News

Neuigkeiten

ManagementNews

BeyondTrust bringt neue, erweiterte Version seiner Remote-Support-Lösung

BeyondTrust Remote Support hat neue Funktionserweiterungen und Features erhalten. Das Enterprise-Produkt zur Fernwartung steht nun in der Version 20.1 zur Verfügung. Sie soll Service-Desks und IT-Support-Abteilungen dabei helfen, ihre Effizienz zu verbessern, Sicherheitsrisiken zu minimieren und Kosten zu senken. Zu den neuen Funktionen gehört unter anderem eine automatisierte Einbindung von Chatbots. Das soll die Mitarbeiter entlasten und ihnen einen größeren Freiraum für gewinnbringende Projekte und anspruchsvolle Aufgaben einräumen, was wiederum die Benutzererfahrung im Support verbessert. Die meisten anderen Anbieter binden nur ein paar vorgegebene Chat-Technologien ein, BeyondTrust Remote Support verfügt aber speziell für diese Aufgabe über neue APIs, die es möglich machen, jedes Chatbot-Werkzeug zu integrieren.

Weiterlesen
HintergrundNews

Open-Source-Lösung parst AccessDB-Dateien

Claroty bringt das in Python erstellte, neue Open-Source-Werkzeug AccessDB-Parser. Die Software wurde ab sofort allen Interessenten zugänglich gemacht und dient dazu, Microsoft AccessDB-Dateien zu analysieren. Das Tool parst .mdb- und -accdb-Files und kann Sicherheitsteams beim Fuzzing, beim Reverse Engineering und beim Testen helfen. Es werden alle Access Versionen von 1995 bis 2010 unterstützt.

Weiterlesen
HintergrundNews

Neue GPU-Server von centron

centron bringt neue, leistungsstarke GPU-Server namens Powerlance. Diese lassen sich unter anderem für rechenintensive Workloads mit paralleler Prozessverarbeitung nutzen. Das spielt vor allem im Zusammenhang mit der immer weiter voranschreitenden Digitalisierung eine Rolle, die immer mehr Rechenleistung nötig macht, um die zunehmend komplexen Workloads zu bewältigen.

Weiterlesen
NewsTermine

Virtuelle Sicherheitskonferenz von LogRhythm ohne Teilnahmegebühr

Die Anwenderkonferenz „RhythmWorld“ findet dieses Jahr vom 22. bis zum 24. September als virtuelle Veranstaltung statt. Die Konferenz wendet sich an Sicherheitsexperten, die die Sicherheitsabläufe in ihren Unternehmen verbessern und ihre Expertise ausbauen möchten. Eine Registrierung für die kostenlose Veranstaltung ist sowohl für Mitglieder der Sicherheitsbranche als auch für LogRhthm-Kunden und -Partner möglich.

Weiterlesen
InfrastructureNews

Hybrid-Switch mit Tri-Mode-Management (Cloud, CLI und SNMP)

Zyxel bringt neue Layer-2-Hybrid-Switches auf den Markt. Die Switches der GS2220-Serie eignen sich für den Einsatz in Unternehmen und Bildungseinrichtungen und bieten nach Angaben des Herstellers hohe Leistung und große Flexibilität. In diesem Zusammenhang ist vor allem das Tri-Mode-Management hervorzuheben, das die Verwaltung der Produkte über die Kommandozweile (CLI), die Cloud und via SNMP ermöglicht.

Weiterlesen
CloudNews

Kostenloses CMS „Ghost“

Der kostenlose Racher Shared as a Service der Kubernauts GmbH dient dazu, Anwendern die Mögliochkeit zu geben, den Rancher-Server und seinen Anwendungskatalog kennen zu lernen. Die Einrichtung des Dienstes wurde in mehreren Blog-Postings im Detail erklärt. Diese Postings stehen auch in Form von Youtube-Videos zur Verfügung.

Weiterlesen
NewsSecurity

Sandbox gegen komplexe Angriffe

Kaspersky bietet jetzt eine Sandboxing-Lösung für Kundennetzwerke an. Das On-Premise-Tool nennt sich „Kaspersky Research Sandbox“ und soll die Umgbungen von Einrichtungen mit starken Einschränkungen bei gemeinsamer Datennutzung sicherer machen. Die Benutzer der neuen Lösung können Computer Emergency Response Teams (CERT) oder auch Security Operations Center (SOC) realisieren. Das Werkzeug hilft beim Erkennen und Analysieren zielgerichteter Angriffe. Außerdem können sich die Sicherheitsexperten, die es einsetzen, darauf verlassen, dass sämtliche unter die Lupe genommenen Informationen im eigenen Netz verbleiben.

Weiterlesen
NewsSecurity

ObserveIT-Plattform soll Insider-Bedrohungen abwehren

Die ObserveIT Insider Threat Management (ITM)-Plattform von Proofpoint ist Cloud-basiert und sorgt für einen fundierten Überblick über Bedrohungskontexte, Benutzeraktivitäten und Dateninteraktionen. Darüber hinaus hilft sie beim Erkennen von Insider-Risiken und sorgt für einen schnelle Reaktion auf Vorfälle. Damit führt sie ein neues Paradigma für die Benutzerrisikoanalyse ein, das sich auf Personen konzentriert, den ROI verbessert, die Risiken verringert und einen skalierbaren Ansatz für Cyber-Security-Teams realisiert.

Weiterlesen
News

Kostenloser Online-Speicher für Teams

Der kostenlose Online-Speicher für Teams „Teamplace“ von Cortado Mobile Solutions wurde kürzlich neu gelaunched und deutlich aufgewertet. Es gibt jetzt selektive Synchronisationen von Mac und PC, ein neues Angebot für professionelle User und ein Bonusprogramm für besonders aktive Anwender.

Weiterlesen
InfrastructureNews

Bei den Thin- und Zero-Clients von VXL fallen keine monatlichen Kosten für Software an

Concept International und VXL Technology bleiben bei ihrem Vertriebsmodell. Das bedeutet, die Kunden bezahlen für die Hardware, die Software-Nutzung bleibt gratis. Die Thin Clients sind dabei für den Einsatz in den unterschiedlichsten Branchen geeignet. Dazu gehören Banken und Behörden, Call Center und der Einzelhandel genauso wie Power-User, die an mehreren Bildschirmen arbeiten. Der Value Added Distributor Concept International konfiguriert die Thin Clients vor der Auslieferung an die Reseller vor, das gilt auch für große Stückzahlen.

Weiterlesen
NewsSecurity

G+H Systems bringt daccord Microsoft Edition

In Microsoft-Umgebungen gehört es zu den alltäglichen Aufgaben, Benutzerkonstellationen und Berechtigungen im Active Directory und in NTFS-Dateisystemen im Auge zu behalten. In großen Netzen hilft hierbei eine Lösung, die dazu in der Lage ist, die Berechtigungsvergaben in NTFS- und Active-Directory-Umgebungen (AD) auszuwerten und grafisch darzustellen. Hier setzt die daccord Microsoft Edition von G+H Systems an.

Weiterlesen
NewsSecurity

Sicherheitslösung für kritische Infrastrukturen und industrielle Steuerungssysteme

Mit dem Sicherheits-Gateway 1570R kündigt Checkpoint Software Technologies ein Produkt an, das SCADA-Systeme, industrielle Steuerungssysteme (ICS) und Netzwerke in kritischen Infrastrukturen gegen fortgeschrittene Cyber-Bedrohungen schützen soll. Zum Funktionsumfang der Lösung gehören neben Sicherheitstechnologien zur Bedrohungsabwehr laut Hersteller auch eine hohe Leistung, Zuverlässigkeit und einfache Steuerung sowie Bereitstellung. Typische Einsatzgebiete sind automatisierte Fabriken, Flotten und Kraftwerke.

Weiterlesen
ManagementNews

Software über P2P-Verbindungen verteilen

OneSite Cloud ist ein Werkzeug, das sich vor allem dazu eignet, Software für Home-Office-Arbeitsplätze bereit zu stellen. Die Lösung von Adaptiva ermöglicht es den Anwendern, ihre Software und vergleichbare Inhalte ohne eine Überlastung der SD-WAN-, VPN- beziehungsweise WAN-Verbindungen zu beziehen. Auch die Leistung der Netze wird dabei nicht beeinträchtigt. Zum Betrieb muss nur ein Internet-Anschluss vorhanden sein.

Weiterlesen
NewsSecurity

Secret Server-Zertifizierungsprogramm von Thycotic

Das neue Zertifizierungsprogramm des Privileged Access Management-Spezialisten Thycotic heißt Secret Server Certification Program. Es wendet sich sowohl an Kunden, als auch an Partner und Systemintegratoren. Das Programm verfolgt das Ziel, die Fähigkeiten von Sicherheitsexperten in Bezug auf die Verwendung von PAM-Produkten in Unternehmen auszubauen und zu verbessern. Das funktioniert mit interaktiven, bedarfsorientierten E-Learning-Sessions.

Weiterlesen
CloudNews

Zerto erweitert seine Plattform um Support für Kubernetes

Die IT-Resilience-Platform vom Zerto soll in Zukunft auch Cloud-native Anwendungen unterstützen. Schon jetzt bietet die skalierbare Lösung Datensicherheit, Disaster-Recovery und Mobilität für lokale und Cloud-Applikationen. Die kommende Version soll nun auch Kubernetes supporten. Der plattformunabhängige Support soll den Schutz von Applikationen in Vmware Tanzu, IBM Cloud Kubernetes Service, Amazon Elastic Kubernetes Service (Amazon EKS), Microsoft Azure Kubernetes Service (AKS), Google Kubernetes Engine (GKE) und Redhat Open Shift möglich machen.

Weiterlesen
InfrastructureNews

LWL-Bündeladerkabel mit maximal 432 Fasern erhältlich

Die N-Serie des Geschäftsbereichs MMS der Prysmian Group wurde mit neuen B2Ca- und Cca-LWL-Bündeladerkabeln aufgerüstet. Diese sind ein Bestandteil des Draka UC-Verkabelungssystems. Sie wurden nicht metallisch verseilt, verfügen über eine Gelfüllung und sind mit Faserzahlen bis hin zu 432 lieferbar. Dabei umfassen 18 Einheiten jeweils 24 BendBright-XS-Fasern. Robustheit, Wasserdichtigkeit und eine hohe Wiederstandsfähigkeit sind laut Hersteller wesentliche Eigenschaften der neuen Brandschutzkabel für den Innen- und Außenbereich.

Weiterlesen
Mobile ComputingNews

Intel bringt hybride Prozessoren für neue Formfaktoren

Die neuen Lakefield-Prozessoren stellen Intel Core-CPUs dar, die mit Intel Hybrid-Technologie ausgestattet wurden. Die Produkte eignen sich für den Einsatz in Geräten mit neuen Formfaktoren wie beispielsweise dualen und faltbaren Bildschirmen. Sie setzen auf der 3D-Packaging-Technologie „Foveros“ von Intel auf und bringen laut Hersteller eine hohe Skalierbarkeit und Performance mit. Es handelt sich bei ihnen zur Zeit um die kleinsten Prozessoren, die volle Windows-Kompatibilität bieten.

Weiterlesen
NewsSecurity

Synopsis: Veraltete Open-Source-Bestandteile in kommerziellen Software-Produkten

Ein aktueller Bericht von Synopsys befasst sich mit Open-Source-Sicherheit und Risikoanalyse (OSSRA). Der Report vermittelt die Kenntnisse, die sich aus mehr als 1250 Analysen kommerzieller Codebasen ergeben haben. Die Analysen wurden vom Black Duck Audit Services-Team des Synopsys Cybersecurity Research Center (CyRC) durchgeführt. Im Zentrum des Reports stehen Muster und Trends in Bezug auf die Nutzung von Open-Source-Komponenten innerhalb kommerzieller Applikationen. Darüber hinaus liefert der Bericht auch Empfehlungen und Einblicke, die Unternehmen dabei helfen sollen, die mit der Open-Source-Nutzung verbundenen Risiken aus betrieblicher Sicht sowie unter Berücksichtigung von Lizenzkonformitäts- und Sicherheitsaspekten zu bewältigen.

Weiterlesen
EntwicklungNews

Open-Source-Schwachstellen mit neuem Checkmarx-Produkt beseitigen

Checkmarx bringt die neue Lösung Checkmarx SCA (CxSCA) auf den Markt. Dabei handelt es sich um ein SaaS-Angebot, mit dem die zuständigen Mitarbeiter in die Lage versetzt werden, Software-Composition-Analysen durchzuführen. Das Produkt setzt auf den Quellcode-Analyse- und Automatisierungstechnologien von Checkmarx auf und priorisiert beziehungsweise identifiziert Schwachstellen in Open Source Code. Auf diese Weise konzentrieren sich Development- und Security-Teams auf die Sicherheitslücken mit dem größten Risikopotenzial. Das verkürzt die Zeit zwischen dem Herausfinden und dem Beseitigen der Schwachstellen und erhöht so die Produktivität der Entwickler.

Weiterlesen
NewsVirtualisierung

GPU-Ressourcen für KI-/ML-Anwendungen nutzen mit VMware vSphere 7

VMware vSphere 7 verfügt über eine neue Funktion, mit der Unternehmen in die Lage versetzt werden, Infrastrukturen für KI- und ML-Applikationen verfügbar zu machen. Das neue Feature namens VMware vSphere Bitfusion ist das Ergebnis der Bitfusion-Übernahme durch VMware 2019. Bitfusion war einer der Vorreiter, wenn es um die Virtualisierung von Hardwarebeschleuniger-Ressourcen ging, einschließlich GPU-Technologie.

Weiterlesen
Mobile ComputingNews

Access Point im Rauchmelder-Look

Mit dem Lancom LW-600 steht ab sofort ein neuer WiFi-6 Access Point für kleine bis mittelgroße Netze zur Verfügung. Die Lösung bringt aggregierte Datenraten bis zu 1775 MBit/s und fällt Dank ihres Rauchmelder-Designs nicht auf. Damit eignet sie sich gleichermaßen für den Einsatz in Büros, Hotels, Praxen oder auch Schulen. Zur Verwaltung des Produkts kann neben der integrierten Web-Oberfläche auch die Lancom Management Cloud zum Einsatz kommen. Genauso ist auch ein WLAN-Controller-basierter Betrieb denkbar.

Weiterlesen
HintergrundNews

ProGlove stellt mit neuen Social Distancing-Sensoren jetzt den Abstand zwischen Personen am Arbeitsplatz sicher

In Distribution, Logistik und Produktion ist eine Lösung erfoderlich, die dafür sorgt, dass die Arbeitnehmer in der derzeitigen Situation den richtigen Abstand voneinander einhalten. Deswegen hat ProGlove seine MARK-Produktfamilie in Verbindung mit der ProGlove Connect-App für Andoid mit einem Update um eine neue Funktion erweitert, die einen Näherungssensor aktiviert und so für Betriebssicherheit und Effizienz sorgt.

Weiterlesen
EntwicklungNews

Zukunftsfähigkeit der Software sichergestellt

Es gibt Software-Lösungen, deren Zukunftsfähigkeit außer Frage steht. Dabei handelt es sich beispielsweise um Standardprodukte wie Microsoft Office, Salesforce oder auch SAP. Sie werden von großen Unternehmen gewartet, weiterentwickelt und angepasst, die mit ziemlicher Sicherheit nicht so bald vom Markt verschwinden. Aber wie sieht es mit Speziallösungen kleiner Anbieter aus?

Weiterlesen
ManagementNews

Mehr Kontrolle und Transparenz bei Anwendungen

Drei neue Lösungen von F5 Networks sollen die Kontrolle und Transparenz von Applikationen während ihres gesamten Lebenszyklus verbessern. Sie bieten integrierte Kontrollen für das API-, das Security- und das Traffic-Management. Darüber hinaus geben sie Aufschluss über die Performance und den Zustand der Anwendungen. Das hilft Unternehmen dabei, eine schnellere Markteinführung zu realisieren und den betrieblichen Aufwand zu vermindern.

Weiterlesen
Künstliche IntelligenzNews

NetApp beschleunigt gemeinsam mit appliedAI die KI-Transformation

NetApp schloss vor kurzem einen Technologie-Partner- und Kooperationsvertrag mit appliedAI, einer Initiative des Innovations- und Gründerzentrums UnternehmerTUM für Künstliche Intelligenz (KI/AI). Die Zusammenarbeit soll dafür sorgen, dass die Technologien, die mit Künstlicher Intelligenz zusammenhängen, schneller in der Wissenschaft und in den deutschen Unternehmen verbreitet werden. Der Beitrag von NetApp zur Partnerschaft sind die Datenverwaltungs-Kenntnisse des Unternehmens. Darüber hinaus sorgt die Data-Farbic-Architektur dafür, dass die Daten für die KI-Projekte zuverlässig und schnell bereitgestellt werden.

Weiterlesen
CloudNews

Jetzt in der Google Cloud: SkySQL von MariaDB

Ab sofort ist MariaDB SkySQL von der MariaDB Corporation im Google Cloud-Marktplatz verfügbar. SkySQL stellt die Funktions- und Leistungsfähigkeit der MariaDB-Plattform als Database as a Service (DBaaS) über eine Cloud-native Architektur auf Kubernetes-Basis bereit. Das Produkt wird direkt von den Entwicklern der Datenbank und vom Hersteller unterstützt. Da die Lösung im Google Cloud-Marktplatz zur Verfügung steht, sind keine zusätzlichen Verträge erforderlich. Der Zugriff auf die Datenbank läuft nun, genau wie die Abrechnung, wie bei allen anderen Produkten im Google-Ökosystem ab.

Weiterlesen
ComplianceNews

Neues Berechtigungswerkzeug „Analytics“ vervollständigt die Produktstrategie von C-IAM

Geht es darum, IT-Prozesse zu automatisieren und regulatorische Vorgaben wie die DSGVO einzuhalten, so spielt es eine wichtige Rolle, Berechtigungen über ein IAM-System vergeben zu können. In der Praxis ist dieses Vorgehen aber oft schwierig, nicht zuletzt für den Mittelstand. Deswegen bietet C-IAM jetzt das neue Tool „Analytics“, das Unternehmen den Einstieg vereinfachen soll. Nach Herstellerangaben versetzt das Werkzeug Organisationen in die Lage, von Anfang an eine transparente IST-Berechtigungsstruktur zu bekomen. Analytics ist als Stand-Alone-Produkt und als Ergänzung der Lösung „MY-CAMP“ erhältlich.

Weiterlesen
NewsSecurity

ThreatDefend-Plattform sieht Angreiferverhalten voraus

Die ThreatDefend-Plattform von Attivo Networks wurde um neue Funktionen erweitert. Diese sollen das Verhalten eines Angreifers voraussehen, der versucht, von einem infizierten Endpoint aus ins Unternehmensnetz auszubrechen. Darüber hinaus versucht ThreatDefend auch, diesem Angreifer eine Falle zu stellen. Dieses Vorgehen zum Erkennen von Bedrohungen, das laut Hersteller einzigartig sein soll, verfolgt vor allem das Ziel, die Dwell-Time zu verringern. Bei der Dwell-Time handelt es sich um die Zeitspanne, während der sich Angreifer unerkannt im Netz bewegen können und die die Unternehmen brauchen, um nach der Abwehr des Angriffe einen normalen Betrieb wieder aufzunehmen.

Weiterlesen
News

Neuer MindManager für Mac

Der neue MindManager für Mac 13 stellt einen zentralen Anlaufpunkt für Teams dar, an dem sie ihre Aufgaben, Daten und Projekte visuell steuern können. Die neuen Funktionen der Software ermöglichen es unter anderem, Informationen in visuelle Diagramme zu verwandeln. Darüber hinaus stellt der Hersteller auch mobile Anwendungen zur Verfügung, die es ermöglichen, unterwegs Infromationen zu erfassen und Maps anzuzeigen.

Weiterlesen
NewsSecurity

Neuer Service von Kaspersky mit Echtzeit-Warnungen

Mit dem Service „Digital Footprint Intelligence“ bietet Kaspersky unverzügliche Updates, wenn Schwachstellen in Unternehmen auftreten. Auf diese Weise werden die Kunden in die Lage versetzt, auf Bedrohungsinformationen aus öffentlichen und zugriffsbeschränkten Quellen zuzugreifen. Dazu kommen auch noch Ergenisse der Sicherheitsforscher von Kaspersky. Die genannten Informationen sollen Sicherheitsspezialisten in CERTs (Computer Emergency Response Teams) und SOCs (Security Operation Centers) dabei helfen herauszufinden, welche Daten über ihre Organisationen bei Cyberkriminellen vorliegen und welche Angriffsmöglichkeiten sich dadurch ergeben. Das unterstützt sie wiederum beim Entwickeln einer effizienten Verteidigungsstrategie.

Weiterlesen
NewsSecurity

Fortinet stellt alle Online-Trainingskurse zur Cyber-Sicherheit kostenlos zur Verfügung

Das gesamte Online-Angebot von Fortinet in Bezug auf Trainings für Netzwerk-Sicherheitsexperten ist ab sofort kostenlos zum Selbststudium verfügbar. Dabei handelt es sich um 24 Sicherheitskurse für Fortgeschrittene. Zu den behandelten Themen gehören Public Cloud Security, Secure Access oder auch Secure SD-WAN. Die meisten Kurse stammen aus dem Lehrplan des NSE Institute (Network Security Expert).

Weiterlesen
NewsSecurity

Office 365 und Endpunkte: neues Werkzeug zum Security Assessment

Ab sofort gibt es ein neues, online arbeitendes Security Assessment Tool von Trend Micro, mit dem IT-Mitarbeiter ihre E-Mail-Umgebungen auf Basis von Office 365 sowie ihre möglicherweise infizierten Endpunkte analysieren können. Das Werkzeug entdeckt bislang unbekannte Bedrohungen und liefert anschließend einen umfassenden Bericht, der den Anwender tiefgehende Informationen über ihr Sicherheitsniveau zur Verfügung stellt. Das Tool kostet nichts und lässt sich unabhängig von anderen Sicherheitsprodukten einsetzen. Abgesehen davon stehen auch diverse Individualisierungsoptionen für Channel-Partner zur Verfügung, die die Dienstleistung ihren Kunden anbieten wollen.

Weiterlesen
NewsSecurity

ZeroDiscIo von YesWeHack in neuer Version

YesWeHack bringt eine neue Version von ZeroDiscIo. Dabei handelt es sich um eine unabhängige Plattform, die gemeinnützig ist und das koordinierte Melden von Sicherheitsschwachstellen möglich macht. Das bedeutet, dass Hacker in die Lage versetzt werden, in einem rechtlich sicheren Umfeld über ZeroDiscIo.com anonym Schwachstellen zu melden. Die Plattform existiert bereits seit 2016.

Weiterlesen
Künstliche IntelligenzNews

Selbstlernende KI-Appliance zur sekundenbruchteilschnellen Bedrohungserkennung

FortiAI von Fortinet ist eine on-premise Appliance für Künstliche Intelligenz (KI), die selbstlernende tiefe neuronale Netze verwendet, um Sicherheitsanalysen ablaufen zu lassen und das schnelle Beseitigen von Bedrohungen zu ermöglichen. Über den FortiAI Virtual Security Analyst kommt eine leistungsfähige Security-KI in die Unternehmensnetzwerke. Das System kann Bedrohungen extrem schnell ausmachen – innerhalb von Sekundenbruchteilen. Die Entwicklung fand in den Fortinet FortiGuard Labs statt.

Weiterlesen
NewsSecurity

Kostenloser Firewall Change Tracker

Tufin bringt den kostenlosen Firewall Change Tracker, mit dem Unternehmen in die Lage versetzt werden, einen Überblick über die Änderungen ihrer Firewall-Regeln zu bekommen. Die IT-Mitarbeiter sehen mit dem Tool alle Modifikationen an den Firewalls in der gesamten Organisation in Echtzeit, unabhängig vom Firewall-Hersteller. Darüber hinaus steht ihnen auch ein zentrales Monitoring-Werkzeug zur Verfügung.

Weiterlesen
BackupNews

StorageCraft bietet OneXafe Solo

StorageCraft bietet ab sofort OneXafe Solo. Dabei handelt es sich um eine Business-Continuity-Lösung, die in Form einer plug-and-play Appliance geliefert wird. Das Produkt ermöglicht Datensicherungen und -wiederherstellungen der Enterprise-Klasse für kleinere und mittelgroße Unternehmen zu einem attraktiven Preis.

Weiterlesen
CloudNews

Zerto Version 8 bringt IT-Resilienz

Zerto stellt mit Version 8.0 ein neues Release seiner IT-Resilienzplattform vor. Dieses bringt Ereiterungen bei der Detensicherung, der Notfallwiederherstellung und der Mobilität in hybriden Umgebungen und Multi-Clouds. Zu den neuen Funktionen gehören neue Vmware-Features sowie verbesserte Integrationen in AWS und Azure. Abgesehen davon lässt Zerto 8.0 die Integration in Google Cloud über die Nutzung von Vmware-as-a-Service zu. Auf diese Weise sind Anwender dazu in der Lage, Vmware-Workloads in der Google Cloud mit Hilfe von Zertos niedrigen RTOs und RPOs zu schützen und einfache Migrationen von Workloads und Daten durchzuführen.

Weiterlesen
News

VPNs mit Peplinks SpeedFusion-Technologie

Zur Zeit halten sich in vielen Unternehmen die meisten Mitarbeiter im Home Office auf. Um solche Home Offices mit den Unternehmensnetzen zu verbinden, kommen in der Regel VPNs zum Einsatz. Sie machen es möglich, von zu Hause auf auf Informationen im Unternehmen zuzugreifen, die sonst nur vor Ort verfügbar sind, wie beispielsweise Intranets. Zuverlässsige VPNs lasen sich mit der SpeedFusion-Technologie von Peplink realisieren.

Weiterlesen
NewsSecurity

Neue Service-Plattform von Greenbone

Greenbone bringt eine neue Service-Plattform. Bei Resellern und Channel-Partnern steht damit das „Greenbone Vulnerability Management“ (VM) als vollständig verwalteter Cloud-Dienst zur Verfügung. Kunden wie Kleinunternehmen und der Mittelstand sind auf diese Weise dazu in der Lage, die Sicherheitstechnologien von Greenbone einzusetzen, ohne dazu selbst Hard- oder Software zu kaufen oder Know-How zu bilden. Der Haupt-Diestributor in der DACH-Region ist ADN.

Weiterlesen
NewsSecurity

Basis-Infrastruktur für KRITIS von uniscon

IoT-Geräte stellen – sowohl in Unternehmen als auch in medizinischen Einrichtungen – einfache Ziele für Angreifer dar. Dieses Ergebnis liefert eine Studie, die Unit 42, Palo Altos Forschungsteam für Cyber Security, durchgeführt hat. Dabei haben die Sicherheitsspezialisten Vorfälle in den USA unter die Lupe genommen. Allerdings kommt es auch in Europa zu Angriffen gegen Krankenhäuser, beispielsweise haben Hacker kürzlich die Uniklinik in Brno (Tschechien) lahmgelegt. Solche Ausfälle können, gerade aufgrund der aktuellen Lage, fatale Folgen haben.

Weiterlesen
News

Online-Schulungen zu Datenanalyse, Reporting und GIS

Auch dieses Jahr bietet die Disy Informationssysteme GmbH ein intensives Schulungsprogramm an. Zu den Themen gehören Datenanalyse und Visualisierung von Daten, Reporting und GIS. Außer Seminaren beziehungsweise Workshops gehören auch kostenlose Webinare zum Angebot. Diese eignen sich, um die Themenbereiche und die darin eingesetzte Software kennenzulernen. Aufgrund der aktuellen Lage finden bis auf Weiteres alle Angebote online statt.

Weiterlesen
NewsSecurity

DDoS-Angriffe kostenlos in Echtzeit analysieren

NETSCOUT SYSTEMS bietet ab sofort das „Cyber Threat Horizon“-Portal. Dabei handelt es sich um ein kostenloses Informationsportal, über das sich DDoS-Angriffe in Echtzeit analysieren lassen. Das Portal sammelt, untersucht, priorisiert und publiziert Informationen über bestehende und neue DDoS-Angriffe im Internet. Auf diese Weise entsteht ein Bewusstsein für die Angriffe, die auf die einzelnen Organisationen Auswirkungen haben könnten und die Anwender erhalten Einblicke in die aktuellen Trends in Bezug auf diese Angriffe. Letztere können sie zur Risikobewertung und Vorbereitung nutzen.

Weiterlesen
News

bintec elmeg: be.IP plus VoIP Bundle Aktion für Fachhandelspartner

Von Ende März bis Ende April unterstützt die bintec elmeg GmbH ihre Fachhandelspartner mit einer preislich attraktiven VoIP Bundle Aktion. bintec elmeg Partner profitieren dabei von einem Lösungs-Bundle, bestehend aus der Kommunikationszentrale be.IP plus, einem Switch bintec ESW4000-12 PH sowie einer kostenlosen be.IP plus Lizenz, mit der die IP-basierenden Voice-Teilnehmer auf bis zu 60 Nutzer erweitert werden können.

Weiterlesen
NewsSecurity

ForgeRock vereinfacht den Migrationsprozess von Legacy-Produkten zu einer modernen Identitätslösung

ForgeRock stellt die Modernize IAM Accelerators vor. Diese neuen Tools unterstützen Unternehmenskunden bei der schnellen und einfachen Migration des Identity and Access Managements (IAM) von Legacy-Anbietern wie Oracle oder CA Technologies auf die Plattform von ForgeRock. Sie tragen dazu bei, den sonst oft kostspieligen und zeitaufwendigen Migrationsprozess nahtlos und für die Benutzer quasi unsichtbar zu gestalten.

Weiterlesen
NewsSecurity

Trend Micros Honeypot lockt Cyberkriminelle an

Mit Honig fängt man bekanntlich mehr Fliegen als mit Essig: Trend Micros ausgefeilte fiktive Operational-Technology-Umgebung zog Betrüger und andere finanziell motivierte Cyberkriminelle an. Die sechsmonatige Untersuchung ergab, dass ungesicherte Industrieumgebungen in erster Linie Opfer von herkömmlichen Cyberangriffen sind. Der Honeypotwurde für das Mining von Kryptowährungen kompromittiert sowie durch zwei unterschiedliche Ransomware-Attacken ins Visier genommen. Außerdem wurden seine Rechenkapazitäten für betrügerische Aktivitäten genutzt.

Weiterlesen
NewsSecurity

Wallix präsentiert neue Lösung für das Endpoint Privilege Management

Wallix stellt mit Wallix BestSafe seine neue Lösung für das Endpoint Privilege Management (EPM) vor. Mit der Einführung von Wallix BestSafe erweitert das auf privilegierte Zugänge spezialisierte Unternehmen nun sein Angebotsportfolio um den Zugangsschutz von Anwendungen und Workstations. Damit können Organisationen aller Größenordnungen ihre Arbeitsplatz-PCs vor modernen Cyberbedrohungen wie Ransomware, Malware und Kryptominern schützen. Der Schutz erfolgt für alle Mitarbeiter transparent und ohne negative Auswirkungen auf ihre Produktivität.

Weiterlesen
NewsVirtualisierung

acontis kündigt eine Type 1 Real-time Hypervisor-Virtualisierungsplattform an

acontis gibt die Verfügbarkeit eines neuen Type 1 Hypervisors für seine Echtzeit-Technologie, den acontis Hypervisor, bekannt. Diese Erweiterung der vorhandenen Echtzeitlösungen von acontis ermöglicht es jetzt Kunden, die Anforderungen an noch anspruchsvollere Anwendungsfälle zu erfüllen. Der Hypervisor eignet sich für IIoT-Geräte (Industrial Internet of Things), Edge-Controller sowie High-End Echtzeit Hardware und Workload-Konsolidierung.

Weiterlesen
News

ThinPrint Client als Upgrade in 48 Druckermodellen von Brother integriert

Brother und ThinPrint haben ihre Zusammenarbeit intensiviert. Der ThinPrint-Client wurde in 48 Druckermodelle der professionellen Laserdruckerserien L5000, L6000, L8000 und L9000 integriert. Erstmals verfügen mit der Brother Business-Smart-X-Serie auch Inkjetgeräte über einen ThinPrint-Client. Er sorgt durch die aktuelle TLS-Verschlüsselung der Druckaufträge für mehr Sicherheit im Businesskontext und ermöglicht durch die Unterstützung der ThinPrint-Komprimierungs- und Streamingtechnologie eine besonders schnelle Druckausgabe in der Zentrale ebenso wie in Außenstellen. Der Fachhändler oder das Systemhaus können den vorinstallierten ThinPrint Client einfach und schnell via Lizenzschlüssel als eines des zahlreichen Upgrades freischalten.

Weiterlesen
News

SANS Institute veröffentlicht kostenloses „Securely Working from Home“ Deployment Kit als Hilfe für Organisationen, die von Coronavirus betroffen sind

Das Coronavirus hat Unternehmen auf der ganzen Welt dazu veranlasst, ihre Belegschaft weg von der Büroumgebung ins Home Office zu schicken. Doch vielen Unternehmen fehlen die Richtlinien, Ressourcen oder Schulungen, um sich und ihre Mitarbeiter dort vor Cybersicherheitsgefahren zu schützen. Als Reaktion darauf hat SANS Security Awareness, eine Abteilung des SANS Institute, das „Securely Working from Home“ Deployment Kit entwickelt. Dieses kostenlose Kit bietet Security Awareness-Fachleuten eine Schritt-für-Schritt-Anleitung für die schnelle Bereitstellung eines Schulungsprogramms für ihre Remote-Mitarbeiter. Alle Schulungsmaterialien und Ressourcen, die für die Sicherung eines mehrsprachigen Fernpersonals erforderlich sind, sind in dem Kit enthalten.

Weiterlesen
InfrastructureNews

Neue Fujitsu Server-Systeme mit Intel Xeon Scalable Prozessoren der zweiten Generation

Fujitsu bringt neue leistungsstarke PRIMERGY- und PRIMEQUEST-Server mit Intel Xeon Scalable Prozessoren der zweiten Generation auf den Markt. Damit können Unternehmen datenzentrische Anwendungen optimieren und schneller Erkenntnisse aus ihren Daten gewinnen.
Die neuen Server bieten eine schnelle Rechenleistung, eine höhere Leistung pro Kern, einen erweiterten Cache sowie KI-Beschleunigung dank eines Intel Deep Learning Boosts und höheren Betriebsfrequenzen für latenzempfindlichste Workloads. Die Server ermöglichen den Einsatz der einzigartigen nichtflüchtigen Intel Optane DC Speichertechnologie bei erschwinglicher Speicherkapazität und Datenerhaltung auch ohne Stromzufuhr.

Weiterlesen
Künstliche IntelligenzNews

Mit Talend Informationen aus Daten gewinnen

Talend hat das Winter ’20 Release von Talend Data Fabric angekündigt. Die neue Produktversion enthält die Lösung Talend Cloud Data Inventory, die automatisch einen Data-Intelligence-Score aller Daten innerhalb einer Organisation berechnet und diesen Wert in einer Selfservice-Cloud-App für Anwender bereitstellt. Darüber hinaus bietet Winter ’20 weitere leistungsstarke Funktionen für Künstliche Intelligenz sowie eine moderne Cloud-Anbindung. Mit Talend Data Fabric können Unternehmen wertvolle Erkenntnisse aus großen Datenmengen gewinnen, um auf schnelle und einfache Weise ihren Umsatz zu steigern, in kürzerer Zeit Innovationen zu entwickeln, die Kundenerfahrung zu transformieren und ihre Kosten und Risiken deutlich zu senken.

Weiterlesen
NewsSecurity

Robuste, wüstentaugliche Security Appliance für den militärischen Einsatz

Die INFODAS GmbH bietet jetzt eine Security Appliance an, die eigens für den militärischen Einsatz in geschützten und gepanzerten Radfahrzeugen oder Containern konzipiert wurde. „Gemeinsam mit unserem zuverlässigen Partner, der Firma iesy, ist es uns gelungen, eine widerstandsfähige, robuste, wüstentaugliche Hardware-Plattform für die SDoT-Produkte zum sicheren Datenaustausch in der Hochsicherheit zu entwickeln, die dem geforderten Formfaktor entspricht und bei der alle Security-by-Design-Prinzipien von Anfang an umgesetzt wurden“, so Thorsten Ecke, Managing Director bei infodas. „Wir freuen uns sehr, dass wir nun auch dieses Kundensegment und die damit verbundenen hohen Nachfragen bedienen können.“

Weiterlesen
News

Neuer Quest KACE Cloud MDM vereinfacht Endgerätemanagement und erhöht Sicherheit

Quest Software hat für seinen KACE Cloud Mobile Device Manager (MDM) eine Reihe von Updates veröffentlicht. Die aktuellste Version des SaaS-Angebots vereinfacht die Verwaltung und Konfiguration von Endgeräten. KACE Cloud MDM bietet ab sofort neue Funktionen zur Standortverfolgung, mit deren Hilfe sich verlorene oder gestohlene Endgeräte leichter aufspüren lassen. Dadurch erhöht sich die Chance, die Geräte zurückzuerlangen. Zeitgleich sinkt so auch die Wahrscheinlichkeit betrügerischer Zugriffe.

Weiterlesen
NewsSecurity

ElcomSoft liest jetzt Google Fit-Daten aus

Der Elcomsoft Cloud Explorer wurde auf Version 2.30 aktualisiert. Das forensische Tool des Datenwiederherstellungs-Spezialisten ElcomSoft ist nun in der Lage, Standort-, Gesundheits- und Fitness-Daten aus der Google-App ‚Google Fit‘ zu extrahieren. Dadurch erhalten IT-Forensiker, Ermittler und Strafverfolgungsbehörden Zugriff auf eine große Datenmenge, die im Google-Konto des betreffenden Nutzers gespeichert ist. Durch die Analyse der Bewegungsmuster von Verdächtigen etwa lassen sich so kriminaltechnisch wichtige Erkenntnisse gewinnen.

Weiterlesen
IoTNews

IoT Inspector: Volle Kontrolle über die Einhaltung von IoT-Sicherheitsstandards

Mit dem neuen Compliance Checker wurde der IoT Inspector jüngst um ein wertvolles Feature erweitert, das es den Nutzern der Analyseplattform ab sofort ermöglicht, IoT-Firmware auf die Erfüllung internationaler Sicherheitsstandards hin zu untersuchen. Auf diese Weise können Provider ihre Produkte in kürzester Zeit auf Herstellerkonformität überprüfen und Unternehmen ohne großen Aufwand feststellen, ob die von ihnen eingesetzten IoT-Geräte gegen Compliance-Vorschriften ihrer Branche verstoßen.

Weiterlesen
NewsSecurity

Thales bringt kennwortlose Authentifizierung in die Unternehmen

Thales hat die Einführung seiner ersten von Fast IDentity Online 2.0 (FIDO2) und Microsoft Azure AD getesteten Authentifizierungsgeräte angekündigt, die einen kennwortlosen Zugang für Cloud-Anwendungen, Netzwerkdomänen und alle mit Azure AD verbundenen Anwendungen und Dienste bieten. Diese Integration ermöglicht es Unternehmen, sicher in die Cloud zu wechseln und über ein integriertes Zugangsmanagement und Authentifizierungsangebot sicheren Zugang in hybriden Umgebungen zu gewährleisten.

Weiterlesen
NewsSecurity

Guardicore Threat Intelligence Firewall setzt IT-Sicherheits-Policies in modernen Datacenter-Umgebungen durch

Guardicore hat die „Guardicore Threat Intelligence Firewall“ in die Sicherheitsplattform Guardicore Centra integriert. Das Feature geht über klassische Firewallfunktionen hinaus und hilft bei der Einhaltung von Sicherheitsanforderungen in komplexen Cloud-Umgebungen. Über Guardicore Centras Management-Dashboard für Segmentierungsregeln lassen sich ein- und ausgehende Verbindungsversuche zu bekannten, bösartigen IP-Adressen erkennen und blockieren. Auf diese Weise verkleinert sich die Angriffsoberfläche im Unternehmensnetz, und Angriffsaktivitäten werden noch vor dem Zugriff auf kritische IT-Assets im Rechenzentrum unterbunden.

Weiterlesen
NewsSecurity

Zyxel bietet ab sofort Remote-Online-Gerätekonfiguration im virtuellen Labor ZyLab an

Um Systemhäusern und deren Administratoren zukünftig noch mehr Freiheit in der selbstständigen Anpassung von Zyxel-Produkten zu bieten, haben Fachhändler ab sofort die Möglichkeit, ihre angebotenen Produkte selbstständig virtuell zu konfigurieren. Innerhalb des Zyxel-Support-Portals – dem zentralen Anlaufpunkt für die technische Unterstützung bei allen Fragen rund um das Produktportfolio – kann im virtuellen Labor ZyLab eine große Anzahl an Technologien ausgewählt und extern auf den WebGUI des gewünschten Produkts zugegriffen werden.

Weiterlesen
NewsSecurity

Forescout aktualisiert seine Plattform, um risikobehaftete Geräte schneller zu identifizieren und Gegenmaßnahmen einzuleiten

Forescout Technologies stellt neue Updates seiner Plattform vor, um Geräte in großem Maßstab abzusichern. Unternehmen werden häufiger als je zuvor angegriffen und diese Aktualisierungen der Forescout-Plattform geben den Unternehmen die einzigartige Möglichkeit, sich durch die Identifizierung und Sicherung risikoreicher Geräte zu verteidigen, einschließlich der Systeme für das Internet der Dinge (IoT) und die Betriebstechnologie (OT).

Weiterlesen
InfrastructureNews

Neue Fujitsu Workstations mit 3D-Engineering- und Kreativ-Kapazitäten für Profis

Mit zwei neuen Workstations erschließt Fujitsu nach eigener Aussage professionellen Anwendern aus technischen und kreativen Bereichen aufregende Perspektiven – und setzt ganz neue Standards im Hinblick auf Leistung und Design. Fujitsu hat die Workstations CELSIUS M7010 und CELSIUS M7010X eigens für das besonders anspruchsvolle 3D CAD- und CAE-Modelling im Ingenieurswesen und der Produktion konzipiert. Sie bieten umfassende Kapazitäten für Medien- und Entertainmentproduktionen, wie etwa Videoproduktion, VFX/SFX, kreatives Design und Werbung. Beide Workstations verfügen über die aktuellste Intel-Technologie. Damit können sie Visualisierungsaufgaben und große Datenmengen aus Machine- und Deep Learning-Algorithmen schnell verarbeiten.

Weiterlesen
ManagementNews

SolarWinds erweitert Datenbank-Portfolio mit Database Performance Monitor für Cloud-native Umgebungen

SolarWinds ergänzt das Portfolio für das IT-Betriebsmanagement (IT Operations Management, ITOM) um den Database Performance Monitor (DPM). Nach der Übernahme von VividCortex im Dezember 2019 hat SolarWinds mit DPM das Produktangebot rund um die Datenbankverwaltung um detaillierte Echtzeit-Leistungsüberwachung von gängigen Open-Source-Datenbanken erweitert. DPM ergänzt das SolarWinds-Datenbank-Portfolio, das auch Database Performance Analyzer (DPA) umfasst, und ermöglicht es den Kunden, über einen einzigen Anbieter lokale, hybride und Cloud-native Datenbanken zu verwalten. Die Bereitstellung erfolgt – exklusiv bei SolarWinds – entweder lokal oder via SaaS.

Weiterlesen
ManagementNews

Dynatrace erweitert Kubernetes-Support für umfassende Transparenz und genauere KI-basierte Antworten

Dynatrace hat neue Erweiterungen für den Kubernetes-Support vorgestellt. Die Dynatrace KI-Engine Davis integriert nun automatisch zusätzliche Kubernetes-Events und -Metriken. Somit liefert sie in Echtzeit präzise Antworten auf Performance-Probleme und Anomalien über den gesamten Stack von Kubernetes-Clustern, Containern und Workloads hinweg. Zudem kann Dynatrace jetzt auch heterogene Container-Technologien innerhalb von Kubernetes automatisch erkennen, instrumentieren und abbilden. Dies vereinfacht das Implementieren und Verwalten selbst der größten und vielfältigsten containerisierten Umgebungen und somit die IT-Journey in Cloud-native Umgebungen.

Weiterlesen
Mobile ComputingNews

LANCOM bringt erste Modelle seiner WiFi 6 Access Point-Familie

Mit zwei WiFi 6 Access Points läutet LANCOM Systems das neuste WLAN-Zeitalter ein. Deutlich reduzierte Latenzzeiten und bis zu 25 Prozent mehr Durchsatz pro WLAN-Client machen den LX-6400 und LX-6402 zur zukunftssicheren Basis für Hochleistungs-WLANs und Netze mit hoher Endgeräte-Dichte. Die LX-640x Serie eignet sich für den universellen Einsatz wie zum Beispiel in Schulen oder Büros jeglicher Größe, Universitäten, Einkaufzentren, Krankenhäusern oder Arenen. Die Access Points sind ab sofort lieferbar, bis Ende des Jahres wird das Portfolio um weitere Modelle für die Indoor- und Outdoor-Nutzung ausgebaut.

Weiterlesen
News

VPN Management mit neuer 2-Faktor-Authentisierung

Der NCP Secure Enterprise Management Server (SEM) ist die zentrale Komponente der NCP Next Generation Network Access Technology und dient als „Single Point of Administration”. Mit ihm können Unternehmen ihr Remote Access-Netzwerk bequem von zentraler Stelle aus administrieren und müssen sich nicht mit einer Vielzahl an Insellösungen beschäftigen. In der neuen Version 5.30 profitieren Administratoren und Anwender von der neuen NCP Authenticator App zur Erzeugung eines Time-based One-time Password (TOTP), einem Web-Interface sowie einem Konfigurationstool unter Linux.

Weiterlesen
NewsStorage

Kioxia Europe präsentiert fünfte BiCS-FLASH-Generation

Kioxia Europe präsentiert mit der fünften Generation der BiCS-FLASH-Technologie eine neue 3D-NAND-Flash-Speicherlösung mit vertikal geschichteter 112-Layer-Struktur. Erste Muster mit einer Kapazität von 512 Gigabit (64 Gigabyte) und Triple-Level-Cell-Technologie werden für Spezialanwendungen voraussichtlich bereits im ersten Quartal 2020 zur Verfügung stehen. Mit der neuen Generation zielt Kioxia auf die ständig steigenden Anforderungen zahlreicher Anwendungsgebiete ab – von mobilen Endgeräten über Consumer- und Enterprise-SSDs bis hin zu 5G-Anwendungen, künstlicher Intelligenz und autonomen Fahrzeugen.

Weiterlesen
CloudNews

Canonical bringt Android skalierbar in die Cloud – mit Anbox Cloud

Canonical bringt Anbox Cloud auf den Markt. Diese Plattform containerisiert Workloads mithilfe von Android als Gastbetriebssystem, so dass Unternehmen Anwendungen aus der Cloud verteilen können. Es geht dabei insbesondere um mobile Anwendungen, die Unternehmen und Dienstanbieter in größerem Maßstab sicherer und unabhängig von den Funktionen eines Geräts bereitstellen können. Anwendungsfälle für Anbox Cloud sind Cloud Gaming, Softwaretests, Unternehmensanwendungen am Arbeitsplatz und die Virtualisierung mobiler Geräte.

Weiterlesen
CloudNews

Oracle erleichtert Umstieg auf Autonomous Cloud

Oracle kündigt Verbesserungen seiner Management-Plattform Oracle Enterprise Manager an, um Anwendern so die Verlagerung von Oracle-Datenbanken in die Cloud sowie die Verwaltung von hybriden Cloud-Umgebungen zu vereinfachen. Mithilfe der neuen Version können Unternehmen die Datenbankmigration automatisieren. Das überarbeitete Dashboard optimiert zudem die Transparenz, Kontrolle und Verwaltung hybrider IT-Umgebungen.

Weiterlesen
ManagementNews

pdfaPilot 9 im Zeichen von Automatisierung

callas software hat die Version 9 von pdfaPilot veröffentlicht. Im Mittelpunkt des Updates steht der vollständig überarbeitete und jetzt grafische Editor zum Erstellen und Modifizieren von Prozessplänen. Mit diesem können Anwender selbst komplexe Workflows einfach generieren und damit PDF-basierte Abläufe weiter automatisieren. Darüber hinaus hält pdfaPilot 9 einige neue Features bereit, die Anwendern mehr Flexibilität rund um die Verarbeitung von PDF-Dateien verleihen.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.