Monat: November 2019

NewsSecurity

Sophos veröffentlicht Kompendium zum IT-Security-Topthema Ransomware

Sophos hat eine neue Ausgabe in seiner englischsprachigen Reihe der „Playbooks for Defenders“ veröffentlicht. Mit dem Titel „How Ransomware Attacks“ beschreiben die SophosLabs detailliert, wie unterschiedliche Ransomware-Varianten ihre Opfer angreifen und welche Vorsichtsmaßnahmen zum Schutz zu treffen sind. Das Kompendium richtet sich speziell an IT- sowie Security-Fachleute und ist eine Ergänzung zum jüngsten Sophos Threat Report 2020. Analysiert werden elf der gängigsten und beständigsten Ransomware-Familien, darunter Ryuk, BitPaymer und MegaCortex.

Weiterlesen
CloudNews

ForgeRock erleichtert Identity Management mit dem Launch der ForgeRock Identity Cloud

ForgeRock gibt die Bereitstellung der ForgeRock Identity Cloud bekannt, die einen wichtigen Fortschritt auf dem Markt für Identity- and Access Management (IAM) darstellt. Die Identity Cloud besteht dabei aus zwei Produkten: dem branchenweit ersten Identity Platform-as-a-Service (IDPaaS), einer umfassenden digitalen Identitätsplattform als ein „as a Service“-Modell, und der ForgeRock Identity Cloud Express, einer entwicklerorientierten SaaS-Lösung zur Integration moderner Funktionen in Apps. ForgeRock unterstützt dadurch den sicheren und einfachen Zugriff auf die vernetzte Welt – mit der modernsten Identitätsplattform für Verbraucher, Mitarbeiter und Geräte.

Weiterlesen
InfrastructureNews

Giada DN73: Günstiger Einstieg in die 4K-Signage- und HMI-Welt

Bereits auf der DSSE zeigte der Münchner Value Added Distributor Concept International einen Prototyp des auf Android 7.1 basierenden Mini-PCs Giada DN73. Der Mediaplayer versteckt sich mit Abmaßen von 117 mal 107 mal 30 Millimetern problemlos hinter Digital-Signage-Displays oder er wird als HMI-Modul hinter Touchscreens für industrielle Anwendungen verbaut. Im Inneren des robusten, staubresistenten Metallgehäuses arbeiten unter anderem ein RK3328 Vierkern-ARM-Cortex-A53-Prozessor mit 2 GB RAM und ein Mali-450MP2-Grafikchip von ARM. 4K-Content kommt via HDMI 2.0-Port aufs Display. Daten empfängt der DN73 wahlweise per Wi-Fi, LAN, SIM-Karte oder USB. Der interne Speicherchip fasst 16 GB und kann über einen Micro-SD-Port nahezu beliebig erweitert werden. Der DN73 beherrscht die für autonome Digital-Signage- und Industrie-Anwendungen wichtige JAHC-Technologie, die unter anderem das selbständige An- und Ausschalten zu fest definierten Zeiten und einen automatischen Re-Boot bei Softwareproblemen ermöglich („Watchdog“). Der DN73 ist ab sofort bei Concept International oder Wiederverkäufern erhältlich.

Weiterlesen
ArtikelSecurity

Mit Testszenarien die Cybersicherheit verbessern

Unternehmen sind sich mehr denn je bewusst, wie stark sich Cyberkriminalität auf ihre Reputation auswirken kann. Jährlich erscheinende Berichte wie der Verizon Data Breach Investigations Report und der Verizon Insider Threat Report greifen diese Entwicklung auf und weisen auf Cyberbedrohungen hin, die jede Organisation auf dem Radar haben sollte. Zwar sind zum Verständnis der Gefahren grundlegende Kenntnisse zu Cyberbedrohungen notwendig, doch erfordert die Vorbereitung auf einen Sicherheitsvorfall einen viel breiter angelegten Ansatz.

Weiterlesen
NewsSecurity

NetSupport RAT installiert sich über gefälschte Update-Benachrichtigungen

Die Security-Analysten des Zscaler-ThreatLabZ-Teams konnten zwei Kampagnen aufdecken, bei denen Cyberkriminelle ahnungslose Nutzer dazu bringen wollen, einen Remote Access Trojaner (RAT) über ein gefälschtes Flash-Player- und ein Font-Update herunterzuladen. Ziel dieser Kampagnen ist es, bösartige Redirector-Skripte in kompromittierte Content-Management-System-(CMS)-Plattformen einzuschleusen.

Weiterlesen
NewsSecurity

Zögerliche Prozessautomatisierung gefährdet die Netzwerksicherheit

Die von FireMon veröffentlichte Studie mit dem Titel „2019 State of the Firewall“ zeigt die größten Herausforderungen auf, denen sich Unternehmen in Sachen Firewall-Management aktuell stellen müssen. Demgemäß stellen sie trotz dünner Personaldecke nur schleppend von manuellen auf automatisierte Prozesse um. Ergebnis sind die IT-Sicherheit gefährdende Fehlkonfigurationen, die Nacharbeit erfordern und damit zusätzlich Kosten verursachen. Eine steigende Netzwerkkomplexität bei gleichzeitig fehlender Sichtbarkeit des Sicherheitsstatus sind weitere Problemfelder, mit denen die im Rahmen der jährlichen Untersuchung Befragten derzeit kämpfen.

Weiterlesen
CloudTipps

Einfachere Admin-Zugänge mit dem AWS Systems Manager Session Manager

Shell-Zugriffe auf einen öffentlich erreichbaren Server sind unter Administratoren verpönt. Vor allem Sicherheitsbedenken, die Gefahr von Configuration Drifts und die mangelnde Auditierbarkeit sprechen gegen ein solches Vorgehen. Trotzdem gibt es in der Praxis immer wieder Gründe für einen direkten Zugriff, etwa im Notfall oder zur Fehlerfindung, wenn ein zentrales Logging noch nicht existiert. Deshalb betreiben viele Administratoren Bastion Hosts. Diese müssen jedoch gewartet werden und führen daher zu höherem Aufwand für die Zugriffsverwaltung und die zusätzlich nötige Firewall-Konfiguration.

Weiterlesen
ManagementNews

Nexthink bietet Turbo für Migration auf Windows 10

Deadline 14. Januar 2020 für kostenfreien Windows 7 Support und Upgrades vorbereitet sind, können damit die Migration auf Windows 10 beschleunigen und vereinfachen beziehungsweise den späteren Betrieb unterstützen. „Mit Windows 10 steigt die Herausforderung für viele Systemadministratoren, weil sie mehr Releases pro Jahr und monatliche Qualitäts- und Sicherheits-Updates bearbeiten müssen. Die Nexthink Workplace Analytics-Lösung unterstützt effizient bei der aufwendigen Migration auf Windows 10 und managt die eng getakteten Upgrades – ohne dass die Anwender beeinträchtigt werden und im Sinne einer optimalen Digital Employee Experience”, erklärt Jürgen Rohr, Area Vice President bei Nexthink.

Weiterlesen
ArtikelKünstliche Intelligenz

KI im Service-Management: Wenn Kollege Bot übernimmt

Technologien auf Basis von Künstlicher Intelligenz (KI), Automatisierung und natürlicher Sprache werden in wenigen Jahren im IT Service Management großflächig Einzug halten und zu Veränderungsprozessen im Arbeitsumfeld der IT-Teams führen. Allerdings: Diese Technologien werden den Service Desk Analysten – so wie wir ihn heute kennen – nicht ersetzen. Seine Arbeit wird sich durch KI & Co. jedoch wandeln und seine Aufgabenbereiche werden breiter. Denn KI-basierte Chatbots übernehmen Routinearbeiten bei der Verwaltung und Lösung kleinerer Incidents. Der Service Desk Analyst gewinnt Zeit für neue Aufgaben in der abteilungsübergreifenden Beratung. Bereits heute suchen Unternehmen händeringend nach einer neuen Art von Analysten, die neben profunden IT-Kenntnissen ein Verständnis für Geschäftsabläufe mitbringen und als technischer Ratgeber die digitale Transformation unterstützen.

Weiterlesen
Genuss

Booking Südtirol – Ein Modell macht Schule

Das Online-Buchungsgeschäft ist größtenteils in den Händen globaler Konzerne. Diesem Diktat wollte sich Südtirols Hotellerie nicht unterwerfen und lancierte 2011 ein lokales Alternativangebot: „Booking Südtirol“. Das Portal des Dachverbandes der Südtiroler Hotellerie und Gastronomie (HGV) ist mittlerweile mit über 2300 gelisteten Hotels und Unterkünften am Markt etabliert und Vorbild für andere, die – wie „Booking Südtirol“ – den Verkauf und die Vermarktung selbst in die Hand nehmen wollen. Zum Vorteil von Gästen und Tourismusbetrieben.
„Keine bösen Überraschungen“ – dies gilt für alle Angebote bei „Booking Südtirol“. „Wir garantieren eine sichere Buchung, keinerlei Reservierungsgebühren, volle Kostentransparenz und eine interessante Auswahl an Betrieben. Aktuell sind es um die 2300 – verteilt auf sämtliche Übernachtungsarten und ganz Südtirol. Zudem erleichtert der Verfügbarkeitskalender insbesondere in den beliebtesten Urlaubszeiträumen im Herbst und Frühjahr eine rasche und unkomplizierte Buchung“, erklärt HGV-Präsident Manfred Pinzger.
Als lokale Alternative gehe „Booking Südtirol“ aber noch weit darüber hinaus: „Bei uns finden Nutzer viele Informationen zum Urlaubsort und der ausgewählten Region.“ Zudem liefere der portaleigene Blog „Booking Südtirol Inside“ spannende und authentische Geschichten zu den wichtigsten Urlaubsthemen: „Wir verstehen uns als Südtirol-Experten.
Klicken Sie auf den Titel, um gesamten Artikel zu lesen.

Weiterlesen
ManagementNews

Microsoft rät Kunden mit Windows Server 2008 zum schnellen Umstieg auf Azure-Cloud

Am 14. Januar 2020 endet der erweiterte Support für Windows Server 2008 und Windows Server 2008 R2. Doch es gibt noch immer Unternehmen, die keine konkreten Pläne für die Migration auf ein neues Betriebssystem haben. Damit ab dem Stichtag keine Sicherheitslücken oder Verstöße gegen Compliance-Vorschriften zu riskieren sind, rät Microsoft zu einem Umzug der Server auf Azure. Die Migration in die Cloud gibt den Unternehmen mehr Zeit, um neue Lösungen für ihre Software-Anwendungen zu finden, die noch die Nutzung der alten Server erfordern.

Weiterlesen
CloudNews

Forescouts neue Cloudlösung eyeSegment transformiert die unternehmensweite Netzwerksegmentierung

Forescout Technologies, Inc. (NASDAQ: FSCT) transformiert die unternehmensweite Netzwerksegmentierung jetzt mit einer neuen, cloudbasierten Lösung. Forescout eyeSegment wird Unternehmen helfen, Projekte zur Netzwerksegmentierung zu beschleunigen, die dazu dienen, kritische Anwendungen abzusichern, die Anfälligkeit durch IoT-Geräte zu verringern sowie Seitwärtsbewegungen und die Durchschlagskraft von Bedrohungen in Netzwerken zu begrenzen.

Weiterlesen
CloudNews

Neue Lösung für flexible Migration von Daten, Anwendungen und Workloads

Arcserve hat mit Arcserve Live Migration seine neue Lösung für die nahtlose, unkomplizierte und einfache Migration von Daten, Anwendungen und Workloads im laufenden Betrieb ohne Datenverlust vorgestellt. Der Gang in die Cloud verändert grundlegend die Art und Weise, wie Unternehmen ihre Dienste nutzen und bereitstellen. Heutzutage findet fast überall mindestens ein Workload in der Cloud statt. Die Migration in die Cloud, also der Prozess, Daten, Anwendungen und Applikationen in die Cloud zu exportieren, bietet zahlreiche Vorteile: Von großer Flexibilität und Redundanz bis hin zu Kosteneffizienz und einer produktiveren IT.

Weiterlesen
ArtikelEntwicklung

Anwendungsentwicklung V2X: Jenseits des eigenen Bordnetzes

Die Vernetzung von Fahrzeugen untereinander und mit der Infrastruktur mittels V2X-Kommunikation bringt ganz neue Herausforderungen für die Anwendungsentwicklung mit sich. Lag der Fokus bei der Anwendungsentwicklung in der Vergangenheit ausschließlich auf den Gegebenheiten im fahrzeugeigenen Bordnetz, kommen mit der V2X-Kommunikation auch solche funktionalen Komponenten hinzu, auf die der Entwickler der Funktionen keinen Einfluss hat. Dabei gilt die V2X Kommunikation als eine der Schlüsseltechnologien – wenn nicht gar als Voraussetzung – für die Autonomiestufen vier und fünf autonom fahrender Fahrzeuge. Kooperative Systeme wie etwa Platooning oder die Kooperation zwischen autonom fahrenden Fahrzeugen ist ohne V2X kaum denkbar.

Weiterlesen
Genuss

Eine Geschichte um Schmugglerware aus der Speyside – Premium Blended Scotch Whisky „Copper Dog“

Ein Whiskygenuss, kreiert, um mit den Liebsten geteilt zu werden: Copper Dog schreibt die Geschichte seiner schottischen Heimat Speyside, der größten Whiskyregion der Welt, gebührend fort. Mit seiner abenteuerlichen Geschichte und dem Geschmack von Schokoladenkeks in Kombination mit Orange und leicht gerösteten Gewürzen soll der Premium Blended Scotch Whisky Einsteiger, Sammler und Connaisseure begeistern – und bietet sich als Weihnachtsgeschenk an. Copper Dog ist zu einer UVP von 27,99 Euro online und im gut sortierten Fachhandel erhältlich. Speyside, Schottland, 1707: Vor mehr als 300 Jahren war Whisky stark versteuert und wurde zur Schmugglerware. Die ortsansässigen Arbeiter beginnen ihren stillen Aufstand gegen die immer reicher werdenden Landeigentümer: In jahrhundertealter Tradition der eigenen Herstellung aufgewachsen, führten sie die illegale Destillation in eine neue Blütezeit und ließen Speyside zum Zentrum des Schmuggels werden. Um die edlen Tropfen unauffällig nach Hause zu transportieren, bewiesen die Arbeiter große Kreativität. Als gebräuchlichste und berüchtigtste Methode bewies sich jedoch der Copper Dog: ein kleines Kupferrohr, welches auf einer Seite mit einem Groschen verschlossen und auf der anderen mit einem Korken verlötet wird. So konnte der Whisky, versteckt unter der Hose oder dem Gürtel transportiert, mit Freunden und Familie geteilt werden.
Klicken Sie auf den Titel, um gesamten Artikel zu lesen.

Weiterlesen
InfrastructureNews

Vitel GmbH startet Router-Trade-In-Aktion

Im Zuge des aktuellen Specials nimmt der Value Added Distributor Vitel alte Multi-WAN- und Bonding-Router gängiger Hersteller zurück. Im Gegenzug bietet er eine Prämie von 25 Prozent auf die Bestellung vergleichbarer Peplink-Geräte. Das Angebot ist ab sofort bis zum 31. Januar 2020 gültig, gilt jedoch nur für den Austausch von Nicht-Peplink-Routern, die noch funktionstüchtig sind.

Weiterlesen
GlosseManagement

Die fünf größten Gefahren für das Netzwerk

Von der IT wird ständige Verfügbarkeit erwartet, Netzwerkausfälle haben da keinen Platz. Weil die Systeme jedoch immer komplexer werden, das Equipment teilweise immer älter ist und die IT-Teams immer mehr gefordert sind, kommt es vermehrt zu Downtime. Opengear, Anbieter von Out-of-Band-Managementlösungen für den Schutz kritischer Infrastrukturen, hat die fünf häufigsten Ursachen für Netzwerkausfälle zusammengestellt.

Weiterlesen
ManagementNews

PhantomPDF von Foxit Software wird der erste RPA-fähige PDF Editor

Foxit Software gab vor kurzem die Veröffentlichung von PhantomPDF 9.7 bekannt. Zusammen mit wesentlichen Erweiterungen umfasst die neueste Version von PhantomPDF eine Partnerschaft mit UiPath, die die Lösung branchenweit als ersten PDF Editor mit robotergesteuerter Prozessautomatisierung (Robotic Process Automation, RPA) ausstattet und so die Automatisierung von hochvolumigen, wiederkehrenden Aufgaben ermöglicht.

Weiterlesen
Mobile ComputingNews

Sophos Mobile jetzt mit Intercept X Schutz

Mit dem neuen Intercept X for Mobile erweitert Sophos seine Security für Mobilgeräte um die Sophos Deep-Learning-Technologie, die nach Herstellerangaben bereits Endpoints und Server gegen unbekannte Attacken schützt. Zu den weiteren Sicherheitsfunktionen der neuen Schutzlösung gehören das Melden wichtiger Betriebssystem-Updates und die Erkennung bösartiger WiFi-Verbindungen. Darüber hinaus sind ein sicherer QR-Code-Scanner, einen Passwortsafe sowie ein Code-Generator für die Multi-Faktor-Authentifizierung (zum Beispiel Google 2-Step Verification) integriert. Bereits installierte Sophos Mobile Security Apps werden ab Ende Oktober automatisch auf die neue Version mit Intercept X aktualisiert.

Weiterlesen
ArtikelManagement

Windows Server 2008 und SQL Server 2008: Support-Ende als Chance zum Modernisieren

Mit dem Auslaufen der Extended Security Updates für die Betriebs- und Datenbankmanagementsysteme Windows Server 2008 und SQL Server 2008 liegt es nahe, diese in Microsoft Azure umzuziehen. Die Migration schafft Sicherheit, bietet im Hybrid-Modell Kostenvorteile, setzt aber sorgfältiges Planen voraus, um die Erneuerung richtig anzugehen. Neben der Cloud-Option gibt es zwei Varianten, die den lokalen Betrieb absichern.

Weiterlesen
NewsSecurity

Neues Thycotic-Toolkit vereinfacht den Einstig in unternehmensweites PAM

Mit dem neuen kostenlosen Privileged Access Management Policy Toolkit stellt Thycotic IT-Abteilungen ab sofort ein praktisches Werkzeug zur Verfügung, das es ihnen ermöglicht, individuelle, an den Anforderungen ihrer IT-Umgebung und Unternehmensstruktur ausgerichtete PAM-Richtlinien zu entwickeln. Auf diese Weise bringen Sicherheitsverantwortliche mehr Transparenz in die Verwaltung ihrer privilegierten Unternehmenskonten und können notwendige Schutzmaßnahmen und Verhaltensregeln unkompliziert mit allen Mitarbeitern, Partnern und Drittanbietern teilen.

Weiterlesen
Genuss

Leaders Club Award: Goldene Palme für Bar Shuka

Gold, Silber und Bronze sind vergeben! Beim 18. Nationalen Leaders Club Award kämpften gestern im Europa-Park in Rust sechs innovative und zukunftsweisende Gastronomie-Konzepte aus Deutschland und Österreich um eine der wichtigsten Auszeichnungen der Branche. Abstimmen durfte wie immer das Publikum. Es entschied sich in einem knappen Rennen für das Restaurant Bar Shuka der Brüder James und David Ardinast in Frankfurt am Main.
Menschen, Konzepte, Ovationen: Der jährlich vom Leaders Club Germany verliehene Award feiert innovative Gastronomie, die Impulse setzt für die Branche von morgen. Aus hunderten Vorschlägen wählt eine Jury vorab sechs Kandidaten aus, die sich in einem Live-Voting dem Urteil der rund 350 geladenen Gäste stellen. Ort des Geschehens in diesem Jahr: der Europa-Park Rust, wo Leaders Club-Mitglied Thomas Mack und Food & Beverage-Direktor Frank Müller ein rauschendes Fest ausrichteten. Wesentlich unterstützt wurde die Veranstaltung von den Unternehmen Meiko und Transgourmet.
Es war keine leichte Wahl, die das Publikum zu treffen hatte: „Selten zuvor fiel die Entscheidung so schwer wie in diesem Jahr“, sagte Leaders Club-Präsident Michael Kuriat. Am Ende war der Siegt dennoch eindeutig: David und James Ardinast, Gastronomen aus Frankfurt, begeisterten die Gäste mit ihrem bewusst chaotischen Konzept, das die multikulturelle, energiegeladene Kulinarik Tel Avivs im berühmt-berüchtigten Bahnhofsviertel der Mainmetropole zelebriert. Die Silberne und Bronzene Palme gingen beide nach München: an das Vierfach-Konzept Enter the Dragon und die vielfältig-bunte Gastronomie des Werksviertel-Mitte.
Klicken Sie auf den Titel, um gesamten Artikel zu lesen.

Weiterlesen
NewsSecurity

Umfassende Cybersicherheit für kleine Unternehmen mit der neuen Firewall ATP100 von Zyxel

Untersuchungen zeigen, dass 43 Prozent aller Datenschutzverletzungen kleine Unternehmen betreffen, da ihnen häufig die nötige Sicherheitsinfrastruktur fehlt, einer wachsenden Zahl von Cyberangriffen bestmöglich zu begegnen. Um diese Herausforderung in Zukunft besser zu meistern, stellt Zyxel seine neue ZyWALL ATP100-Firewall vor, die kleinen Firmen laut Hersteller ein hohes Maß an Bedrohungsinformationen liefert. Dank des integrierten, Cloud-basierten Security-Services ist die ZyWALL ATP100 in der Lage, sich aus einer ständig wachsenden Datenbank an weltweiten Cybersicherheitsupdates zu bedienen, um Informationen über neue globale Bedrohungen zum Schutz des eigenen Unternehmens proaktiv zu nutzen.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.