bedenkenlos mitgegessen werden. Bis auf wenige Ausnahmen können außer Apfel, Birne und Tomate auch viele andere Sorten mit der Schale verzehrt werden. Dazu gehört zum Beispiel die weißen Schalenteile der Wassermelone oder auch Zitronen- und Orangenschalen. Natürlich sollte das Produkt vorher gut gesäubert werden. Lesen Sie hier weitere Tipps der Verbraucherzentrale NRW.

Weiterlesen
Künstliche IntelligenzNews

KI-basierte SOC-Plattform: Palo Alto Networks stellt Cortex XSIAM 2.0 vor

Cortex XSIAM 2.0, eine KI-gesteuerte Security-Operations-Plattform von Palo Alto Networks, reduziert die Reaktionszeit auf Cyberbedrohungen von mehreren Tagen auf wenige Minuten. Mit über 1.000 KI-Modellen und dem innovativen „Bring-Your-Own-ML“-Framework ermöglicht sie Sicherheitsteams die individuelle Entwicklung von eigenen Machine Learning Modellen, optimiert auf ihre Daten und Anforderungen.

Weiterlesen
AdvertorialsKünstliche IntelligenzTrends

Sysbus Trend-Thema: Künstliche Intelligenz – Von der Black Box zur Glass Box

„Es ist unstrittig, dass Künstliche Intelligenz in der Mitte der Gesellschaft angekommen ist“, erklärt Maxime Vermeir, Senior Director AI Strategy bei ABBYY. „Doch damit wächst auch die Kritik, insbesondere Forderungen nach mehr Transparenz bei KI-Entscheidungen werden lauter. Daher werden Fortschritte bei erklärbarer KI (XAI) an Dynamik gewinnen und dazu beitragen, komplexe KI-Modelle zu entmystifizieren und das Vertrauen von Nutzern und Stakeholdern zu fördern.” 

Weiterlesen
Genuss

Genuss am Wochenende – Mit zehn Punkten zum Ziel

Zu Beginn eines neuen Jahres überprüfen viele Menschen Ihr Verhältnis zur Gesundheit und planen, sich besser zu ernähren und sich mehr zu bewegen. Doch schnell verlieren sich meist diese guten Vorsätze. Die Verbraucherzentrale NRW hat eine neue Broschüre herausgegeben, welche in einem Zehn-Punkte-Programm einen Wegweiser zu einem dauerhaften gesunden Leben aufzeigt. Mit dem Ratgeber „Gewicht im Griff“ folgen Sie dem Programm Schritt für Schritt und verändern so den Ernährungsplan nachhaltig. Mit dabei sind mehr als sechzig Rezepte.

Weiterlesen
InfrastructureNews

Fortinet präsentiert FortiSwitch 600 und FortiSwitch 2000 für den modernen Campus

Fortinet hat sein Produktportfolio um zwei Switches erweitert: FortiSwitch 600 und FortiSwitch 2000. Sie wurden entwickelt, um den steigenden Anforderungen an Konnektivität und Sicherheit in modernen Campusumgebungen gerecht zu werden. Die Switches zeichnen sich durch hohe Leistung, integrierte Intelligenz und nahtlose Integration in Fortinets AIOps-Management-Tool sowie die FortiGuard KI-gesteuerten Security Services aus.

Weiterlesen
NewsSecurity

Lookout Secure Internet Access

Die IT-Sicherheitslösung Lookout Secure Internet Access ist ein in der Cloud bereitgestellter sicherer Web-Gateway (SWG) und eine Firewall as a Service (FWaaS). Die genannten Komponenten sind Teil der datenzentrierten Lookout Cloud Security Platform. Basierend auf den Zero-Trust-Prinzipien schützten sie Benutzer, zugrunde liegende Netzwerke und Unternehmensdaten vor Bedrohungen aus dem Internet und verhindern gleichzeitig Datenlecks.

Weiterlesen
CloudNews

Resiliente Datensicherheit und Datensicherung durch neue Commvault Cloud

Die KI-gestützte Cloud-Plattform bietet Datensicherheit und Datensicherung in hybriden Umgebungen. Unternehmen beziehen alle SaaS- und Softwareangebote von Commvault über eine Plattform. Kommt es zum Ernstfall, erlaubt die Cleanroom Recovery, Daten sauber wiederherzustellen. Ein KI-Co-Pilot unterstützt bei den Backup-Aufgaben. So verifiziert er zum Beispiel einen sauberen Wiederherstellungspunkt.

Weiterlesen
Künstliche IntelligenzNews

Graph-Features für GenAI-Anwendungen

Neo4j baut das GenAI-Ecosystem seiner Graphdatenbank weiter aus für bessere KI Anwendungen. Dazu zählen Vektorsuche, Integration in Google Cloud Vertex AI und in Amazon Bedrock sowie in LangChain und verschiedene LLMs. Für dieses Jahr sind weitere Verbesserungen geplant, unter anderem was die NLU-Integration, die Performance der Abfragesprache Cypher, Graph Visualisierung und Fabric Sharding betrifft.

Weiterlesen
CollaborationNews

Connected Work: Der verlängerte Arm des Qualitätsmanagements

Die neue Connected-Worker-Lösung ETQ Reliance weitet das unternehmensweite Qualitätsmanagement (QM) bis in die Fabrikhalle aus. Denn sie erfasst erstmals Qualitäts- und Sicherheitsvorfälle an den einzelnen Fertigungsarbeitsplätzen. Möglich wird dies durch die Zusammenarbeit des QM-Spezialisten ETQ mit Augmentir, einem weltweit führenden Anbieter für die Vernetzung von Industriearbeitskräften.

Weiterlesen
Künstliche IntelligenzNews

KI meets Data: Exasol Espresso integriert Self-Service-Analytics

Mit Exasol Espresso können Anwender Datenabfragen in natürlicher Sprache stellen – und erhalten die Antworten in Echtzeit aus Milliarden von Datenzeilen. Möglich wird dies durch die Integration des Self-Service-Analytics-Anbieters Veezoo. Als Consumption Layer zwischen Data Lake oder Warehouse und beliebigem Frontend dient Exasol Espresso als Beschleuniger und verwandelt BI in bessere Insights.

Weiterlesen
InfrastructureNews

tde optimiert tDF: Modulare Central-Office-Lösung ab sofort tiefenverstellbar

Die überarbeitete Distribution-Frame-Lösung tDF von tde lässt sich dank ihrem tiefenverstellbaren Design auch bei wenig Platz im Patchbereich oder Rückraum einsetzen. Optisch treffen schwarze Seitenteile und Führungsbleche auf die Seitenteile des zentralen Glasfaserverteilers in der tde-Unternehmensfarbe rot. Mit bis zu 4032 Fasern auf 46 Höheneinheiten ermöglicht das tDF höchste Packungsdichte.

Weiterlesen
NewsSecurity

SailPoint launcht Identity Security-Plattform Atlas

SailPoint Atlas stellt als mandantenfähige SaaS-Plattform die wesentlichen Elemente für den Aufbau, die Wartung und die Skalierung eines Identity Security-Programms für Unternehmen bereit. Die Plattform liefert wertvolle Erkenntnisse, die auf Identitätsinformationen, Zugriffsaktivitäten und integrierter KI-Technologie basieren, um Identity Security-Programme global zu verwalten.

Weiterlesen
NewsStorage

Nachhaltiger Block-Storage mit Sparpotenzial

NetApp zeigt seine neue All-Flash-Lösung für SAN-Umgebungen: die NetApp ASA C-Serie. Diese erreicht dank Capacity Flash ein bestmögliches Verhältnis zwischen Performance, Kostenersparnis und Nachhaltigkeit. Die ASA C-Serie bietet Flash-Geschwindigkeit beinahe zu Festplatten-Preisen, eine Storage-Effizienz-Garantie von 4:1 und garantierte Datenverfügbarkeit von 99,9999 Prozent.

Weiterlesen
Genuss

Genuss am Wochenende – Vegan in das neue Jahr starten

Die Restaurant-Kette Hans im Glück bietet für alle, die das neue Jahr gesund beginnen wollen, eine große Auswahl an veganen Burgern an. Fünf Variationen stehen zur Auswahl: Ein herzhafter Pflanzenbratling, ein pikanter Gemüsebratling und auch eine Hähnchen-Alternative. Auch die Bratlinge Falafel und Umami sorgen wir ausreichende Abwechslung. Hans im Glück setzt auf einen günstigen Tarif von nur sechs Euro neunzig, um die Hemmschwelle niedrig zu halten. Passend zu den veganen Speisen werden auch alkoholfreie Cocktails im Angebot sein.

Weiterlesen
NewsVirtualisierung

F5 NGINX stellt Gateway Fabric Version 1.0 bereit

Die neue NGINX Gateway Fabric Version 1.0 bietet schnelle, zuverlässige und sichere Konnektivität für Kubernetes-Anwendungen. Sie nutzt die Gateway-API-Spezifikationen und NGINX, eine der weltweit am häufigsten verwendeten Data Planes. Damit können Unternehmen die Betriebszeit erhöhen und die Komplexität von Kubernetes-Umgebungen durch nahtlose Interoperabilität vom Edge bis zur Cloud reduzieren.

Weiterlesen
InfrastructureNews

Neuer Monitor von ViewSonic

ViewSonic stellt mit dem VG3419C einen neuen Monitor für anspruchsvolle Anforderungen im Business-Umfeld vor. Das ultrabreite 21:9 Curved-Display bietet mit einer Bildschirmdiagonal von 34 Zoll ausreichend Platz für die parallele Darstellung mehrerer Anwendungen. Die UWQHD-Auflösung, hohe Helligkeit sowie ein USB-C-Hub und eine kurze Reaktionszeit sind weitere signifikante Merkmale dieses Monitors.

Weiterlesen
NewsVirtualisierung

Edge Computing leicht gemacht

ZEDEDA, der führende Anbieter von Edge-Infrastruktur-Orchestrierung und -Verwaltung, stellt den ersten Kubernetes-as-a-Service für den verteilten Edge bereit. Diese innovative Lösung basiert auf dem Open-Source-System Kubernetes von Google. Sie erleichtert die Implementierung von Kubernetes und Unternehmen können unmittelbar eine sichere und kosteneffiziente Kubernetes-Infrastruktur für ihr Edge Computing anwenden.

Weiterlesen
News

Sicherer Remote-Zugriff durch SAYTRUST VPSC

Remote Work vereinfachen und absichern: Die installationsfreie Zero Trust-Security-Lösung SAYTRUST VPSC der Entwicklerfirma Saytec ermöglicht von jedem Ort aus sichere Zugriffe auf vertrauliche Netzwerke. Ein achtstufiges Sicherheitsverfahren checkt Biometrie, PIN-Eingabe, Fingerabdruck und Personal Key Identity des Nutzers und schafft Zugang zu individuellen Applikationen – eigenverantwortliche Überwachung und Updates der Endgeräte sind damit passé.

Weiterlesen
Künstliche IntelligenzNews

Qlik Staige: Vereinheitlichtes KI-Lösungspaket

Viele Unternehmen hoffen, sich mit KI einen Wettbewerbsvorteil verschaffen zu können, verhalten sich aber aufgrund von Risiken, Governance- und Vertrauensbedenken vorsichtig bei der Umsetzung. Qlik hat deshalb ein vereinheitlichtes KI-Lösungspaket vorgestellt, das Kunden dabei unterstützt, die vielen Möglichkeiten zu nutzen und einen greifbaren Mehrwert zu schaffen. Qlik Staige unterstützt Unternehmen beim Aufbau einer vertrauenswürdigen Datengrundlage sowie der Nutzung moderner KI-gestützter Analysen.

Weiterlesen
CloudNews

Digitallösung für Instandhaltung

Mit dem digitalen Wartungsmanagement-Tool Excelation:assets organisieren, kontrollieren und dokumentieren Gebäudeverantwortliche Instandhaltungen und Prüftermine der TGA terminsicher und nachverfolgbar. Via PC oder Tablet nehmen sie ihre Betreiberverantwortung wahr, halten sich auf Stand und Termine im Blick. Das Update 2.4 der Cloudlösung lässt die Verknüpfung mit unternehmenseigenen Systemen zu.

Weiterlesen
NewsStorage

Bessere Chancen, aber auch größerer Aufwand bei der Datenrettung

Die Datenverluste, die bei SSD-Speichermedien auftreten, erreichen ein immer höheres Komplexitätsniveau. Dennoch war CBL Datenrettung dazu in der Lage, die Erfolgsquote zu steigern. Dabei kamen neue Verfahren zur Datenrettung zum Einsatz. Bei SSDs, die fest verlötet worden waren, betrug diese Steigerung sogar – verglichen mit dem Vorjahr – 14 Prozent. Wenn man auf die Fälle zurückblickt, die in diesem, jetzt fast vollendeten, Jahr aufgetreten sind, ergeben sich einige eindeutige Trends.

Weiterlesen
ArtikelAuthentifizierung

Cyberkriminalität: Mit sicherer Authentifizierung Phishing stoppen

Das Bundeskriminalamt (BKA) zeichnet anhand seiner Zahlen für 2022 ein beunruhigendes Bild. Auch für das laufende Jahr sind keine besseren Zahlen zu erwarten. Das Versenden von Phishing-Mails zählt nach wie vor zu den besonders beliebten Methoden der Cyberkriminellen. Bereits in den ersten Monaten dieses Jahres ist die Zahl der Phishing-Mails deutlich gestiegen. Denn dank KI-Tools wie ChatGPT (Generative Pre-trained Transformer) ist die Erstellung solcher Mails noch einfacher geworden.

Weiterlesen
InfrastructureNews

Dreiphasige Online-Unterbrechungsfreie-Stromversorgung (USV) für Racks von Eaton

Die „93PX 15-20 kVA“ von Eaton ist eine dreiphasige Online-USV, die sich in Racks einbauen lässt. Laut Hersteller vereint sie eine hohe Effizienz mit niedrigen Betriebskosten, besserer Cybersicherheit sowie einem Footprint, der kompakt sein soll. Sie sorgt damit für die stabile Stromversorgung bei unterschiedlichsten Applikationen, beispielsweise aus dem Medizinbereich, der kritischen Industrie, der Fertigung und der IT. Die USV Eaton 93PX besteht aus Batterie-, Bypass- und Leistungsmodulen, die jeweils im Rack drei Höheneinheiten in Anspruch nehmen.

Weiterlesen
ArtikelCloud

Vom Outsourcing zum Cloud Sourcing – Wie Unternehmen durch den Wechsel Vorteile sichern und ihre Transformation beschleunigen können

Die Liste der Gründe für Unternehmen in die Cloud zu wechseln ist lang: Kosteneffizienz, Flexibilität, Geschäftskontinuität, Sicherheit und Nachhaltigkeit zählen zu den meistgenannten Motiven. Dennoch zögern etliche Unternehmen ihre Workloads in die Cloud zu migrieren. Dabei ist ein Wechsel mit einer ganzheitlichen Strategie erfolgreich zu verwalten und erste Erfolge schnell realisiert.

Weiterlesen
NewsVirtualisierung

Neu: „Chiselled“ Ubuntu-Container von Canonical

Es gibt jetzt neue Ubuntu-Container von Canonical, die mit Support- und Sicherheitsverpflichtungen kommen. Dabei handelt es sich um OCI-Images, die extrem klein sind. Sie enthalten lediglich die jeweilige Applikation und die dazugehörigen Laufzeitabhängigkeiten. Das bedeutet, es existieren in ihnen keine Bibliotheken auf Ebene des Betriebssystems, keine Dienstprogramme und keine anderen Pakete. Folglich sind die genannten Container einfach wart- und betreibbar, effizient, was die Ressourcen angeht, und sicher.

Weiterlesen
ArtikelKünstliche Intelligenz

Daten, Analytik und künstliche Intelligenz gestalten die Zukunft von Unternehmen

ChatGPT (Generative Pre-trained Transformer) und generative KI eroberten die Welt im Sturm – ChatGPT erlebte die schnellste Akzeptanz in der Geschichte der Technologie. Unternehmen sind in der Lage, mit künstlicher Intelligenz (KI) ihr Geschäft neu zu gestalten – die Möglichkeiten der generativen KI sind einer reinen Science-Fiction-Vision entwachsen und entwickeln sich schnell zur Realität.

Weiterlesen
Genuss

Genuss am Wochenende – Der Blender für jede Gelegenheit

Mit den neuen Blendern von italienischen Hersteller Smeg lassen sich im Nu Smoothies, Suppen, Cremes herstellen oder auch Eis Crushen. Die funktioniert besonders gut mit der „Single Serve“-Funktion für einzelne Portionen. Eine besondere Funktion stellt die Vakuum-Pumpe dar, welche den Kontakt der Speisen mit Sauerstoff reduziert. Wie übliche bei Smeg stehen unterschiedliche Design in verschiedenen Farben zur Verfügung.

Weiterlesen
CollaborationNews

Open-Source-Alternative zu Microsofts Exchange-Web-Services

grommunio, ein Unternehmen das sich nach eigener Aussage als Pionier im Open-Source-Groupware-Szenario positioniert, aktualisiert seine gleichnamige Kommunikationslösung. Die neue Version 2023.11.1 lässt sich als quelloffene Alternative zu den Microsoft-Exchange-Web-Services verwenden. Die API-Sammlung kann jetzt als öffentliche Beta genutzt werden. Damit sollen die Anwender in die Lage versetzt werden, sich zunehmend von den nativen Microsoft-APIs unabhängig zu machen. Diese wurden von Microsoft für das Jahr 2026 abgekündigt.

Weiterlesen
ArtikelSecurity

FBI-Erkenntnisse zu Ransomware: Wenn das Murmeltier zweimal grüßt

Irgendwann wird es Bill Murray in seiner Rolle als Phil Connors in „Und täglich grüßt das Murmeltier“ zu bunt und er zerschlägt sein Radio am Bett, als er wieder durch den Song „I Got You Babe“ von Sonny and Cher geweckt wird. Ein unerfreuliches Déjà-vu scheint leider auch Firmen zu erwarten, die Opfer von Ransomware wurden. Das FBI stellt einen Trend zu so genannten „dualen Ransomware-Angriffen“ fest. Cyberkriminelle führen hierbei zwei oder mehr Attacken in kurzer Folge durch. Die Zeitspanne zwischen den Attacken rangierte dabei zwischen 48 Stunden und maximal zehn Tagen.

Weiterlesen
CloudTipps

Zeitnahe Reaktion auf Störfälle in der AWS-Cloud

Eine schnelle Reaktion auf Störfälle in der AWS-Cloud ist essenziell für einen geregelten Geschäftsbetrieb moderner Unternehmen. Erreichen lässt sie sich mithilfe des AWS Incident Managers, einer automatisierten Lösung zur Unterstützung Ihres IT-Teams. Hier erfahren Sie, wie Sie einen Antwortplan konfigurieren, um bei einem Störfall den normalen Betrieb zeitnah wiederherzustellen.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Digitalisierungsvorhaben von Grund auf anpacken

Unvorhergesehene Situationen, geprägt von starken und komplexen Veränderungen, gehören in unserer sogenannten VUCA-Welt (VUCA = volatility, uncertainty, complexity, ambiguity) zur Tagesordnung. Auch Unternehmen muss bewusst sein, dass eine hohe Flexibilität und schnelle Reaktion in bestimmten Momenten unerlässlich sind. Wenn es dann an der Technik wie etwa an zu geringer Bandbreite scheitert, ist Ärger vorprogrammiert. Gelassener können Unternehmen ihre Herausforderungen und Digitalisierungsprojekte dagegen meistern, wenn sie auf flexible On-Demand-Netzwerkstrukturen setzen, die eine Anpassung der Bandbreite in Echtzeit ermöglichen.

Weiterlesen
AdvertorialsSecurityTrends

Trend-Thema 2024: Sicherheit dank KI mehr im Fokus denn je

„Mit Hilfe fortschrittlicher generativer KI optimieren Cyberkriminelle ihre Angriffe im Handumdrehen – von Social Engineering bis hin zu Deep Fakes“, erklärt Thorsten Henning, Regional Director Systems Engineering DACH bei Fortinet. „Um diesen Entwicklungen entgegenzuwirken müssen IT-Teams im öffentlichen und privaten Sektor zusammenarbeiten und Bedrohungsdaten austauschen. Gleichzeitig sollten Unternehmen ihre Cyber-Resilienz fördern, indem sie Cybersecurity durch gezielte Schulungen zur Chefsache machen.“

Weiterlesen
Tests

Im Test: Plattformübergreifenden Fern-Support leisten mit GoTos „Rescue“

Das Tool, das früher „LogMeIn Rescue“ hieß, nennt sich heute nur noch „Rescue“. Die Lösung von GoTo ist eine Software zum Fern-Support, die sich an größere Organisationen und Unternehmen wendet. Sie bringt umfassende Sicherheits-Features mit und kann relativ einfach verwaltet werden. Das Produkt lässt sich nutzen, um Remote-Support-Connections zwischen Anwendern und Service-Technikern herzustellen. Es unterstützt die Betriebssysteme Windows, macOS, Android und, mit gewissen Einschränkungen, Linux und iOS. Wir haben es im Testlabor unter die Lupe genommen.

Weiterlesen
Genuss

Genuss am Wochenende – Erfolgreiche Jagdausbildung

Gleich drei Schießausbilder der Fleesensee Jagdschule GmbH haben das Zertifikat als „Lehrkraft an jagdlichen Ausbildungsstätten“ überreicht bekommen. Dieses wird von der Industrie- und Handelskammer (IHK) vergeben. Dies macht die engagierte Jagschule besonders stolz. Die drei Teilnehmer des Zertifikatslehrgangs der IHK Gera (Thüringen) sind besonders stolz auf Ihre Leistungen beim Abschlusstest, welcher durch die Projektarbeit, welche zum Abschluss dokumentieren sollte, wie man praxisnah und anschauliche komplexe Sachverhalte erklären und den Schülern so vermitteln kann.

Weiterlesen
NewsStorage

Neue Objektspeicher-Appliance von Dell

„ObjectScale XF 960“ ist eine neue Objektspeicher-Appliance von Dell. Sie besteht einerseits aus der ObjectScale-Software (Version 1.3), die nativ integriert wurde und andererseits aus einer sehr performanten PowerEdge-Server-Hardware. Die beiden Komponenten ergeben zusammen eine Objektspeicher-Appliance, die vollständig mit NVMe-Flash-Speicher (Non-Volatile Memory Express) arbeitet. Die Lösung eignet sich unter anderem dazu, anspruchsvolle Aufgaben, wie generative KI oder auch Analytics, zu erledigen.

Weiterlesen
NewsSecurity

Kostenloser Holiday-Kit zum vorweihnachtlichen sicheren Surfen

Ein aktualisiertes englischsprachiges Toolkit soll Anwender schützen, wenn sie in der Weihnachtszeit surfen und online einkaufen. Die Lösung wird von KnowBe4 bereitgestellt und liefert Einblicke zu diversen Angriffsszenarien. Dabei verfolgt sie das Ziel, die Benutzer so gut zu informieren, dass sie dazu in die Lage versetzt werden, saisonale Bedrohungen zu erkennen und anschließend Best Practices einzurichten, die verhindern, dass die Verbraucher den genannten Bedrohungen zum Opfer fallen. Wenn die Nutzer die Ratschläge und Tipps, die das Toolkit aufführt, beherzigen, so können sie in der Weihnachtszeit ein abgesichertes Online-Ergebnis realisieren.

Weiterlesen
ArtikelManagement

Der CFO als Datenexperte und Partner der IT: Eine Notwendigkeit in der digitalen Ära

Die Rolle des CFO hat sich im Laufe der Zeit stark gewandelt. Einst lediglich als Hüter der Finanzen gesehen, ist der heutige Anspruch an einen modernen CFO gleichzeitig als Datenstratege, Technologie-Enthusiast und treibende Kraft hinter der digitalen Transformation eines Unternehmens zu agieren. Diese Entwicklung resultiert aus der immer komplexer werdenden Geschäftswelt. Doch welche Faktoren haben diese Entwicklung beeinflusst und warum ist die Datenkompetenz für den CFO so essentiell geworden? 

Weiterlesen
GenussUncategorized

Genuss am Wochenende – Schlemmen im Winter

Ob im Schnee auf den Bergen, in Andalusien oder zwischen Weinreben: Wir stellen Ihnen besondere Gastronomische Erlebnisse aus ganz Europa vor. Dabei ist Victor’s Seehotel Weingärtner am Bostalsee im Saarland, die Rhätische Bahn und zwei Restaurants in Andermatt, zwei Top Adressen an der Costa del Sol und das Gourmethotel Edelweiss & Gurgl in Obergurgel vor. In Garmisch-Patenkirchen findet wieder die Eventserie Eventreihe GaPa schmeckt’s in den teilnehmenden Restaurants statt. Freuen Sie sich auf wärmende Kamine mit romantischer Atmosphäre und spannende Überraschungen auf dem Teller.

Weiterlesen
NewsSecurity

Active-Adversary-Security durch drei neuartige Lösungen von Sophos gehärtet

Insgesamt drei neue Erweiterungen und Produkte von Sophos eignen sich für den Einsatz gegen Active Adversaries. Active Adversaries stellen Angriffe durch Cyberkriminelle dar, die die menschlich getrieben, persönlich und aktiv sind. Zu den drei Neuerungen gehören einerseits neue Optionen für NDR (Network Detection and Response) und andererseits eine erweiterte XDR (Extended Detection and Response) sowie eine neue Ausgabe der Sophos-Firewall mit einer Active-Threat-Response-Funktion.

Weiterlesen
ArtikelSecurity

Neuer Datensicherheitsansatz: Die fünf größten Mythen über DSPM

Die Cybersecurity-Branche liebt Akronyme. Wir kennen MDR, SIEM und SOC und es scheint, als käme jedes Jahr mindestens eine neue Abkürzung hinzu. Die wohl neueste ist DSPM oder ausgeschrieben: Data Security Posture Management. Der von Gartner etablierte Begriff soll einen Überblick darüber bieten, wo sich sensitive Daten befinden, wer Zugriff darauf hat, wie sie verwendet werden und wie die Sicherheitskontrollen und Berechtigungen in den Datenspeichern oder Anwendungen, die die Daten hosten, konfiguriert sind.

Weiterlesen
InfrastructureProdukt des Monats

Produkt des Monats: CS FREE – Überall laden mit Solarstrom

Der CS FREE des schwedischen Unternehmens CTEK stellt eine Starterbatterie mit optionalem Solarpanel dar, die sich nutzen lässt, um leere Batterien von Autos mit Verbrennermotor wieder so weit aufzuladen, dass das Auto starten kann. Darüber hinaus eignet er sich auch zum Laden von Autobatterien und Geräten mit USB-Ladeanschlüssen, wie Smartphones, Laptops, Kameras oder Tablets. Der CS Free selbst wird im Betrieb entweder über ein Netzteil, über externe Batterien oder über das genannte Solarpanel geladen, das uns der Hersteller für unseren Test ebenfalls zur Verfügung stellte.

Weiterlesen
EntwicklungNews

BMC aktiv bei Mainframe-Applikationen

BMC hat gestern auf der „BMC Connect23“ in Stuttgart zum einen „BMC AMI zAdviser Enterprise“ und zum anderen die „BMC AMI DevX Code Insights“ angekündigt. Dabei handelt es sich um zwei Produktinnovationen für Mainframes. BMC AMI zAdviser Enterprise soll die Mainframe-DevOps-Transformation durch den Einsatz von KI (Künstlicher Intelligenz) und ML (Machine Learning) schneller machen. Die Lösung BMC AMI DevX Code Insights ermöglicht es Entwicklern im Gegensatz dazu, eine automatisierte Intelligenz einzusetzen, um bestehende monolithische Mainframe-Software aufzubrechen und zu verstehen, um den komplexen Code anschließend schnell modifizieren zu können.

Weiterlesen
Genuss

Genuss am Wochenende – Putenbrust- und Lauchpasta-Auflauf

Der Foodblogger und Koch Patrick Rosenthal hat für die Kampagne der europäischen Geflügelproduzenten neue Rezeptideen entwickelt. Tutti i sensi stellt Ihnen hier den Putenbrust- und Lauchpasta-Auflauf mit knuspriger Kruste vor. Spinatpasta, Putenbrust sowie Zucchini, Lauch und Frischkäse sind Hauptbestandteile dieses Rezepts. Die Kampagne der Geflügelproduzenten will auf die strengen Vorschriften für die Geflügelzucht aufmerksam machen und über den maßvollen Einsatz von Antibiotika aufklären.

Weiterlesen
ManagementNews

Deskcenter mit 12-für-9-Aktion für das Verwalten mobiler Geräte

Kunden und Interessenten haben im Moment eine gute Gelegenheit, das Mobile-Device-Management von Deskcenter unter die Lupe zu nehmen. Die aktuell laufende 12-für-9-Aktion bedeutet nämlich, dass alle, die vor dem Jahresende erstmals bestellen, das genannte Produkt ein ganzes Jahr lang nutzen können, aber nur für neun Monate bezahlen müssen. „Deskcenter Mobile“ lässt sich einsetzen, um mobile Endgeräte, die unter Android, iOS oder macOS laufen, von einer zentralen Plattform aus zu verwalten.

Weiterlesen
ArtikelKünstliche Intelligenz

Die KI-Cloud bietet großes Potenzial

Ständig neue Fortschritte bei der künstlichen Intelligenz wecken große Erwartungen an eine KI-gestützte Zukunft in vielen Branchen. Generative KI ist im Begriff, jede Branche zu verändern. Viele Unternehmen haben das transformative Potenzial erkannt und KI als Teil ihrer strategischen Initiativen eingeführt. Die für die Umsetzung der KI-Strategie erforderliche Infrastruktur zu bereitzustellen, hat sich jedoch als schwierig erwiesen. Hinzu kommt, dass die Technologie für die meisten Unternehmen neu ist, was die Implementierung äußerst komplex macht.

Weiterlesen
NewsVirtualisierung

k0smotron: Open-Source-Produkt verwaltet Kubernetes-Cluster

Mirantis hat k0smotron, ein Open-Source-Produkt zum Management von Kubernetes-Clustern, erweitert. Das Tool verfügt jetzt über zwei neue Support-Optionen, die für den Unternehmenseinsatz gedacht sind. k0smotron macht es möglich, die Worker- und Management-Ebenen nicht mehr auf dem gleichen Infrastrukturanbieter laufen zu lassen. Damit eignet sich die Lösung unter anderem zum Konsolidieren von Kubernetes-Kontrollebenen bei Multi-Cloud-, Hybrid- und Edge-Deployments.

Weiterlesen
ArtikelSecurity

MFA im Homeoffice: Phishing-sicherer Remote Access

Die Remote-Arbeit hat die bereits vorhandenen Herausforderungen in der Cybersicherheit verstärkt. Phishing-Angriffe sind nach wie vor eine der größten Bedrohungen. Laut einer Studie des Digitalverbands Bitkom sehen 31 Prozent der befragten Unternehmen Phishing als ein ernsthaftes Problem an, ein Anstieg von neun Prozent im Vergleich zu den letzten zwei Jahren. Die Anti-Phishing Working Group bestätigt diesen Trend und bezeichnet das Jahr 2022 als „Rekordjahr“ für Phishing-Vorfälle. Betroffen sind alle – vom IT-Riesen bis zu kleinen und mittelgroßen Unternehmen (KMU).

Weiterlesen
NewsSecurity

Das Thema „Ransomware“ wird in der G DATA academy konkretisiert

Erfolgreiche Ransomware-Angriffe sind kein Zuckerschlecken. Ihre Auswirkungen sind in den Unternehmen oft monatelang zu spüren. Dabei handelt es sich nicht nur um Umsatzeinbußen, sondern auch um andere Probleme, wie beispielsweise Netzausfälle. ein effektiver Schutz ist deswegen unumgänglich. Deswegen ergänzt G DATA die Security-Awareness-Trainings der G DATA academy mit einer neuen Spiele-Reihe zu dem Thema „Ransomware“. Durch die Spiele sollen die Mitarbeitenden sensibilisiert werden. Dabei sorgt der spielerische Ansatz für ein nachhaltiges und effektives Lernen.

Weiterlesen
Genuss

Genuss am Wochenende – Gemütlicher Porzellanbecher

Geschmeidig ist er, der neue Allround-Becher von Rosenthal. Die seidige Oberfläche der neuen The Mug+ Becher ist ein Handschmeichler. Der Becher ist doppelwandig und hält so warme Getränke lange warm und Kaltes länger kalt. Weiterer Vorteil: Der Becher wird in der Hand nie zu heiß. Innen ist der Becher glasiert und außen matt. The Mug+ ist ab sofort nur im Rosenthal Online-Shop erhältlich.

Weiterlesen
InfrastructureNews

BRESSNER Technology mit neuen Edge-Computing-Lösungen

Der Distributor und Systemintegrator BRESSNER Technology, der sich auf Embedded-Produkte spezialisiert hat, kündigt neue Edge-Computing-Lösungen an. Der Nuvo-10208GC und der Nuvo-10108GC sind Edge-AI-GPU-Computing-Plattformen, die Intel-Core-CPUs der 12. und 13. Generation unterstützen und zudem mit bis zu zwei NVIDIA-Grafikkarten vom Typ RTX 4080, RTX A4500 oder RTX A6000 zusammenarbeiten. Die Produkte sind thermisch bis hin zu 60 Grad betriebsfähig und kommen mit GPU-Halterungen, die patentiert wurden.

Weiterlesen
ArtikelSecurity

DDI – Komplexe Netzwerkstrukturen transparent, sicher und zentral verwalten

DNS-Server sind der erste Berührungspunkt beim Aufbau einer Netzwerkverbindung. Sind diese falsch konfiguriert, kommt die Verbindung nicht zustande oder die Anfrage wird fehlgeleitet. DNS (Domain Name System) sowie das damit verbundene DHCP (Dynamic Host Configuration Protocol) und das IPAM (IP Address Management) zur Verwaltung von IP-Adressen – kurz unter dem Akronym DDI zusammengefasst – gelten deshalb als unternehmenskritische Anwendungen.

Weiterlesen
NewsSecurity

ThreatDown von Malwarebytes soll Endpunkte in Unternehmen sichern

Malwarebytes offeriert unter dem Begriff „ThreatDown“ ein ganzes Portfolio an benutzerfreundlichen und effektiven Diensten und Security-Produkten, die sich für den Einsatz bei Unternehmen eigenen, die nur über begrenzte IT-Security-Kapazitäten und kleine IT-Abteilungen verfügen. In der Vergangenheit hieß die genannte Produktfamilie „Malwarebytes for Business“. Sie besteht aus mehreren unterschiedlichen Lösungen, die das Ziel verfolgen, Bedrohungen abzuwehren, die in der hochkomplexen Cyberlandschaft, die heute Standard ist, bestehen. Damit sollen die IT-Verantwortlichen in den Unternehmen entlastet werden.

Weiterlesen
Mobile ComputingNews

Neuer WiFi-7-Access-Point von Zyxel

Zyxel Networks bringt seinen ersten WiFi-7-fähigen Access-Point auf den Markt. Die Lösung nennt sich „WBE660S WiFi 7 BE22000 Triple-Radio NebulaFlex Pro“ und wendet sich vor allem an User, die in Umgebungen mit einer großen Zahl an WLAN-Netzen oder einer hohen Nutzerdichte arbeiten. Solche Umgebungen, wie etwa Sportarenen, Büros, Verkehrsknotenpunkte oder auch Klassenräume, leiden oft an einer Überlastung der zur Verfügung stehenden Frequenzen, so dass der Einsatz einer WiFi-7-kompatiblen Hardware erhebliche Vorteile mit sich bringen kann.

Weiterlesen
ArtikelKünstliche Intelligenz

Drei Trends im Bereich der intelligenten Gebäude

Ein intelligentes Gebäude ist ein fortschrittliches Bauwerk, das modernste Technologien einsetzt, um den Energieverbrauch zu optimieren, die Sicherheitsmaßnahmen zu verbessern und den Komfort für die Bewohner zu erhöhen. Intelligente Gebäude können die Umweltbelastung verringern und zur Nachhaltigkeit beitragen, indem sie energieeffiziente Beleuchtung und intelligente HLK-Systeme (Heizung, Lüftung, Klimatechnik) integrieren, um die Energiekosten und den CO2-Ausstoß zu senken. Verbesserte Sicherheitsmaßnahmen wie Überwachungssysteme, Zugangskontrollen und Notrufprotokolle dienen der Sicherheit, während integrierte Sensoren die Luftqualität in Innenräumen überwachen, um den Bewohnern ein gesünderes Leben zu ermöglichen.

Weiterlesen
Genuss

Genuss am Wochenende – Smartes Fleischthermometer

Das neue Fleischthermometer Meater 2 bietet nun die Möglichkeit, die Vollmetallsonde sogar bei besonders heißen Umgebungstemperaturen, wie auf offener Flamme, zu nutzen. Denn das Gerät ist bis maximal fünfhundert Grad Celsius hitzestabil. Im Edelstahl-Endstück ist eine zweite Sonde zur Messung der Umgebungstemperatur eingebaut. Über Bluetooth wird die Verbindung zur Meater-App sichergestellt.

Weiterlesen
ArtikelSecurity

Die Cloud im Visier von Ransomware-Angreifern

Ransomware-Attacken stellen heute die wohl größte Sicherheitsbedrohung für Unternehmen dar. Das zeigt auch der Fall des dänischen Cloud-Dienstleisters CloudNordic, der durch einen Ransomware-Angriff vor einigen Wochen sämtliche Kundendaten unwiederbringlich verlor. Doch CloudNordic ist kein Einzelfall. Mittlerweile sind bereits 80 Prozent aller Unternehmen Opfer von Erpressungssoftware und das mit gravierenden Folgen. Denn die Kosten gehen oftmals weit über die Höhe des geforderten Lösegelds hinaus und belasten Unternehmen schwer.

Weiterlesen
NewsStorage

Neue Speicherkarten von Western Digital

Das SanDisk-Portfolio von Western Digital wird um zwei neue Speicherkarten ergänzt. Dabei handelt es sich einerseits um die Typ-B-Karte „SanDisk PRO-CINEMA CFexpress“ und andererseits um die UHS-I-Karte „SanDisk Ultra microSD“ mit 1,5 TB Speicherplatz. Der Hersteller verspricht nicht nur erhöhte Kapazitäten, sondern auch schnellere Übertragungsraten und möchte so sowohl unterwegs, als auch zuhause die Flexibilität verbessern, wenn es darum geht, immer größere Datenmengen zu speichern.

Weiterlesen
ArtikelSecurity

Multimodaler Datenschutz benötigt künstliche Intelligenz

Das Risiko der Cyber-Sicherheit unterscheidet sich von anderen IT-Gefahren dadurch, dass es Unternehmen mit einem anpassungsfähigen und menschlichen Gegner zu tun haben. Im Allgemeinen muss sich die IT mit Risiken erster Ordnung auseinandersetzen, die mit Chaos einhergehen, vergleichbar mit Wirbelstürmen in der Meteorologie oder Viren in der Biologie. Bei Risiken erster Ordnung handelt es sich um komplexe und gefährliche Bedrohungen, wie fehlgeschlagene Prozesse, defekte Teile und andere natürliche und kontrollierbare Ausfälle – die nicht mit einem denkenden Element verbunden sind. Im Gegensatz dazu müssen sich Unternehmen bei der Cybersicherheit mit Risiken zweiter Ordnung auseinandersetzen. Bei diesen Risiken handelt es sich um chaotische Systeme mit Bedrohungen, die sich intelligent an Abwehr- und Gegenmaßnahmen anpassen, und damit mit ähnlichen Vorgehensweisen wie in einem Vertriebsprozess oder einem Rechtsstreit einhergehen. Auf einen Schritt folgt eine Reaktion, auf die sich die gegnerische Partei einstellen muss.

Weiterlesen
NewsSecurity

Neue Open-Source-Lösung von Keeper Security

Keeper Security bietet eine Open-Source-Lösung zum sicheren und einfachen Signieren der Git-Commits von DevOps und Software-Entwicklern mit ihrem jeweiligen Keeper Vault. Der „Keeper Secrets Manager“ (KSM) kann in einen Keeper Vault gespeicherten SSH-Schlüssel zum digitalen Signieren von Commits und damit zum Bestätigen der Code-Authentizität verwenden. Bei einem Git-Commit handelt es sich um ein Versionskontrollsystem zum Verfolgen von Änderungen, die in Software-Projekten vorgenommen werden.

Weiterlesen
Genuss

Genuss am Wochenende – De Tokio A Lima

Spannende Fusionküche ist zentrales Merkmal des angesagten Restaurants in Palma. Im zweiten Stock des Boutique-Hotels Can Alomar gelegen, schauen Gäste des De Tokio A Lima hinunter auf den Paseo del Borne und den Carrer de Sant Feliu. Die Küche des Restaurants ist von asisatischer, mediterraner und südamerikanischer Küche beeinflusst und immer für eine Überraschung gut. Das elegante Design des Restaurants, aber auch die Terrasse mit dem schönen Blick auf die Straße und umgeben von Baumwipfeln bieten ein passendes Ambiente für die aufregende Küche.

Weiterlesen
NewsStorage

Dell bringt neue Version des PowerMax-Betriebssystems auf den Markt

Das Betriebssystem „PowerMax OS 10.1“ für die PowerMax-Storage-Familie von Dell soll Unternehmen dabei unterstützen, die Sicherheit, Effizienz und Nachhaltigkeit ihrer Speicherinfrastrukturen zu optimieren. Parallel dazu kann es nach Angaben des Herstellers die Flexibilität liefern, die erforderlich ist, um die Perfomance schnell anzupassen und so die Anforderungen zu erfüllen, die das Geschäft heutzutage stellt. Eine der größten Herausforderungen besteht in diesem Zusammenhang darin, nicht nur die Leistung zu optimieren, sondern auch für eine bestmögliche Energieeffizienz der IT-Landschaften zu sorgen.

Weiterlesen
NewsSecurity

Kostenloser Hacker-Kurs von Cisco

Der Fachkräftemangel macht auch vor Cyber-Spezialisten nicht halt. In deutschen Behörden und Unternehmen werden – wenn man aktuellen Studien glaubt – über 100.000 Sicherheits-Mitarbeiter gebraucht. Diese sollen eine Sicherheitsstruktur aufbauen, die resilient ist und den hiesigen Wirtschaftsstandort schützt. Die Aussichten der genannten Spezialisten auf dem Arbeitsmarkt sind also hervorragend. „OffSec“, also die offensive Cybersicherheit, ist einer der Tätigkeitsfelder dieses Berufszweigs.

Weiterlesen
Genuss

Genuss am Wochenende – Solidarische Landwirtschaft

Solawi ist die Abkürzung für Solidarische Landwirtschaft. Dies ist das Projekt von Sophie Löbbering, die an der FH Münster Oecotrophologie – Facility Management studiert hat. Die von ihr gegründete Gemeinschaft heißt „Solawi Crowdsalat e.V.“. Schnell hat sie weitere MitstreiterInnen gefunden, die nun mit ihr und ihrem Mann das gepachtete Feld bewirtschaften. Gärtner hat sie in einer Bio-Gärtnerei gelernt und nach Ihrer Masterarbeit zum Thema Solawi entschieden, dieses Modell selbst zu gründen. Fünfundfünfzig Gemüsesorten werden mittlerweile auf dem Stück Land von einigen Teilzeit-Angestellten sowie den Mitgliedern gezüchtet.

Weiterlesen
NewsSecurity

Check Point bringt Quantum SASE auf den Markt

Check Point Software Technologies präsentiert die neue Lösung „Quantum SASE“. Vor kurzem hat Check Point „Perimeter 81“ übernommen. Quantum SASE ist nun das Ergebnis der Integration der Technologie dieses Unternehmens in das Check-Point-Portfolio. Es handelt sich dabei um ein integriertes Angebot, das die Verwaltung des SASE (Secure Access Service Edge) vereinfachen, ein sicheres und schnelles Browsing-Erlebnis bieten und zudem die Unternehmensanforderungen in Bezug auf eine einheitliche User-Erfahrung erfüllen soll.

Weiterlesen
ArtikelCollaboration

Die Auswahl der Videokonferenzplattform ist für den Schutz vor Hackerangriffen nicht zu vernachlässigen

Die Fälle von Hackerangriffen auf Firmen sind in den letzten Jahren deutlich gestiegen. Die zunehmende Home-Office-Quote verstärkt dieses Problem, denn ein nicht unerheblicher Teil solcher Attacken steht in Zusammenhang mit Videokonferenzen. Ob Hacking, Datendiebstahl oder Industriespionage – durch unbefugte Zugriffe auf Online-Meetings entstehen Unternehmen gewaltige Schäden. Allein 2022 wurde der deutschen Industrie laut Bitkom durch Industriespionage und Sabotage ein Gesamtschaden von 203 Milliarden Euro zugefügt, wobei ein Teil dieses Schadens aus Angriffen auf Videokonferenzen stammt. Die gute Nachricht ist, dass die Wahl des Videokonferenzanbieters das Risiko von Cyberangriffen auf die Online-Kommunikation verringern kann.

Weiterlesen
ManagementNews

Qblion und Paesslers „PRTG“ machen Wissen aus Daten

Die KTR Systems GmbH ist ein deutsches Maschinenbauunternehmen, das über 24 unterschiedliche Niederlassungen und mehr als 1.200 Mitarbeiterinnen und Mitarbeiter verfügt. Aufgrund der Größe der Organisation wurde es immer schwieriger und komplexer, die OT- und IT-Umgebung zu verwalten. KTR Systems setzte bereits Überwachungslösungen wir „PRTG“ von Paessler ein. Jetzt fügt Qbilon der Monitoring-Umgebung noch einen zusätzlichen Blick von oben auf die OT- und IT-Landschaft hinzu. Obilon wurde Anfang des Jahres von Paessler übernommen.

Weiterlesen
ArtikelKünstliche Intelligenz

Die Integration von KI in die Softwareentwicklung – ein zweischneidiges Schwert?

Der Einsatz von KI-basierten Lösungen durchlebt einen rasanten Wandel. Von personalisierten Suchalgorithmen und der Erstellung von Texten im privaten Gebrauch bis hin zur intelligenten Personalplanung und automatisierten Fertigungsprozessen in der Arbeitswelt – man kann sich der KI kaum noch entziehen. Aber die Sache ist die: Niemand weiß, welches Potenzial in Zukunft noch in ihr steckt, auch nicht die Software-Ingenieure. Und doch ist eins klar: Der Einsatz von KI in der Softwareentwicklung hat Vorteile. Sie hilft zum Beispiel dabei, Softwareprojekte effizienter zu gestalten – soll heißen, gesteigerte Geschwindigkeit von Development und Delivery, und damit eine verbesserte Gesamtproduktion. Dies bringt große Verantwortung mit sich. Es sind daher klare Richtlinien erforderlich, mit dem Ziel die Qualität des veröffentlichten Codes zu sichern und das mögliche Sicherheitsrisiko, das entstehen kann, zu minimieren. Ein Clean-Code-Mindset hilft dabei, generative KI so zu nutzen, dass weiterhin qualitativ hochwertiger Code geschrieben, die Cybersicherheit erhöht, und Technical Debt reduziert werden kann.

Weiterlesen
AdvertorialsSecurityTrends

Trend-Thema „Security“

„Die aktuelle Welle an Cyberangriffen basiert im Regelfall auf dem Missbrauch privilegierter Zugriffrechte und Identitäten, mit denen Bedrohungsakteure geschäftliche IT-Systeme kompromittieren oder sensible Informationen stehlen“, so Mohamed Ibbich, Director Solutions Engineering bei BeyondTrust. „Zum Schutz von Remote-Access-Verbindungen müssen Zugriffs- und Endpunkte anhand des Zero-Trust-Modells gehärtet sowie eingesetzte Zugangsdaten kontrolliert, verwaltet und manipulationssicher zugeteilt werden.“

Weiterlesen
ManagementNews

Die Analyseleistung von Allegro Packets wird mit dem Firmware-Release 4.1 gesteigert

Die neue Firmware 4.1 von Allegro Packets bietet erweiterte Features für Netzwerkprofis. Konkret umfasst das neue Release über 100 neue Fehlerbehebungen, Verbesserungen und Funktionen. Das Update steht allen ab sofort zur Verfügung. Eines der wichtigsten Highlights ist die deutlich verbesserte Performance. Die großen Systeme von Allegro Packets, als die Geräteserien 3xxx, 5xxx und 7xxx sind jetzt dazu in der Lage, 40G-Datenverkehr und mehr abzuarbeiten. Diese optimierte Analyseleistung sorgt dafür, dass der separate DB-Modus obsolet wird.

Weiterlesen
Genuss

Genuss am Wochenende – Pop-Up-Bar in Hamburg

Mit der ersten Pop-Up-„The Hummus Bar“ wollen die beiden Gastronomen Hannes Schröder und Geha Brando ein Zeichen setzen. Auf der Langen Reihe in Hamburgs quirligen Stadtteil Sankt Georg wird es ab Anfang November vielfältige Variationen von Bowls, Pita Rolls, Raboulé und Falafel geben. Dazu passen die Hummus-Kreationen mit Süßkartoffel oder schwarzer Sesamcreme und Beluga Linsen.

Weiterlesen
InfrastructureNews

Neues Draka-Patchkabel optimiert den Brandschutz und verbessert die Leistung

Die Prysmian Group verfügt über die so genannten BU Multimedia Solutions (MMS). Diese konsolidieren das Cat-7-Patch-Kabelangebot und entwickeln so ihr UC-Kupferdatenkabelportfolio für den Einsatz in der strukturierten Gebäudeverkabelung intensiv weiter. Die Produkte wurden für die Verwendung in Umgebungen entwickelt, die aus herstellerunabhängigen und standardisierten Netzen bestehen, in denen Datenübertragungen in hohen Geschwindigkeiten ablaufen. Das neue Patchkabel nennt sich „Draka UC900 FLEX Cat.7 S/FTP 4P LSHF“ und soll alle Typen des „UC900 SS27 Cat.7 S/FTP“ ersetzen. Letztere werden zum Jahresende eingestellt.

Weiterlesen
ArtikelDigitalisierung/Digitale Transformation

Edge Computing – Der Netzwerkrand rückt in den Fokus

Innovative Technologien wie das Internet der Dinge (IoT) oder Smart Cities treiben die Digitalisierung voran. Damit produzieren sowohl Unternehmen als auch Verbraucher immer mehr Daten, die gespeichert und verarbeitet werden müssen. Laut Prognose wird die weltweite Datenmenge bis 2025 auf mehr als 180 Zettabyte ansteigen. Ein Aspekt wird in diesem Zusammenhang zunehmend wichtig: Die Verarbeitung der Daten vor Ort beziehungsweise dezentral am Rande des Netzwerks. Wenn zum Beispiel autonome Fahrzeuge miteinander kommunizieren oder eine Fabrik die Abnutzung ihrer Anlagen verfolgt, um vorbeugende Wartungsarbeiten zu einem bestmöglichen Zeitpunkt zu planen, dann muss die Verfügbarkeit der Daten uneingeschränkt gewährleistet sein und diese müssen möglichst schnell verarbeitet werden können. Dies erfordert eine stärkere Dezentralisierung von Rechenzentren, auch abseits der Ballungsräume.

Weiterlesen
InfrastructureNews

GPU-TurboBox von Netstor

Das Erweiterungsgehäuse „NA265A-G4“ kommt als Rackmount-Device mit vier Höheneinheiten. Das Produkt von Netstor Technology stellt eine GPU-TurboBox für den PCIe-4.0-Bus dar. Der betriebssystemunabhängige und mitgelieferte Host-Adapter ermöglicht zwischen GPU-Gehäuse und Server Datenübertragungsraten bis hin zu 256 Gbit pro Sekunde. Die Host-Karte wurde von den Entwicklern darüber hinaus im Low-Profile designt. Das bedeutet, dass sie sich auch in Servern mit zwei Höheneinheiten nutzen lässt.

Weiterlesen
InfrastructureNews

WLAN-Router für kleine Unternehmensnetze

Allied Telesis bringt den „TQ6702 GEN2-R“ auf den Markt. Das ist ein Wireless-Access-Point-Router, bei dessen Entwicklung nach Angaben des Herstellers Sicherheit und gute Performance im Mittelpunkt standen. Das Gerät vereint einen sicheren Router mit VPN-Funktionalität mit einem WiFi-6-Access-Point. Damit stellt das Produkt eine innovative WAN- und LAN-Lösung dar. Dank eines All-in-One-Designs lässt sich damit auf einfache Art und Weise ein umfassendes Netz in kleinen Unternehmen oder Organisationen mit vielen Niederlassungen aufbauen.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.