Advertorials

Advertorials unserer Kunden

AdvertorialsManagement

25 Prozent Rabatt für Behörden und Ämter

Im öffentlichen Dienst muss die IT-Landschaft sehr spezielle Anforderungen erfüllen. Um das zu schaffen, sind leistungsfähige Überwachungslösungen unverzichtbar. Das kann jeder Administrator bestätigen, der in Behörden oder Ämtern tätig ist. Im öffentlichen Dienst sind zuverlässige IT-Umgebungen, die ständig optimiert und überwacht werden, die Grundlage sämtlicher Tätigkeiten. Diese müssen aber zusätzlich auch noch möglichst kostengünstig und einfach aufgebaut sein. Deswegen spielt der Preis eine zentrale Rolle und jeder Rabatt – wie hier mit 25 Prozent – kann eine große Hilfe sein.

Weiterlesen
AdvertorialsDigitalisierung/Digitale TransformationTrends

Sysbus Trend-Thema “Digitalisierung/Digitale Transformation”

„Das Jahr 2020 brachte eine neue Realität mit sich: Unternehmen müssen dem steigenden Digitalisierungsdruck gerecht werden – und sich an unvorhergesehene Umstände wie die Corona-Pandemie anpassen“, erklärt Michael Stanscheck, Regional Channel Manager bei OutSystems. „Doch für die digitale Transformation fehlen oft nicht nur Ressourcen in den IT-Abteilungen, sondern auch qualifizierte Fachkräfte. Hier setzt OutSystems mit seiner Plattform für moderne Applikationsentwicklung an: IT-Entwickler und geschulte Fachanwender können damit echten, auf Standards basierenden Code generieren und so Digitalisierungsprojekte schnell und effizient realisieren.“

Weiterlesen
AdvertorialsDigitalisierung/Digitale TransformationVideos

Sysbus-Interview mit Tim Heine, Head of Public Sector und Healthcare bei der NetApp Deutschland GmbH

Das aktuelle Interview, in dem der Chefredakteur von Sysbus, Dr. Götz Güttich, mit Tim Heine von NetApp sprach, befasst sich der Forcierung der Digitalisierung in der Gesundheitsbranche durch die Corona-Pandemie. Außerdem befassten sich die Gesprächsteilnehmer mit der Rolle der NatApp Data Fabric bei dieser Digitalisierung und gehen exemplarisch auf die diesbezügliche Situation bei der Medizinischen Hochschule Hannover ein. Ein allgemeiner Überblick über die IT-Sicherheit im Gesundheitssektor schließt das Interview ab.

Weiterlesen
AdvertorialsTermine

Hürden für die Digitalisierung bei Versicherungsunternehmen

Die Digitalisierung spielt in fast allen Branchen momentan eine zunehmend wichtige Rolle. Die Versicherungswirtschaft stellt da keine Ausnahme dar. Airlock und IDG Research haben vor kurzem Versicherungsunternehmen für eine Studie befragt. Dabei kam unter anderem heraus, dass 41 der Versicherungen der Meinung sind, dass die geringe Nutzung digitaler Angebote in Verbindung mit einem fehlenden Kundenverständnis die größten Hindernisse beim Umsetzen der Digitalisierungsstrategien darstellen.

Weiterlesen
AdvertorialsSecurity

Kostenloses Whitepaper: Risikoanalyse am Endpoint

Rund 90 Prozent der Cyberangriffe sind nur deshalb möglich, weil ein Endpunkt falsch konfiguriert ist oder weil eine Konfiguration übersehen wurde, die dem Angreifer einen Einstiegspunkt bot. Hacker nutzen schwache Passwörter, Software-Schwachstellen, Fehlkonfigurationen und zahlreiche andere Vektoren, um ein Endgerät zu kapern und in einem Netzwerk Fuß zu fassen. Einmal drin, kann sich der Angreifer schnell im gesamten Unternehmen bewegen, um eine noch wichtigere IT-Ressource zu finden und zu kompromittieren.

Weiterlesen
AdvertorialsManagement

BBS Holzminden setzt auf PRTG Network Monitor: Monitoring als Grundlage für eine erfolgreiche Schuldigitalisierung

Schulen sind in hohem Maße auf eine funktionierende und leistungsfähige IT-Infrastruktur angewiesen; sei es, um Verwaltungsprozesse abzuwickeln, digitale Lerninhalte abzurufen, im Team zu arbeiten oder im Internet zu recherchieren. Da in Schulen jedoch meist die Ressourcen für IT-Fachpersonal fehlen, werden im Alltag versierte Lehrkräfte damit betraut, die Systeme zu beobachten und Probleme zu beheben. Um die IT rund um die Uhr im Blick zu behalten, so schnell wie möglich auf Probleme zu reagieren und dennoch die Lehrkräfte zu entlasten, hat sich die BBS Holzminden für das Monitoring mit PRTG Network Monitor entschieden.

Weiterlesen
AdvertorialsManagement

All-in-One oder modularer Ansatz: Was ist das bessere Monitoring-Produkt für meine Umgebung?

Wenn IT-Netze groß werden, ist es von zentraler Bedeutung, sie genau im Blick zu behalten. Dazu kommen Monitoring-Produkte zum Einsatz. Es ist aber für Administratoren und IT-Entscheider nicht immer einfach, die richtigen Werkzeuge für ihre Infrastruktur zu finden. Unter anderem stellt sich hier die Frage, ob eine All-in-One- oder eine modulare Lösung vorzuziehen ist. Dabei sind viele unterschiedliche Faktoren von Bedeutung, so dass sich die Frage nicht eindeutig beantworten lässt. Es muss immer individuell analysiert werden, welche Informationen in der jeweiligen Umgebung unbedingt benötigt werden und wie die Detailtiefe sein soll.

Weiterlesen
AdvertorialsSecurity

Zero Trust: Der Weg zur IT-Sicherheit

Die digitale Transformation hat umfassende Auswirkungen auf die IT und vor allem auf die IT-Sicherheit. Dieses kostenlose White Paper zeigt den Weg, den die IT-Security zur Zeit nimmt. Ausgangspunkt des Weges war die klassische Perimeter-Sicherheit, bei der es darum ging, das interne Netz und seine Komponenten vor Angriffen zu schützen. Bei dieser galt das eigene Netz per Definition als sicher, alles was von außen kam, ist potentiell gefährlich.

Weiterlesen
AdvertorialsTrends

Sysbus Trend-Thema „Home Office“

„Mobiles Arbeiten hat seinen unumkehrbaren Siegeszug angetreten“, so Mike Baldani, Produktmanager bei CloudBees. „Ohne regelmäßigen direkten Kontakt innerhalb der Teams und zwischen Auftraggeber und Lieferant wird eine objektive Erfolgsmessung immer wichtiger. Das gilt nicht zuletzt für die Software-Entwicklung. Auch darum werden Software Delivery Management (SDM)-Systeme immer wichtiger. Nur mit Transparenz für alle Beteiligten bei jedem Entwicklungsschritt lässt sich ein Projekt auf Kurs halten und schließlich beurteilen, was gut funktioniert hat und was verbesserungswürdig ist. Letztlich wird sich jedes Software-Projekt an seinem messbaren wirtschaftlichen Nutzen für die Organisation messen lassen müssen. Mehr zu dem Thema ist hier zu finden: https://www.cloudbees.com/software-delivery-management.“

Weiterlesen
AdvertorialsHintergrund

Vorstandswechsel bei Deskcenter: Neue Doppelspitze

Die Deskcenter AG wird ab sofort von zwei Vorständen geleitet. Die neue Doppelspitze setzt sich aus Markus Gärtner und Christoph Harvey zusammen. Die beiden bilden ein eingespieltes Team und wollen den bestehenden internationalen Kurs mit einer neuen Unternehmenskultur und unkonventionellen Ideen weiterführen. Nicht zuletzt deswegen lassen die beiden klangvolle Titel außen vor und treten schlicht als Vorstände in Erscheinung. Im Mittelpunkt ihrer Aktionen werden in Zukunft Transparenz, hohe Agilität, offene Kommunikation und flache Hierarchien stehen.

Weiterlesen
AdvertorialsWhite Paper

Wi-Fi 6 (WLAN AX) – der neue WLAN-Standard einfach erklärt

Wi-Fi 6, auch bekannt unter der Bezeichnung IEEE 802.11ax oder kurz WLAN AX, liefert blitzschnelle drahtlose Konnektivität für optimale Benutzererlebnisse. Die sechste Generation des WLAN-Standards wird 2021 – im Übergangsjahr von der Zeit vor und der Zeit nach Corona – eine wichtige Rolle spielen. Abgesehen von den Vorteilen für Verbraucher, ist Wi-Fi 6 auch im Business-Umfeld sowie in industriellen IoT-Umgebungen von großem Nutzen. Doch was steckt hinter den Technologien wie OFDMA, MU-MIMO, 1024 QAM, Target Wake Time oder BSS Coloring?

Weiterlesen
AdvertorialsMarkt

FastViewer von Matrix42 übernommen

Matrix42 hat die FastViewer GmbH übernommen. FastViewer war schon seit Jahren Partner von Matrix42. Das Unternehmen bietet eine Fernwartungs- und Fernzugriff-Plattform für Cloud Workloads, Laptops und andere mobile Geräte, PCs sowie Server. Diese wurde bereits in das Portfolio von Matrix42 eingebunden, so dass das Unternehmen seine Kunden jetzt noch besser unterstützen kann, wenn es um Remote-Working geht. Mit der Akquisition von FastViewer kann Matrix42 darüber hinaus auch sein Angebot für Cloud Management, sowie Edge- und IoT-Computing erweitern.

Weiterlesen
AdvertorialsTrends

Trend für 2021: Home-Office wird verstärktes Angriffsziel

„Mitarbeiter im Home-Office werden eines der stärksten Angriffsziele von Cyber-Attacken im Jahr 2021 sein“, meint Mohamed Ibbich, Lead Solutions Engineer bei BeyondTrust. „Neue Angriffsvektoren richten sich gezielt gegen Heimarbeiter und Remote-Access-Verbindungen. Cyberkriminelle werden verstärkt Social-Engineering-Angriffe starten und gängige Heimgeräte ausnutzen, um Personen und Unternehmen per Network Lateral Movement zu kompromittieren. Social-Engineering-Attacken setzen in erster Linie auf unterschiedliche Phishing-Methoden unter Einsatz von E-Mail-, Sprach-, Text- und Instant-Messaging-Nachrichten – oder sie nutzen die Kommunikationswege von Applikationen aus.“

Weiterlesen
AdvertorialsInfrastructure

Eine Frage des Switches: Der Umstieg auf 10G

“Bandbreiten-Gaps” lassen sich provisorisch per Gigabit-Trunking überbrücken. Deswegen haben auch viele KMUs in der Vergangenheit diesen Weg gewählt. Auf lange Sicht stößt der Ansatz allerdings irgendwann an seine Grenzen. Zudem ist er komplex zu konfigurieren und bindet darüber hinaus Ressourcen. Technische Berührungsängste und Sorgen in Bezug auf die vermeintlich höheren Anforderungen stellen gleichzeitig eine Hürde dar, die kleine und mittelgroße Unternehmen davon abhält, auf 10G-Ethernet umzusteigen.

Weiterlesen
AdvertorialsManagement

Sieben Gründe für eine Ablösung von WSUS

Das hier vorliegende, kostenlose White Paper umfasst sieben Argumente, wieso die Windows Server Update Services abgelöst werden sollten. Die Herausforderungen an Administratoren und IT-Manager nehmen nämlich ständig zu – insbesondere im Zusammenhang mit neuen Risiken und Gefahren im Bereich Cybersicherheit. Die mitunter starken Abhängigkeiten von den jeweils eingesetzten Betriebssystemen spielen hierbei eine wichtige Rolle. Denn in vielen Fällen sind die mitgelieferten Standard-Tools nicht die effizientesten.

Weiterlesen
AdvertorialsInterviewVideos

Sysbus-Interview mit Sven Haubold, Territory Account Director Large Account Reseller bei Arcserve

In diesem Interview sprach Sysbus-Chefredakteur Dr. Götz Güttich mit Sven Haubold über die Themen Home Office, verteilte Teams, Corona, IT-Sicherheit und die Herausforderungen, die sich aus diesen Themen für die Backup-Strategien in Unternehmen ergeben. Ein Ausblick über Cloud-Backup im Zusammenhang mit Office 365 schließt das Interview ab.

Weiterlesen
AdvertorialsManagement

Kostenloses White Paper: Auswahl einer Client-Management-Lösung

Im hier vorliegenden kostenlosen und herstellerunabhängigen Kriterienkatalog von Aagon erhalten Sie detaillierte Informationen zur Auswahl einer Client Management Lösung. Lernen Sie auf 20 Seiten mehr über die wichtigsten Kriterien zur Bewertung und Einführung – identifiziert von einer unabhängigen Agentur. Verschiedene Faktoren spielen hierbei eine Rolle. So sind zum Beispiel nicht nur Bedienbarkeit und technische Funktionen entscheidend, sondern auch eine nüchterne Kosten-Nutzen-Analyse und die Marktrelevanz eines Herstellers. Eine Checkliste, die alle relevanten Punkte abfragt, schließt das White Paper ab. Füllen sie hier unser Formular aus und sie erhalten sofort den Download-Link per E-Mail.

Weiterlesen
Advertorials

Matrix42 zeigt, wie Unternehmen Business Continuity während der Corona-Krise sicherstellen können

Matrix42 hat am 13. März einen unternehmensweiten „Corona-Stresstest“ durchgeführt, bei dem alle der über 400 Mitarbeiter an den verschiedenen Unternehmensstandorten remote gearbeitet haben. Probleme und Schwachstellen wurden im laufenden Prozess identifiziert und behoben. Seit dem 16. März arbeiten 100 Prozent der Mitarbeiter effektiv und sicher aus dem Home-Office heraus. Matrix42 ist zu 100 Prozent produktiv und veröffentlicht einen Sechs-Punkte-Plan als Empfehlung für Unternehmen zum Arbeiten während einer Pandemie.

Weiterlesen
AdvertorialsMobile Computing

Maßnahmen für eine sichere Verwaltung mobiler Endgeräte

Mobile Endgeräte sind in vielen Unternehmen längst Alltag geworden. Doch trotz der Notwenigkeit mobiler Devices, ist nicht automatisch deren Verwaltung Routine. Viele Unternehmen scheitern bereits an der Evaluierung einer MDM-Lösung oder aber an der Kontrolle des App- sowie Softwarebestandes auf den mobilen Endgeräten. Auch die Kommunikation über das Smartphone, Tablet & Co. ist selten abgesichert, ebenso die Integration ins restliche IT-Management-System. Mit Hilfe der folgenden sechs Maßnahmen sind Sie in der Lage, Ihre mobilen Endgeräte in Zukunft sicherer zu verwalten. Melden Sie sich auch für unsere passenden Webinare an. In diesen erläutern unsere MDM-Experten die hier aufgeführten Schritte praxistauglich, sodass Sie tiefer in die Thematik eintauchen können. Darüber hinaus haben Sie die Möglichkeit, gezielt Fragen zu stellen. Jetzt kostenfrei anmelden und bequem von zu Hause aus teilnehmen.

Weiterlesen
Advertorials

Home-Office-Arbeitsplätze schnell einrichten und effizient verwalten: Die typischen Herausforderungen für IT-Administratoren beim Bereitstellen mobiler Arbeitsplätze

Home-Office ist hierzulande weniger die Regel, sondern eher die Ausnahme. Doch nicht in Zeiten des Coronavirus. Da wird die Ausnahme in großen Teilen des Landes zur Regel, denn viele IT-Abteilungen bekommen derzeit die Anweisung, mehr Arbeitsplätze für das Home-Office einzurichten. Auch bei Deskcenter haben wir aktuell auf Heimarbeit umgestellt und Schritt für Schritt unsere IT ins Heimbüro verlagert. Im Folgenden können Sie detailliert nachlesen, welche Herausforderungen uns dabei begegnet sind und wie wir sie gelöst haben.

Weiterlesen
AdvertorialsCloud

Steigende Komplexität der IT durch Enterprise Cloud

„Der zunehmende Einsatz hybrider Multi-Clouds in Unternehmen erhöht die Komplexität“, so Roman Spitzbart, Senior Director Sales Engineering EMEA bei Dynatrace. „So kämpfen IT-Teams rund ein Drittel ihrer Zeit mit Performance-Problemen, laut einer aktuellen Studie. Da die Komplexität über die Fähigkeiten der IT-Teams hinauswächst, lässt sich das steigende Problem nicht mehr mit zusätzlichem Personal beheben.“

Weiterlesen
AdvertorialsCloud

Kommentar von Consol zum Thema „Cloud“

„Cloud Services gehören zu den zentralen Treibern der Digitalen Transformation“, meint Lukas Höfer, Senior IT-Consultant bei Consol. „Der verstärkte Einsatz der Cloud hat auch einen Kulturwandel in der IT zur Folge. Eine entscheidende Rolle spielt dabei das DevOps-Modell, das durch eine enge agile Zusammenarbeit von Entwicklung und Betrieb schnellere und bessere Ergebnisse liefert. Unternehmen, die künftig auf den Einsatz von Cloud und DevOps setzen, können Innovationen schnell und gewinnbringend vorantreiben.“

Weiterlesen
AdvertorialsSecurity

In vier Schritten zu einer IT-Sicherheitskultur

Internetkriminalität nimmt immer mehr zu und so stellt IT-Sicherheit eines der größten Risiken für Unternehmen dar. Während Unternehmen Vorkehrungen treffen können, um ihre Netzwerke und Daten zu schützen, ist einer der riskantesten Faktoren kaum einschätzbar: der Mensch. Die schwächsten Glieder in der Kette sind häufig die Mitarbeiter eines Unternehmens und nicht die IT-Infrastruktur. Wie lässt sich dieses Risiko mindern?

Weiterlesen
AdvertorialsTrends

Kommentar von Paessler zum Thema „Überwachung von IoT-Komponenten“

„Gartner prognostiziert, dass 2021 fast 30 Milliarden ‚vernetzte Dinge‘ im Einsatz sein werden“, so Gabriel Fugli, Team Manager Sales Central & Eastern Europe bei Paessler. „Diese Dinge werden ein unglaubliches Datenvolumen produzieren. Laut Gartner ist es die Aufgabe innovativer Unternehmen, KI in die IoT-Strategie zu integrieren, um diese Daten sinnvoll lesen und nutzen zu können. PRTG Network Monitor setzt bei der Datenauswertung an, wenn auch noch ohne KI. PRTG sammelt Daten zur Verfügbarkeit und Leistung von IT-Geräten, -Diensten und -Anwendungen. Die Software speichert und analysiert die IT-Daten – und mit der Unterstützung von Protokollen aus der IoT-Welt und einer leistungsstarken API auch IoT-Daten. Erfahren Sie, wie PRTG Ihr IoT-Projekt unterstützen kann.“

Weiterlesen
Advertorials

Next-Generation Firewall: Funktionalität darf nicht auf Kosten der Performance gehen

Die klassische Paketfilter-Firewall ist zwar unerlässlich, reicht hinsichtlich ihrer Funktionalität aber längst nicht mehr aus. In der Realität benötigt jedes Netzwerk ein ganzes Arsenal an Sicherheitsfunktionen, um sich vor Advanced Persistent Threats, Malware, Botnets, Trojanern, Viren, Ransomware, Drive-by-Downloads, Phishing und Zero-Day-Attacken schützen zu können. Aus diesem Grund rüsten Hersteller entsprechende Plattformen mittlerweile mit unterschiedlichsten, zusätzlichen Sicherheitsdiensten zur Rundumverteidigung auf, die jeglichen Datenverkehr analysieren und umfangreichen Prüfungen unterziehen. Vor diesem Hintergrund spielen Kriterien wie Performance und Visualisierung der Datenflut eine entscheidende Rolle.

Weiterlesen
Advertorials

Umfassende Unternehmenssicherheit mit der ATP-Firewall von Zyxel

Die Zahl der Cyberangriffe steigt seit Jahren exponentiell. Insbesondere für Unternehmen ist es deshalb von elementarer Wichtigkeit, die eigenen Netzwerke maximal gegen derartige Bedrohungen zu schützen. Die um Künstliche Intelligenz verstärkte ATP-Firewall mit Multiylayer-Schutz von Zyxel versetzt Unternehmen in die Lage, unbekannte Angriffsszenarien sowie verdächtige Datenströme zu identifizieren, zu blockieren, in Quarantäne zu verschieben und dort genau zu analysieren. Dabei findet von Seiten der ATP-Plattform eine Klassifizierung in ungefährliche, potenziell gefährliche und risikoreiche Dateitypen statt.

Weiterlesen
Advertorials

IT-Teams müssen umdenken

Cyberkriminelle scannen Netzwerke mittlerweile so professionell wie Penetration-Tester nach potentielles Schachstellen und Angriffspunkten. Darum geht es auch im nächsten Jahr wieder einmal darum, IT-Security-Strategien und – Verteidigungslinien zu überdenken und neu aufzusetzen. Im kürzlich veröffentlichten Sophos 2019 Threat Report war eines der großen Themen die Tatsache, dass Hacker ihre Opfer immer häufiger ausführlich stalken, bevor sie wirklich zuschlagen. Das bedeutet, das Eindringlinge sich mittlerweile immer häufiger auf „Schleichfahrt“ durch die gekaperten Netzwerke begeben und erst dann mit voller Wucht zuschlagen, wenn möglichst viele Steuerungselemente unter ihrer Kontrolle beziehungsweise eigene Schadprogramme heimlich installiert sind. Der Grund hierfür ist schnell gefunden: Die Endpoints in Unternehmen sind immer besser geschützt und die Cyberkriminellen fahnden nun nach dem nächsten schwächsten Glied in der Verteidigungskette. Entsprechend ändert sich auch der Aktionsradius der IT-Security-Verantwortlichen vom simplen „Protection & Detection“ hin zu einem intelligenten und automatisierten Sicherheitssystem, dass die Lateral-Movement-Attacken der Hacker erkennt und selbstständig isoliert.

Weiterlesen
AdvertorialsTrends

Kommentar von Matrix42 zum Thema „Digitalisierung“

Heute muss sich jedes Unternehmen mit dem digitalen Arbeitsplatz beschäftigen. Mitarbeitende sind zufriedener und produktiver, wenn passende Lösungen zum Einsatz kommen. Darüber hinaus wird Arbeiten durch künstliche Intelligenz einfacher werden. Apps, Daten und Dokumente werden automatisch auf dem gerade genutzten Arbeitsgerät zur richtigen Zeit am richtigen Ort zur Verfügung gestellt. Aber der Arbeitsplatz 4.0 wird uns in Zukunft auch motivieren und unsere Emotionen erkennen. Komptaktwissen zur Digitalisierung gibt’s auf den Matrix42 Experience Days 2019: https://www.matrix42.com/de/experience-days.

Weiterlesen