Autor: Marc Güttich

News

Logitech MX Creative Console: Neue Plugins für ein noch smarteres Kreativ-Erlebnis

Neue Logitech Console für Kreativprofis: Die MX Creative Console wurde stark erweitern! Mit dem aktuellen Software-Update kommen nicht nur Verbesserungen für Final Cut Pro und Adobe Lightroom, sondern auch brandneue Integrationen für DaVinci Resolve, Figma und Affinity Photo. Damit entspricht Logitech vielen Community-Wünschen und bietet allen Kreative noch bessere Arbeitsmöglichkeiten.

Weiterlesen
InterviewKünstliche Intelligenz

Interview mit Forescout

sysbus im Interview mit Forescout zum Thema KI: „In welchen Bereichen kann KI helfen, die Sicherheit zu verbessern?“
Rik Ferguson: „KI-Systeme können die IT-Sicherheit durch die kontinuierliche Echtzeitanalyse von Netzwerkverkehr und Systemverhalten in Cloud- und Rechenzentrumsumgebungen deutlich verbessern, indem sie Anomalien und potenzielle Bedrohungen schneller erkennen als herkömmliche Systeme. Durch maschinelles Lernen können Managed Security Services sich zudem kontinuierlich an neue Bedrohungsmuster anpassen und diese proaktiv im Zusammenspiel mit erfahrenen Security Operations Teams abwehren. Zusätzlich unterstützt KI bei der automatisierten Analyse von Sicherheitsvorfällen in komplexen Hybrid-Infrastrukturen und ermöglicht so eine schnellere und effizientere Reaktion auf Bedrohungen.“

Weiterlesen
InterviewKünstliche Intelligenz

Interview mit Gigamon

In unserer Interview-Serie zum Thema KI kommt hier Tiho Saric, Senior Sales Director bei Gigamon, zu Wort.
Tiho Saric: „Je unwissender und unachtsamer der Mensch ist, desto leichter ist er zu knacken. Deshalb stellen Phishing-E-Mails, für die Cyberkriminelle auch KI einsetzen, die größte Gefahr für Unternehmen dar. Das hat folgenden Grund: Generative-AI-Anwendungen können solche Nachrichten in ein glaubwürdiges Gewand hüllen, da Rechtschreib- und Grammatikfehler sowie Sprachbarrieren der Vergangenheit angehören und Fake-Inhalte sich so nicht mehr leicht erkennen lassen. Darüber hinaus erhöhen KI-Tools das Angriffsrisiko innerhalb der eigenen IT-Infrastruktur erheblich, wenn Unternehmen diese für mehr Effizient unbedacht implementieren oder Mitarbeitende ohne das Wissen ihres Arbeitgebers nutzen (Shadow AI). Der Datenverkehr, der hier ein- und ausgeht, bleibt häufig ungeprüft, wodurch das Sicherheitsrisiko steigt.“

Weiterlesen
InterviewKünstliche Intelligenz

Interview mit ManageEngine

sysbus-Interview mit Subhalakshmi Ganapathy von ManageEngine zum Thema KI: „Zu Beginn lag der Fokus von KI-Nutzung für die Cybersicherheit auf der Bedrohungserkennung und der grundlegenden Automatisierung von Prozessen. Aber ihr wahres Potenzial liegt in der Optimierung von SOC-Prozessen (Security Operations Center). KI kann aktiv Fehlalarme reduzieren und zeitnahe, kontextbezogene Empfehlungen für agile Reaktionen auf Vorfälle liefern. Dies ermöglicht es den SOC-Analysten, den Zeitaufwand für Analysen zu reduzieren und so ihre Effizienz zu steigern. Auf diese Weise trägt KI aktiv dazu bei, den Fachkräftemangel in der IT-Sicherheit zu reduzieren und sorgt für schnellere und präzisere Reaktionen auf komplexe Bedrohungen sowie für eine grundlegend verbesserte Abwehr von Angriffen.“

Weiterlesen
InterviewKünstliche Intelligenz

Interview mit Controlware

sysbus-Interview zum Thema KI mit Mario Emig von Controlware:
Mario Emig: „KI kann die IT-Sicherheit in mehreren Bereichen erheblich verbessern. Die meisten IT-Security-Hersteller setzen KI ein, um Ihre Produkte zu verbessern. KI hilft unter anderem bei der automatisierten Erkennung und Abwehr von Bedrohungen, indem ungewöhnliche Muster im Netzwerkverkehr oder Benutzerverhalten identifiziert werden.
Durch maschinelles Lernen können sich Sicherheitslösungen kontinuierlich weiterentwickeln, wodurch sich neue Angriffsformen schneller erkennen lassen. Darüber hinaus optimiert KI Incident-Response-Prozesse, indem Alarme priorisiert und ggf. auch automatisch geeignete Gegenmaßnahmen eingeleitet werden. KI-gestützte Sicherheitssysteme unterstützen bei der Priorisierung von Bedrohungen − Alarme werden effizienter gefiltert und nur relevante Sicherheitsvorfälle an Analysten weitergeleitet.
Zudem setzen Anbieter KI als „Copilot“ in Sicherheitsprodukten wie Firewalls ein, um Regelwerke zu optimieren, fehlerhafte Konfigurationen zu identifizieren und automatisch Verbesserungsvorschläge zu liefern – auch ohne tiefes Expertenwissen.“

Weiterlesen
InterviewKünstliche Intelligenz

Interview mit Sophos

Im sysbus-Interview zum Thema KI:
Michael Veit, Sophos: „Wichtige Parameter in der Cyberabwehr sind Zeit, Effizienz und (menschliche) Ressourcen. Generative KI-Funktionen beschleunigen und vereinfachen die Untersuchungen, womit selbst weniger erfahrene Analysten die nötigen Sicherheitsoperationen gezielt durchführen und Angriffe schneller neutralisieren können. Zudem sind KI-Modelle so weit fortgeschritten, dass sie eine Datenfülle in ungeheurem Ausmaß korrelieren und aus den Schlüssen Aktionen ableiten können. Mit einer Kombination aus fortschrittlicher KI und Machine Learning, die auf Millionen von Samples trainiert wurde, sowie Echtzeit-Sandboxing, erkennen Security-Lösungen mit integrierter KI sogar bisher unbekannte Bedrohungen. Allerdings sollte ein wichtiger Aspekt nicht vergessen werden. KI ist mittlerweile sehr weit fortgeschritten. Sie kann aber einige wichtige menschliche Fähigkeiten, insbesondere bei komplexen Angriffsmustern, nicht ersetzten. Daher bietet das Dreigestirn aus technischer Security, KI und menschlichen Security-Experten den bestmöglichen Schutz vor Cyberangriffen.“

Weiterlesen
InterviewKünstliche Intelligenz

Interview mit Adlon Intelligent Solutions

In unserer Interview-Serie zum Thema KI kommt hier Sven Hillebrecht, General Manager und CISO bei Adlon Intelligent Solutions GmbH, zu Wort.
sysbus: „In welchen Bereichen kann KI helfen, die Sicherheit zu verbessern?“
Sven Hillebrecht: „Als Beratungsunternehmen für den digitalen Arbeitsplatz setzen wir KI nur dort ein, wo es sinnvoll und sicher ist. Ist dies der Fall nimmt KI eine wichtige Rolle ein, die Geschwindigkeit zu erhöhen, die Service-Qualität sicherzustellen oder den Kostendruck für unsere Kunden zu reduzieren. Nehmen wir die Endgerätesicherheit im Rahmen eines Extended Detection and Response (XDR): KI unterstützt Desktop, Laptops und auch Smartphones vor Malware, Phishing-Angriffen und anderen Bedrohungen zu schützen. Durch das Lernen von Kontext, Umfeld und Verhalten kann KI den Zugriff mobiler Geräte einschränken und den Zugriff für nicht autorisierte Geräte verhindern.“

Weiterlesen
InterviewKünstliche Intelligenz

Interview mit Infoblox

In unserer Interview-Serie zum Thema KI kommt hier Craig Sanderson, Principal Cyber Security Strategist bei Infoblox, zu Wort.
sysbus: „In welchen Bereichen kann KI helfen, die Sicherheit zu verbessern?“
Craig Sanderson: „Bedrohungen aufzuspüren ist weitgehend zu einem Big-Data-Problem geworden. Angreifer agieren offen, aber dennoch unbemerkt in enormen Datenmengen , die von der Netzwerkinfrastruktur ausgehen. KI kann zur Verbesserung der Sicherheit beitragen, wenn sie diese Daten nutzt, um Verhaltensmuster zu erkennen und die Aktivitäten von Cyberkriminellen zu identifizieren. DNS ist dabei eine hervorragende Quelle für Netzwerk-Telemetriedaten, da Angreifer DNS intensiv nutzen, um ihre Kampagnen zu orchestrieren. Geschehen Erkennung sowie die Reaktion auf Bedrohungen automatisiert, kann KI die Zeit verkürzen, die benötigt wird, um potenzielle Bedrohungen zu identifizieren und zu entschärfen. Dadurch können sich Sicherheitsteams effektiver auf die verschiedensten Bedrohungen konzentrieren und effizienter arbeiten, da sie keine Zeit damit verschwenden, Datenberge zu durchforsten. Die Analyse von DNS-Daten mithilfe von KI kann Unternehmen sogar in die Lage versetzen, proaktive Maßnahmen zu ergreifen. Erstellen Verteidiger beispielsweise Verhaltensprofile der Angreifer mithilfe von KI, können Unternehmen aufkommenden Bedrohungen einen Schritt voraus sein, indem sie diese vorhersagen, bevor sie Schaden anrichten – zum Beispiel, indem sie potenziell bedrohliche Domains identifizieren und blockieren, bevor sie tatsächlich gefährlich werden.“

Weiterlesen
InfrastructureNews

Hohe Durchsatzraten mit der Intra2net Appliance Eco für kleinere Unternehmen

Mit der neuen Generation der Intra2net Appliance Eco bringt Intra2net eine leistungsstarke und energieeffiziente Netzwerklösung für kleine Unternehmen auf den Markt. Die kompakte Hardware bietet mehr als die dreifache Systemleistung im Vergleich zum Vorgängermodell und ermöglicht eine reibungslose Anbindung an Cloud-Dienste sowie Home-Office-Arbeitsplätze. Dank einer aktualisierten Hardware-Plattform mit hoher Durchsatzrate, erweiterten Sicherheitsfunktionen und integrierten Groupware-Lösungen stellt die Intra2net Appliance Eco eine vielseitige Lösung für Unternehmen mit bis zu 25 Nutzern dar und die Vorteile von Glasfaser-Anschlüssen können bestmöglich genutzt werden.

Weiterlesen
Infrastructure

Neuer Netzwerkadapter von QNAP

QNAP präsentiert seine neue neuen USB 4 Typ-C auf 10GbE Netzwerkadapter der QNA-Serie. Sie wurden speziell für Mac® und Windows® PCs mit USB 4 oder Thunderbolt™ 3/4 Ports entwickelt. So wird direkter Anschluss an 10GbE High-Speed Netzwerke ermöglicht. Damit können nun auch Computer ohne Netzwerkanschluss High-Speed Netzwerk-Verbindung zu anderen Geräten aufbauen.

Weiterlesen
InfrastructureNews

Hoher Kontrast und Full-HD-Auflösung – neuer BenQ LED Projektor

Moderne Meetings erfordern flexible, leistungsstarke Präsentationslösungen: Die Technik muss schnell einsetzbar sein und keine lange Vorbereitung benötigen. Mit innovativer LED-Technologie und DLP®-Projektion zeigt der BenQ LH750 höchste Bildqualität, Betriebsbereitschaft und leichte Integration in bestehende IT-Strukturen. Von klaren Full-HD-Bildern über kabelloses Streaming bis hin zu smarten Energiesparfunktionen bietet der Projektor zahlreiche Vorteile für professionelle Präsentationen.

Weiterlesen
InfrastructureNews

Neue USB-C AOC-Kabel von Kindermann

Mit den neuen USB-C AOC Full Featured Kabeln erweitert Kindermann sein Sortiment um Lösungen für die zuverlässige Übertragung von 4K60-Videosignalen und schnellen USB-Daten. Diese Kabel stellen eine zuverlässige Übertragung von on 4K60-Videosignalen und USB-Daten mit bis zu 10 Gbit/s über Distanzen von bis zu 15 Metern sicher. Ein weiteres Feature ist das Laden von Peripheriegeräten wie Laptops, Tablets und andere während der Datenübertragung. Die AOC-Kabel sind durch einen hybriden Aufbau aus Lichtwellenleitern und Kupferleitungen unempfindlich gegen elektromagnetische Störungen und so bestens für den Einsatz von Touchdisplays geeignet.

Weiterlesen
Künstliche IntelligenzNews

KI- und Machine-Learning-Modell im AWS Portfolio

Amazon Web Services (AWS) erweitert kontinuierlich sein Angebot an KI- und Machine-Learning-Modellen, um Kunden eine größere Auswahl an leistungsfähigen Lösungen bereitzustellen. Im Zuge dieser Entwicklung hat AWS bekannt gegeben, dass die DeepSeek-R1-Modelle nun auf verschiedenen Plattformen innerhalb des AWS-Ökosystems genutzt werden können. Durch die Integration in Amazon Bedrock, SageMaker und EC2 Trainium bietet AWS Unternehmen flexible Möglichkeiten zur Implementierung, Anpassung und Skalierung dieser Modelle. Dieser Schritt soll Kunden dabei unterstützen, das für ihre spezifischen Anforderungen am besten geeignete Modell auszuwählen. Im folgenden Text werden die neuen Einsatzmöglichkeiten von DeepSeek-R1 auf AWS näher erläutert.

Weiterlesen
Management

Strategien für IT-Automatisierung entwickeln

Das Jahr 2025 markiert einen Wendepunkt für die IT-Branche: Angesichts wachsender Herausforderungen durch Künstliche Intelligenz, geopolitische Spannungen und steigende Cyberrisiken rückt die IT-Automatisierung in den Fokus. Unternehmen müssen effizienter, sicherer und nachhaltiger arbeiten, während sie sich schnell an neue Technologien anpassen. Matt Roberts, Ansible Platform Lead bei Red Hat, beleuchtet die wichtigsten Trends der IT-Automatisierung – von einer unternehmensweiten Automatisierungsstrategie über hybride Cloud-Architekturen bis hin zu KI-gestützter Automatisierung. Diese Entwicklungen zeigen, wie Unternehmen ihre Infrastruktur zukunftssicher gestalten und den wachsenden Anforderungen gerecht werden können.

Weiterlesen
NewsSecurity

Verstehen wie die Phishing-as-a-Service Plattform Tycoon 2FA arbeitet

Phishing-Angriffe entwickeln sich stetig weiter – und mit ihnen die Tools, die Cyberkriminelle einsetzen. Eine aktuelle Analyse von Barracuda Networks zeigt, wie die Phishing-as-a-Service-Plattform Tycoon 2FA durch gezielte Updates Sicherheitsmaßnahmen noch effektiver umgehen kann. Dabei setzen die Entwickler auf ausgefeilte Taktiken, die sowohl Erkennung als auch Analyse erschweren und es Angreifern ermöglichen, Zwei-Faktor-Authentifizierung zu kompromittieren. Der neue Report der Threat-Analysten von Barracuda Networks Inc. beleuchtet die Methoden, mit denen Tycoon 2FA Sicherheitslücken ausnutzt, und zeigt auf, warum mehrschichtige Verteidigungsstrategien unverzichtbar sind, um der wachsenden Bedrohung durch PhaaS-Plattformen zu begegnen.

Mehr Informationen finden Sie hier auf dem Barracuda-Blog.

Weiterlesen
Digitalisierung/Digitale TransformationTipps

Kommunale Verwaltung schneller digitalisieren

Die Digitalisierung in der kommunalen Verwaltung ist längst kein Luxus mehr, sondern eine Notwendigkeit, um mit den steigenden Anforderungen moderner Verwaltungsarbeit Schritt zu halten. Doch der Weg dorthin ist oft mit Herausforderungen gepflastert: Veraltete Technologien, unübersichtliche Software-Landschaften und strenge Datenschutzauflagen machen es vielen Städten und Landkreisen schwer, den Wandel voranzutreiben. Dabei bieten moderne Lösungen enormes Potenzial, um Arbeitsabläufe zu vereinfachen, BürgerInnen besser zu bedienen und gleichzeitig die Sicherheit sensibler Daten zu gewährleisten. In diesem Artikel erfahren Sie fünf praxisnahe Tipps, wie die Digitalisierung in der kommunalen Verwaltung erfolgreich und effizient umgesetzt werden kann. Philipp Perplies, COO der Business Division Public Sector bei der d.velop AG, hat fünf Tipps für eine erfolgreiche Umsetzung herausgearbeitet.

Weiterlesen
NewsSecurity

Neue Masche bei Krypto-Währungsbetrug

Im Rahmen einer aktuellen Untersuchung haben Check Point Software Technologies und Cyberint, ein Unternehmen von Check Point, eine besorgniserregende Betrugsmasche namens „Pig Butchering“ aufgedeckt. Diese Masche, die ihren Ursprung bei chinesischen Hackern hat, führt weltweit zu immensen Verlusten. Die Täter setzen dabei auf gezieltes Social Engineering und bauen über Monate eine Vertrauensbeziehung zu ihren Opfern auf, um sie zu betrügerischen Investitionen in Krypto-Währungen zu verleiten. In diesem Zusammenhang ist es von entscheidender Bedeutung, sowohl Unternehmen als auch Privatpersonen für die Gefahren solcher Cyber-Angriffe zu sensibilisieren und ihnen geeignete Schutzmaßnahmen an die Hand zu geben.

Weiterlesen
News

Belkin mit neuen Produkten aus PCR

Auf der CES 2025 in Las Vegas präsentiert Belkin eine Reihe neuer Produkte vor. Darunter neue Autokonzepte, Content-Creator-Tools und Lade-Lösungen. Das Unternehmen setzt auf nachhaltige Herstellung mit recycelten Materialien. Das aus Post-Consumer-Recycling-Materialien hergestellte PCR wird dabei eingesetzt. Mit dabei sind das BoostCharge Pro, ein kalbelloses magnetisches Ladepad, das kompakteUSB-C-Ladegerät BoostCharge kompaktes BoostCharge Powerbank 20K mit integriertem Kabel.

Weiterlesen
InfrastructureNews

Augenschonende Monitor für das Home-Office

BenQ stellt mit den neuen Modellen GW2491 und GW2791 zwei Monitore vor, die speziell für den augenschonenden Einsatz im Home-Office entwickelt wurden. Die Thin-Bezel-Monitore bieten eine Full-HD-Auflösung, eine Bildwiederholfrequenz von 100 Hz und erfüllen die strengen TÜV Rheinland Eye-Care-Zertifizierungen. Dank flimmerfreier Darstellung und fortschrittlicher Eye-Care-Technologien bieten sie eine komfortable Nutzung über lange Arbeitsstunden hinweg und sorgen für eine entspannte und produktive Arbeitsumgebung im Home-Office.

Weiterlesen
CollaborationNewsUncategorized

Zentraler Kommunikationshub von Wildix

x-bees ist eine Kommunikationsplattform, welche Sprach-, Video-, Nachrichten- und Konferenz-Funktionen in einem System integriert. Auch eine umfassende Sales-Force-Integration ist vorgesehen, so das Leads. Kontakte und Notizen einfach verwaltet werden können. das von Wildex, einem Anbieter von Unified Communications as a Service (UCaaS), entwickelte System soll so eine nahtlose Zusammenarbeit mit optimierten Arbeitsabläufen sicher stellen. Dies ist besonders für flexible Arbeitsmodelle wichtig.

Weiterlesen
Advertorialsit-sa 2024

it-sa 2024 – NinjaOne präsentiert innovative Lösungen für das IT-Management

NinjaOne, eine führende IT-Plattform für Endpoint Management, Security und Visibility, nimmt an der diesjährigen it-sa Expo & Congress, Europas größtem IT-Sicherheitsevent, vom 22. bis 24. Oktober 2024 in Nürnberg teil. Am Stand von NinjaOne – 6-308 in Halle 6 – finden an allen drei Veranstaltungstagen Präsentationen rund um IT-Management und -Sicherheit statt.

Weiterlesen
Künstliche IntelligenzNews

„Agentforce“: Autonome KI im Unternehmenseinsatz

Salesforce bringt mit „Agentforce“ eine Suite auf den Markt, die aus autonomen KI-Agenten besteht. Diese sollen die Mitarbeiterinnen und Mitarbeiter in den Unternehmen dabei unterstützen, ihre täglich auftretenden Aufgaben in Handel, Vertrieb, Kundenservice und Marketing zu erledigen und gleichzeitig zur Steigerung der Kundenzufriedenheit und der Effizienz beitragen. Unternehmen werden durch Agentforce in die Lage versetzt, ihre Arbeitsleistung bedarfsbezogen per Klick zu erweitern.

Weiterlesen
CollaborationNews

„Connect CX“ von GoTo ermöglicht eine Multichannel-Kundenkommunikation auf KI-Basis

GoTo führt „Connect CX“ ein. Das ist ein Kommunikationswerkzeug, das mit KI-Unterstützung arbeitet und unterschiedliche Kanäle miteinander verbinden kann. Die Lösung kombiniert „Connect-Suite“-Funktionen, ein Telefonsystem und diverse KI-Erweiterungen. Im Betrieb soll das Produkt Unternehmen dabei unterstützen, Kundeninteraktionen und Kundenkommunikation zu verwalten und zu implementieren. Connect CX soll nach Angaben des Herstellers sämtliche Fähigkeiten vereinen, die Unternehmen benötigen, um außergewöhnliche Kundenerlebnisse zu realisieren.

Weiterlesen
NewsStorage

SMR-Festplatten mit 28 Tbyte und CMR-Festplatten mit 24 TByte für den Unternehmenseinsatz

Die Mx11-Familien von Toshiba umfasst neue Capacity-Festplatten für den Unternehmenseinsatz. Die Produkte setzen auf ein heliumgefülltes, versiegeltes Design. Die Familie umfasst die Produkte der MA11-Serie auf SMR-Basis (Shingled Magnetic Recording), sowie die Produkte der MG-11-Serie auf CMR-Basis (Conventional Magnetic Recording). Die HDDs der MA11-Serie sind mit Kapazitäten bis hin zu 28 TByte erhältlich, die der MG11-Serie stehen mit Kapazitäten von maximal 24 TByte zur Verfügung.

Weiterlesen
NewsSecurity

Sicherheitslösung für Influencer und Ersteller von Youtube-Inhalten

Bitdefender Security for Creators ist eine Dienstleistung, die den Schutz von Influencern auf Social-Media-Portalen, Online-Kreativen und Herstellern digitaler Inhalte realisieren soll. Diese stellen schließlich eines der wichtigsten Ziele für Betrug, Kontoübernahmen und ähnliche kriminelle Aktivitäten dar. Im ersten Schritt sichert das Angebot Youtube-Konten ab. In Zukunft sollen andere Plattformen, wie beispielsweise Tiktok, Facebook und Instagram folgen. Die Lösung unterstützt Android, iOS, macOS und Windows. Im Betrieb sichert sie gleichermaßen Konten in Sozialen Medien und Content-Kanäle vor Übernahmen.

Weiterlesen
Artikel

DDoS Schutz für Enterprise VPNs

Die Gefahr, dass DDoS-Angriffe (Distributed Denial of Service) große Schäden in Unternehmen anrichten können, ist allgegenwärtig.  Insbesondere spielt der Schutz von VPN-Konzentratoren für den Geschäftsbetrieb und die Kontinuität des Unternehmens eine große Rolle. Ohne ein sicheres VPN verlieren Remote-Mitarbeiter den Zugang zu den Netzwerkressourcen sowie Anwendungen und Daten des Unternehmens, was sich auf die Produktivität und die Arbeitsleistung auswirkt.

Weiterlesen
NewsSecurity

Optische Speichermedien als sichere Datentresore

DataLocker, Anbieter von hardware-verschlüsselten USB-Speichern und Hersteller der Lösung „SafeConsole“, die zur Verwaltung von USB-Laufwerken zum Einsatz kommt, erweitert seine Produktpalette um den „EcryptDisc Creator“. Das ist ein Produkt, mit dem sich Daten in verschlüsselter Form auf optischen Medien ablegen lassen. Das Werkzeug eignet sich für den Einsatz in Kombination mit M-DISC, CD+-R/RW, DVD-R/RW und Blue-Ray. Die maximal nutzbare Kapazität beträgt 100 GByte.

Weiterlesen
Mobile ComputingNews

ICO bietet jetzt die kompletten Sortimente von Mobilis und Brodit an

Die „Innovative Computer GmbH“ (ICO) nimmt jetzt die Produktsortimente der Hersteller Mobilis und Brodit vollständig in ihr Angebot auf. Damit erweitert sich die Produktpalette des Unternehmens um einen auf die Anforderungen in modernen Arbeitsumgebungen abgestimmten, robusten Schutz von Geräten und um vielseitige Halterungslösungen. Die Produkte der beiden Hersteller ermöglichen die Bereitstellung maßgeschneiderter Lösungen, die sowohl funktionale, als auch individuelle Anforderungen erfüllen.

Weiterlesen
AdvertorialsKünstliche IntelligenzNews

Varonis entdeckt und klassifiziert Daten mit KI-Unterstützung

Die Varonis-Engine zur Datenklassifizierung wird um leistungsstarke, neue KI-Funktionen erweitert. Varonis soll damit nach eigener Aussage in die Lage versetzt werden, spezifische Kundendaten mit Hilfe maschineller Lerntechniken, die innovativ sind, besser als zuvor automatisch zu erkennen, zu verstehen und zu klassifizieren. Anders als KI-Produkte der vorhergehenden Generation, die einerseits umfangreiche Trainings-Datensätze benötigten und denen andererseits die Präzision fehlte, braucht die Varonis-Lösung nur minimales Training, bietet hohe Flexibilität und Transparenz und ermöglicht ein lokales Scannen.

Weiterlesen
NewsSecurity

Sicheres Arbeiten mit Kalender- und Mail-Daten aus Microsoft 365 im öffentlichen Sektor

Institutionen im öffentlichen Sektor und Versorgungsunternehmen, die systemrelevant sind und deswegen unter die KRITIS-Richtlinien fallen, müssen mit Datensicherheitsregeln klarkommen, die höher sind als in „normalen“ Bereichen der Wirtschaft. Das hindert diese Organisationen aber nicht daran, mit anerkannten und weitverbreiteten Software-Lösungen wie etwa Microsoft 365 zu arbeiten. In diesem Zusammenhang müssen die Institutionen des öffentlichen Sektors allerdings Möglichkeiten finden, um das nötige Sicherheitsniveau zu garantieren und gleichzeitig sowohl beitragenden Externen als auch den eigenen Mitarbeitern moderne Arbeitsumgebungen zu bieten.

Weiterlesen
NewsSecurity

Fortinet mit neuer Next-Generation-Firewall

Fortinet bringt eine neue NGFW-Appliance (Next-Generation-Firewall) auf den Markt. Diese wurde für den Einsatz in Campus-Netzwerken entwickelt und ist dementsprechend leistungsfähig. Grundlage der FortiGate 200G-Serie ist das Betriebssystem „FortiOS“ von Fortinet in Kombination mit der aktuellen Fortinet Security Processing Unit (SP5) in Generation fünf. Das Produkt stellt einen erhöhten Firewall-Durchsatz bereit, umfasst 5GE-Ports (für WiFi 7) kommt mit den KI-gestützten Security Services „FortiGuard“.

Weiterlesen
CollaborationNews

Mehr als 40 zusätzliche GoTo-Connect-Funktionen für eine bessere Kundenkommunikation

Das GoTo-Connect-Portfolio von GoTo erhält mehr als 40 Produktverbesserungen. Die Neuerungen sollen für ein besseres Kundenerlebnis sorgen und mit Hilfe von Datenanalysen, vereinfachten Workflows und einheitlichen Technologiewerkzeugen eine problemlos ablaufende Geschäftskommunikation realisieren. Dabei trägt GoTo der Tatsache Rechnung, dass Unternehmen heutzutage sowohl eine ständig wachsende Zahl an Kommunikationskanälen, als auch eine Flut bestehend aus Kundendaten in den Griff bekommen müssen.

Weiterlesen
NewsStorage

Pokémon microSD-Karten von Western Digital

Gemeinsam mit dem Medien-Franchise „The Pokémon Company International“ erweitert Western Digital sein Produktportfolio mit SanDisk-microSD-Karten, die für Nintendo lizensiert wurden. Neu kommen in Kooperation mit Nintendo insgesamt drei unterschiedliche Karten auf den Markt: mit einem TByte die microSD-Karte „SanDisk Pokémon Relaxo“, mit 512 GByte die „SanDisk Pokémon Gengar“ und mit 256 GByte die „SanDisk Pokémon Pikachu“. All diese Karten sind speziell für die Switch-Systeme von Nintendo entwickelt.

Weiterlesen
NewsSecurity

Kaspersky-SIEM funktionell erweitert

Das SIEM-Produkt (Security and Information Management) von Kaspersky wird aktualisiert und um neue Features erweitert. Die den neuen Funktionen der „Kaspersky Unified Monitoring and Analysis Platform“ gehören eine verbesserte Erkennung von Bedrohungen und eine optimierte Reaktionsfähigkeit. Das versetzt die SOC-Teams (Security Operations Center), die in Unternehmen tätig sind, in die Lage, automatisierter und routinierter arbeiten zu können als zuvor, was wiederum die Produktivität verbessert.

Weiterlesen
NewsSecurity

Cyber-Sicherheitsdaten für Unternehmen transparent gemacht

Die Bedrohungen durch Cyber-Angriffe nehmen zu. Darüber hinaus wächst auch die Komplexität der genannten Angriffe. Das führt dazu, dass vielen Unternehmen der Status ihrer IT-Sicherheit unbekannt ist. Deswegen bietet Eye Security jetzt ein Cyber-Sicherheitsportal an, das Unternehmen beliebiger Größen die Informationen zur Verfügung stellt, die erforderlich sind, um deren Cyber-Sicherheitslage zu verbessern. In der Praxis stellt das Portal kritische Metriken auf eine verständliche und einfache Art und Weise bereit.

Weiterlesen
NewsTermine

Rednerliste für ersten „World Quantum Readiness Day“ veröffentlicht

DigiCert hat für den ersten World Quantum Readiness Day am 26. September 2024 die Rednerliste bekannt gegeben. Das virtuelle Event hat zum Ziel, auf den dringend notwendigen Bedarf zur Anpassung aktueller Sicherheitsinfrastrukturen an die Herausforderungen des Quantencomputing-Zeitalters hinzuwirken. Leistungsfähige Quantencomputer verfügen über das Potenzial, viele der derzeit verwendeten kryptografischen Systeme zu knacken. Die Veranstaltung soll die Entwicklung von Strategien vorantreiben, mit denen sich Organisationen schützen und ihren Weg zur Vorbereitung auf das Quantenzeitalter beschleunigen können.

Weiterlesen
InfrastructureNews

Konfigurierbare Arm-Ampere-Altra-Server mit einer oder zwei Höheneinheiten bei ICO

ICO (Innovative Computer GmbH) nimmt neue Arm-Ampere-Altra-Server in das Produktportfolio auf. Der Server „Arm-Ampere-Altra-R12A“ kommt mit einer Höheneinheit, der „Arm-Ampere-Altra-R22A“ nimmt zwei Höheneinheiten im Rack in Anspruch. Nach Angaben von ICO zeichnen sich die Serverlösungen durch eine Kombination aus Flexibilität, Effizienz und Leistung aus. Sie wurden speziell entwickelt, um in modernen Rechenzentrumsumgebungen zum Einsatz zu kommen.

Weiterlesen
InfrastructureNews

Windows-Tablet für Militär und innere Sicherheit

Auf den militärischen Einsatz ausgerichtet wurde das robuste Rugged-Tablet „DT381RP“, das bei Concept International erhältlich ist. Das Tablet stammt von DT Research, das ist einer der wichtigsten Lieferanten des Militärs in den USA. Das Produkt arbeitet mit einer sehr performanten CPU und kann vernetzt im Feldeinsatz Daten sammeln, eine mobile Kommunikation ermöglichen und Machine-Learning- sowie KI-Analysen durchführen. Das Tablet steht ab sofort zur Verfügung.

Weiterlesen
NewsSecurity

Splunk erweitert um Cisco Talos‘ „Talos Threat Intelligence“

In Zeiten von Cyberangriffen auf KI-Basis nimmt die Bedeutung der schnellen Abwehr und Erkennung neuartiger Bedrohungen immer mehr zu. Um mutmaßliche Credential-Phishing- und Malware-Angriffe zu analysieren, kommt der Splunk Attack Analyzer zum Einsatz. Zu den analysierten Komponenten gehören beispielsweise Dokumente, die scheinbar durch bekannte Marken versendet werden und E-Mails, die über eingebettete QR-Codes verfügen. Über eines der größten Forschungsteams in Bezug auf Threat Intelligence überhaupt verfügt Cisco Talos.

Weiterlesen
CollaborationNews

Vivitek mit preisgünstiger Collaborationslösung

Das neue NC-X500 von Vivitek ist ein Präsentationssystem für den Bildungs- und Unternehmensbereich, das ohne Kabel auskommt. Nach Angaben des Herstellers lag der Entwicklungsschwerpunkt auf einer nahtlosen und einfachen Integration sowie auf einer intuitiven Bedienung. Das Preis-Leistungsverhältnis ist günstig, obwohl das Produkt eine außergewöhnliche Flexibilität und Leistung mitbringen soll. Mit dem Produkt lassen sich Dokumente, Fotos und Videos hochauflösend spiegeln, was eine sehr klare Darstellung von Präsentationen ermöglicht.

Weiterlesen
NewsSecurity

Neue Funktion für Audit-Trails in der Software von FTAPI

Das Produkt „FTAPI SecuRooms“ wird von seinem Hersteller um eine umfassende Funktion für Audit-Trails erweitert. Das neue Feature soll die Sicherheit, Compliance und Transparenz der Unternehmensdaten verbessern, indem es sämtliche Aktivitäten protokolliert, die in einem System oder Prozess auftreten. Das hilft Unternehmen dabei, die gesetzlichen Vorgaben in Bezug auf die Datensicherheit einzuhalten. Der Audit-Trail arbeitet chronologisch, detailliert und manipulationssicher.

Weiterlesen
NewsSecurity

Cyber-Security-Assessment-Portal von Arctic Wolf in kostenfreier Version

Der Security-Operations-Anbieter Arctic Wolf macht sein Cyber-JumpStart-Portal kostenlos verfügbar. Die kostenfreie Variante versetzt Unternehmen alle Größen dazu in die Lage, eine leistungsfähige Suite mit Werkzeugen zur Verwaltung von Cyber-Risiken zu nutzen. Die genannten Tools wurden dazu entwickelt, umfassende Einblicke zur Reduzierung von Cyber-Risiken bereitzustellen, die Versicherbarkeit von Unternehmen zu optimieren und Lücken zu identifizieren, die in der Abwehr existieren.

Weiterlesen
InfrastructureNews

SuperCluster Rack-Lösung von Supermicro

Supermicro erweitert sein SuperCluster-Portfolio mit Plug-and-Play-KI-Infrastrukturlösungen für NVIDIAs „Omniverse“-Plattform. Mit dem neuen Produkt möchte der Hersteller leistungsstarke 3D-Workflows bereitstellen, die im Unternehmensmaßstab verfügbar sind und durch generative KI unterstützt werden. Der neue SuperCluster arbeitet mit Supermicro-NVIDIA-OVX-Systemen und soll Unternehmen in die Lage versetzen, bei zunehmenden Workloads auf eine einfache Art und Weise zu skalieren.

Weiterlesen
ComplianceNews

Ping Identity bringt Personal-Identity-Lösung, mit der die Anwender ihre privaten Daten kontrollieren

Ping Identity bringt PingOne for Individuals auf den Markt. Hierbei handelt es sich um ein Produkt für Personal-Identity. Es soll Unternehmen in die Lage versetzen, ihren Kunden eine vollständige Kontrolle ihrer personenbezogenen Daten zu ermöglichen. Das gilt nicht nur für die Weitergabe, sondern auch für die Speicherung. Auf diese Weise schützt die Lösung die Privatsphäre der Kunden und verringert gleichzeitig die Belastung durch Compliance-Anforderungen und Regularien, da ja die Kunden ihre Daten selber verwalten können.

Weiterlesen
InfrastructureNews

PicoSYS 2616: Embedded Box PC, der PoE-Support mitbringt

Der PicoSYS 2616 Embedded PC von ICO kommt in einem Aluminiumgehäuse ohne Lüfter. Als CPU kommt ein Intel Core i5 der neunten Generation mit sechs Kernen, sechs Threats und neun Megabyte Cache zum Einsatz. Die Nominalfrequenz der CPU liegt bei 2,2 Gigahertz. Abgesehen davon kommt das Produkt mit einer großen Zahl an Schnittstellen. Es lässt sich deshalb als Allround Embedded PC in den unterschiedlichsten Szenarien verwenden.

Weiterlesen
GamesNews

Gaming News: Nachbericht zur Gamescom 2019

Auf der diesjährigen Gamescom wurden erwartungsgemäß wieder einige Spiele vorgestellt. So konnten die Besucher beispielsweise bereits das erst vor wenigen Wochen präsentierte „Need for Speed Heat“ (https://www.ea.com/de-de/games/need-for-speed/need-for-speed-heat) am Stand von Electronic Arts anspielen. Weitere interessante Spiele waren unter anderem das neue „Borderlands 3“ (https://borderlands.com/de-DE), das neue „Call of Duty Modern Warfare“ (https://www.callofduty.com/de) sowie aus dem Hause Nintendo „Pokémon Schwert“ und „Pokémon Schild“ (https://swordshield.pokemon.com/de-de).

Weiterlesen
GamesNews

Gaming News: Spiele für den ZX81

Der ZX81 von Sinclair war einer der ersten Homecomputer. Er kam Anfang der 80er Jahre auf den Markt und verfügte über einen Arbeitsspeicher von einem Kilobyte. Sinclair stellte allerdings eine Speichererweiterung zur Verfügung, die den RAM auf 16 Kilobyte ausbaute. Die Software wurde üblicherweise auf Audiokassetten gespeichert, die langsam, aber preisgünstig und weit verbreitet waren. Allerdings musste man im Betrieb einen eigenen Kassettenrecorder an den ZX81 anschließen. Wenn zu dieser Zeit auch die meiste Software in Form von Listings in Computerzeitschriften kam und von den Anwendern abgetippt und dann auf Kassetten gespeichert wurde, gab es doch ein paar kommerzielle Programme, die auf vorbespielten Kassetten kamen. Dazu gehören unter anderem die Spiele „Space Raiders“, „Bomber“, „Super Glooper“, „Frogs“, „Perilous Swamp“, „Sorcerer’s Island“, „Thro‘ the wall“ und „Scramble“.

Weiterlesen
GamesNews

Gaming News: Tetris, der Computerspiel-Klassiker

Im Jahre 1984 kahm der Russe Alexei Paschitow auf die Idee, das Puzzlespiel Pentomino, welches er aus seiner Kindheit kannte, in ein Computerspiel umzusetzen. Diesem Spiel gab er den Namen Tetris und entwickelte schon im Sommer von 1985 die erste Farbversion, welche er dann nach außen weitergab. Anfangs wurde Tetris wenig ernst genommen, doch entwickelte sich zu einem der erfolgreichsten Videospielen die es je gab. Dies Spiel gibt es in zahlreichen Ausführungen und es wird heute noch im Competitive Bereich gespielt.

Weiterlesen
GamesNews

Gaming News #3: Path of Exile Legion

Am 7. Juni 2019 wird die neue Saison in Path of Exile starten. Es wird nun zwar keinen Cavas mehr geben, da dieser der Community nicht gut gefallen hat. Aber man muss jetzt gegen Legionen aus der Vergangenheit kämpfen. Auf der ganzen Map verteilt gibt es Monolithen und sobald diese Aktiviert werden, erscheinen „gefrohrene“ Armeen aus der Vergangenheit, von denen man so viele wie möglich töten muss, um viele Items zu erhalten, bevor die Zeit abgelaufen ist.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.