API

NewsVirtualisierung

Mirantis bringt neue Lens-Desktop-Version

Mirantis erleichtert mit der neuen Version von Lens Desktop das Arbeiten mit Kubernetes. Die Software soll nach Angaben des Herstellers die Abläufe vereinfachen, die Produktivität steigern und die Effizienz verbessern. Zu den Neuerungen gehören unter anderem die neue Lens-Extension-API, ein neuartiges UI-/UX-Konzept, das eine schlankere Benutzeroberfläche mit sich bringt und ein Navigator, der für alle Ressourcen und Cluster einheitlich ist. Die Early-Access-Fassung von Lens 2024 steht ab sofort zur Verfügung.

Read More
Home Office/CollaborationNews

Open-Source-Alternative zu Microsofts Exchange-Web-Services

grommunio, ein Unternehmen das sich nach eigener Aussage als Pionier im Open-Source-Groupware-Szenario positioniert, aktualisiert seine gleichnamige Kommunikationslösung. Die neue Version 2023.11.1 lässt sich als quelloffene Alternative zu den Microsoft-Exchange-Web-Services verwenden. Die API-Sammlung kann jetzt als öffentliche Beta genutzt werden. Damit sollen die Anwender in die Lage versetzt werden, sich zunehmend von den nativen Microsoft-APIs unabhängig zu machen. Diese wurden von Microsoft für das Jahr 2026 abgekündigt.

Read More
ArtikelCloud

Datengesteuerte Entscheidungen in der Cloud: Vorteile und Best Practices von Microservices-Architekturen

Cloud-basierte Plattformen und Microservices sind zu Schlüsselelementen für den Erfolg von Unternehmen geworden. Die Cloud ist längst bekannt für hohe Skalierbarkeit, Flexibilität und Agilität – Eigenschaften, die in unserer sich schnell verändernden Geschäftswelt das Zünglein an der Waage sein können. Doch welche Vorteile bieten Microservices? Wie ermöglichen sie datengestützte Entscheidungen – und was gilt es bei der Implementierung zu beachten?

Read More
ArtikelCloud

Wie Unternehmen mit umfassenden Plattformen auch in der Cloud für Sicherheit sorgen

Die Großwetterlage der Cloud-Workload-Sicherheit bietet ein geteiltes Bild: Immer mehr Daten, Applikationen und Prozesse wandern in die privaten und öffentlichen Clouds. Während die Bedenken gegenüber der Wolke schwinden, steigt der Druck auf die Verantwortlichen in Unternehmen, die IT flexibel und kostengünstig zu gestalten. Doch herkömmliche IT-Sicherheitstechnologien sehen nicht alles, was in der Cloud geschieht, und können die dortigen Workloads nicht absichern. Der Silberstreif am Horizont erscheint in Form von umfassenden Plattformen: Sie sorgen für klare Sichtverhältnisse und können Daten, Infrastrukturen sowie Prozesse absichern.

Read More
NewsSecurity

Security-Pläne für Mail-Schutz von Barracuda

Die Office-365-E-Mail-Konten werden immer wieder angegriffen. Die native Security des Services von Microsoft reicht folglich allein nicht aus, um einen umfassenden Bedrohungsschutz sicher zu stellen. Hier kommen Drittanbieterlösungen ins Spiel: Unter anderem Analysten von Gartner raten zum Einsatz dieser Produkte. Sie betonen, dass Kontoübernahmen, kompromittierte E-Mails und andere Angriffe dafür sorgen, dass E-Mail-Gateway-Lösungen wie der Microsoft Defender for Office 365 nicht dazu in der Lage sind, bösartige E-Mails zu erkennen. Und das, obwohl solche Dienste eine große Menge an Sicherheitsfunktionen zur Verfügung stellen.

Read More
ArtikelSecurity

APIs sicherer machen: Vier Maßnahmen, die jedes Unternehmen ergreifen sollte

Programmierschnittstellen (APIs) sind grundsätzlich eine gute Sache: Sie vereinfachen den Programmiervorgang und erschließen den Zugang zu einer Fülle von Daten und Ressourcen, die sonst nicht so einfach nutzbar wären. Davon profitieren auch Anwender, die sich mehr Informationen und Synergien per Knopfdruck wünschen, in den Programmen und Abläufen. Bestehende und neue Lösungen können gute APIs zweifelsohne auf vielfache Weise nutzen. Das macht sie jedoch auch zu einem lukrativen Ziel für Bedrohungsakteure. Daher ist es so wichtig, ein Augenmerk auf die Sicherheit von APIs zu haben und die damit verbundenen Risiken zu minimieren. Ganz gleich, ob ein Unternehmen Drittanbieter-APIs nutzt oder selbst entwickelte: Zur Risikominimierung ist es unerlässlich, diese APIs zu schützen und eine gute API-Hygiene zu gewährleisten.

Read More
ArtikelIoT

Smart Home: Wie IoT neue Geschäftsmodelle formt

Die Temperatur regelt sich automatisch. Per Sprachbefehl lässt sich das Licht dimmen. Die Bewässerung der Pflanzen im Garten erfolgt wie von Geisterhand. Die Digitalisierung erfasst alle unsere Lebensbereiche – auch das Wohnen. Smart Homes sind auf dem Vormarsch. Allein in Europa soll die Zahl der „intelligenten Haushalte“ von zuletzt 44 Millionen auf mehr als 97 Millionen im Jahr 2025 ansteigen, wie das Online-Portal Statista schätzt.

Read More
ManagementNews

BeyondTrust erweitert die Passwortverwaltung um zusätzliche Plattformen und vereinfacht das IT-Management privilegierter Zugangsdaten

BeyondTrust hat Password Safe 21.1 und BeyondInsight 21.1 veröffentlicht. In der neuen Version unterstützt Password Safe zusätzliche IT-Plattformen, erweitert das IT-Richtlinienmanagement für Zugangsschlüssel sowie API-Endpunkte und ermöglicht den Schutz geteilter Zugangsdaten durch Einsatz des Features „Team Passwords“. Außerdem hat BeyondTrust die Integration von BeyondInsight und Password Safe in die marktführenden Lösung „Privilege Management for Windows and Mac“ (PMWM) vorangetrieben. Mit den neuen Funktionen profitieren IT-Abteilungen von Zeit- und Kostenersparnissen und steigern dadurch ihre Effizienz — zugleich werden Sicherheits- und Flexibilitätsvorteile erzielt.

Read More
ArtikelVirtualisierung

Container-Orchestrierung mit Kubernetes: hart Steuerbord

Die Container-Technologie ist die zu Ende gedachte Systemvirtualisierung. Ihr Einsatz wird immer mehr zum Mittel der Wahl in der Cloud. Ein Blick auf die Arbeitsteilung zwischen Entwickler und Systemadministrator ist aufschlussreich, will man die Popularität der Technologie begreifen. Bei der herkömmlichen Bereitstellung einer neuen Anwendung sind die Entwickler sehr stark von den Systemadministratoren abhängig. Letztere müssen dafür sorgen, dass der neuen Anwendung die benötigten Ressourcen wie Sourcecode, Systembibliotheken, System-Tools und Laufzeitumgebung zur Verfügung stehen. Durch Einsatz der Container-Technologie können Entwickler diesen Job selbst übernehmen. Sie packen alle benötigten Komponenten zusammen mit der Anwendung in einen Container und liefern diesen an die System-Administratoren. Diese müssen den fraglichen Container lediglich noch auf einer geeigneten Plattform ausführen.

Read More
NewsSecurity

Kona Site Defender – Schutz von Websites, Webanwendungen und APIs vor Ausfällen und Datendiebstahl

Ob Anwendungen on-premise oder in der Cloud zur Verfügung stehen, ob es sich um normale Websites oder Web-APIs (Application Programming Interface) handelt, ob über eine Web Application Firewall (WAF) oder im Kampf gegen Distributed-Denial-of-Service (DDoS)-Angriffe – der Kona Site Defender von Akamai schützt Organisationen gegen Webattacken aller Art. Der Kona Site Defender nutzt die Transparenz der global verteilten Akamai Intelligent Edge Platform, um die DDoS-Angriffe, Attacken auf Webanwendungen sowie API-basierte Angriffe abzuwehren. Er enthält eine umfangreiche Sammlung vordefinierter, konfigurierbarer Firewall-Regeln auf Anwendungsebene, die durch Machine Learning und menschlicher Analyse stetig aktualisiert werden. Das ermöglicht eine genaue Erkennung von Webangriffen.

Read More
EntwicklungNews

Tufin erweitert sein Service-Delivery-Parter-Plus-Programm um einen neuen Development-Kurs

Das Schulungsprogramm “Service Delivery Plus” (SPD+) von Tufin ist jetzt um einen Development-Kurs erweitert worden. Dieser vermittelt den Partnern Know-How bei den APIS von Tufin, im Bereich Entwicklungstechniken und bei den Kundenanpassungen sowie bei den Integrationen. Außerdem sind vor kurzem die beiden ersten deutschen Unternehmen dem SDP+-Partnernetzwerk beigetreten. Dabei handelt es sich um die Security GmbH und die AERAsec Network Services.

Read More
GlosseVirtualisierung

Geringere Komplexität der API-Initiativen aufgrund von Datenvirtualisierung

Die digitale Transformation gewinnt immer mehr an Bedeutung. Vor allem dieses Jahr haben viele Unternehmensleitungen sehr deutlich erfahren müssen, was für eine zentrale Rolle moderne Technologien heutzutage haben. Die APIs stellen in praktisch jedem Digitalisierungsprozess einen wesentlichen Punkt dar. Sie machen die nahtlose Kommunikation unterschiedlicher Anwendungen erst möglich und schaffen gleichzeitig die Grundlage zum Aufbau neuer Dienste.

Read More
ManagementNews

BeyondTrust bringt neue, erweiterte Version seiner Remote-Support-Lösung

BeyondTrust Remote Support hat neue Funktionserweiterungen und Features erhalten. Das Enterprise-Produkt zur Fernwartung steht nun in der Version 20.1 zur Verfügung. Sie soll Service-Desks und IT-Support-Abteilungen dabei helfen, ihre Effizienz zu verbessern, Sicherheitsrisiken zu minimieren und Kosten zu senken. Zu den neuen Funktionen gehört unter anderem eine automatisierte Einbindung von Chatbots. Das soll die Mitarbeiter entlasten und ihnen einen größeren Freiraum für gewinnbringende Projekte und anspruchsvolle Aufgaben einräumen, was wiederum die Benutzererfahrung im Support verbessert. Die meisten anderen Anbieter binden nur ein paar vorgegebene Chat-Technologien ein, BeyondTrust Remote Support verfügt aber speziell für diese Aufgabe über neue APIs, die es möglich machen, jedes Chatbot-Werkzeug zu integrieren.

Read More
ManagementTests

Im Test: Monitoring-Lösung PRTG 20.1.55.1775

Schon seit langer Zeit bietet Paessler mit PRTG ein extrem leistungsfähiges Tool an, mit dem sich IT-Infrastrukturen überwachen lassen. Wir haben die aktuelle Version davon im Testlabor genau unter die Lupe genommen. Während des Tests legten wir ein besonderes Augenmerk auf die Praxisnähe und beantworteten Fragen wie “Wo hat das Produkt Schwächen?”, “Welche Funktionen sind hilfreich?”, “Mit welchem Aufwand ist die tägliche Arbeit mit dem Produkt verbunden?” oder auch “Wie laufen Installation und Ersteinrichtung ab?”

Read More
ManagementNews

Mehr Kontrolle und Transparenz bei Anwendungen

Drei neue Lösungen von F5 Networks sollen die Kontrolle und Transparenz von Applikationen während ihres gesamten Lebenszyklus verbessern. Sie bieten integrierte Kontrollen für das API-, das Security- und das Traffic-Management. Darüber hinaus geben sie Aufschluss über die Performance und den Zustand der Anwendungen. Das hilft Unternehmen dabei, eine schnellere Markteinführung zu realisieren und den betrieblichen Aufwand zu vermindern.

Read More
ArtikelIoT

Datenorchestrierung: Mehr Tempo auf dem Weg zum IoT

Seit einigen Jahren sind Cloud-Lösungen das Fundament für eine wettbewerbsfähige Unternehmens-IT. Doch während viele Unternehmen immer noch Probleme mit der Implementierung haben, steht bereits die nächste digitale Revolution ins Haus: Das Internet of Things (IoT). Dieser Beitrag erklärt, wie Unternehmen die Technologie mithilfe von Datenorchestrierung in den Griff bekommen und von ihren zahlreichen Vorteilen profitieren können.

Read More
CloudNews

ForgeRock erleichtert Identity Management mit dem Launch der ForgeRock Identity Cloud

ForgeRock gibt die Bereitstellung der ForgeRock Identity Cloud bekannt, die einen wichtigen Fortschritt auf dem Markt für Identity- and Access Management (IAM) darstellt. Die Identity Cloud besteht dabei aus zwei Produkten: dem branchenweit ersten Identity Platform-as-a-Service (IDPaaS), einer umfassenden digitalen Identitätsplattform als ein „as a Service“-Modell, und der ForgeRock Identity Cloud Express, einer entwicklerorientierten SaaS-Lösung zur Integration moderner Funktionen in Apps. ForgeRock unterstützt dadurch den sicheren und einfachen Zugriff auf die vernetzte Welt – mit der modernsten Identitätsplattform für Verbraucher, Mitarbeiter und Geräte.

Read More
ArtikelEntwicklung

Anwendungsentwicklung V2X: Jenseits des eigenen Bordnetzes

Die Vernetzung von Fahrzeugen untereinander und mit der Infrastruktur mittels V2X-Kommunikation bringt ganz neue Herausforderungen für die Anwendungsentwicklung mit sich. Lag der Fokus bei der Anwendungsentwicklung in der Vergangenheit ausschließlich auf den Gegebenheiten im fahrzeugeigenen Bordnetz, kommen mit der V2X-Kommunikation auch solche funktionalen Komponenten hinzu, auf die der Entwickler der Funktionen keinen Einfluss hat. Dabei gilt die V2X Kommunikation als eine der Schlüsseltechnologien – wenn nicht gar als Voraussetzung – für die Autonomiestufen vier und fünf autonom fahrender Fahrzeuge. Kooperative Systeme wie etwa Platooning oder die Kooperation zwischen autonom fahrenden Fahrzeugen ist ohne V2X kaum denkbar.

Read More
ArtikelSecurity

Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich?

Wer sich mit dem Thema Endgeräteschutz beziehungsweise Cybersicherheit im Allgemeinen beschäftigt, begegnet in regelmäßigen Abständen dem Begriff „Next Generation“. Mit diesem Schlagwort rühmen Security-Anbieter nun schon seit einigen Jahren die Vorteile ihrer Lösungen und betonen ihre vermeintliche Innovationskraft. Tatsache ist aber, dass Next Generation-Endpunktschutz keine eindeutige Definition hat. So verwenden einige Anbieter den Begriff auch für ihre überarbeiteten Versionen traditioneller AV-Lösungen, während andere damit ausschließlich Endpunktsicherheitslösungen meinen, die auf Technologien wie künstlicher Intelligenz und maschinellem Lernen basieren.

Read More
CloudTipps

Greengrass-Verbindungen bei Unterbrechungen aufrechterhalten

In einer IoT-Umgebung mit AWS IoT Greengrass sollen einzelne Geräte auch dann weiterhin untereinander kommunizieren, wenn die Verbindung zur Cloud unterbrochen wurde. Das funktioniert, indem Geräte, auf denen AWS IoT Greengrass Core läuft, als Hub dienen. Schließlich erlaubt IoT Greengrass Core die lokale Ausführung von AWS Lambda-Code, Messaging-, Caching und Sicherheitsanwendungen. Dabei verwaltet ein Greengrass Core Shadows (Schattengeräte). Über sie werden die Zustände von Geräten verwaltet, wenn diese nicht miteinander verbunden sind. Dabei kommt ein Gerätezertifikat zum Einsatz, um gegenüber AWS IoT die Authentifizierung vorzunehmen. Greengrass Core verwaltet außerdem die lokalen Prozesse für einzelne Greengrass-Gruppen. Dazu gehören die Synchronisierung von Shadows, der Austausch von Authentifizierungs-Tokens und die Kommunikation.

Read More
NewsSecurity

Zerto 7.5: IT-Resilience-Lösung in neuer Version

Zerto hat die Verfügbarkeit von Zerto 7.5 bekannt gegeben. Die Version bietet stärkere Integrationen in die Lösungen von Technologiepartnern, neue Sicherheitsfunktionen und fortschrittliche Analysen. Sie unterstützt Kunden bei ihrem Weg in die Cloud und der Verringerung von Sicherheitsrisiken. Neu sind eine erweiterte Funktionalität für Microsoft Azure, einschließlich Unterstützung von Azure Managed Disks, Scale-Sets und Azure VMware Solution (AVS); Integrationen in HPE StoreOnce Catalyst; Zertifizierung und Unterstützung für VMware vSphere APIs for I/O Filtering (VAIO) sowie erweiterte Analysen für die Berichterstellung, Planung und Anpassung von Disaster Recovery (DR) und Langzeitspeicherung.

Read More
GlosseSecurity

Schnelle und sichere Umsetzung der PSD2 Anforderungen

Seit dem 14. September 2019 greift die neue Zahlungsrichtlinie Payment Service Directive 2 (PSD2) der Europäischen Union. Der Stichtag zwingt Banken dazu, Schnittstellen (APIs) für externe Finanzdienstleister, sogenannte Fintechs oder Third Party Provider, bereitzustellen. Zugriffe auf diese Schnittstellen müssen stark authentifiziert – also über einen zweiten Faktor – erfolgen und Banken haben allgemein dafür zu sorgen, dass ihre IT-Sicherheit dem jeweils aktuellen technischen Stand entspricht. Zahlen der Europäischen Zentralbank belegen die Dringlichkeit einer solchen Direktive, denn im Jahr 2016 entstanden Schäden durch betrügerische Transaktionen in Höhe von 1,8 Milliarden Euro – nur innerhalb der EU.

Read More
EntwicklungNews

Limelight Networks erweitert Entwickler-Toolkit um neue API- und Portal-Verbesserungen

Limelight Networks, Inc. (Nasdaq: LLNW) gab bekannt, dass es die Verwaltungs- und Konfigurationsmöglichkeiten seiner Servicepalette um neue Application Programming Interfaces (APIs) und Webportalangebote erweitert hat. Mit diesen neuen Funktionen, zusätzlich zu den bestehenden APIs und den Software Development Kits, haben Entwickler jetzt mehr Möglichkeiten, Dienste über die Edge Cloud-Plattform von Limelight zu verwalten und zu überwachen.

Read More
ManagementTipps

Richtlinien für verschiedenen Anwendergruppen in AWS Identity and Access Management anlegen

Um festzulegen, wer für die Verwendung von AWS-Ressourcen autorisiert (berechtigt) und authentifiziert (angemeldet) ist, nutzen Sie AWS Identity and Access Management (IAM). Mit der ersten Anmeldung bei AWS entsteht ein Root-Benutzer mit Vollzugriff auf sämtliche Services. Auch in diesem Fall sollten Sie Root-Benutzer nur für Service- und Verwaltungsaufgaben einsetzen. Die einzelnen Admins ernennen Sie über die AWS Management Konsole oder über das Command Line Interface (AWS CLI).

Read More
CloudTipps

Latenzprobleme bei nicht cache-baren Daten beheben

Bei einigen IT-Projekten gibt es die Befürchtung, dass Latenzprobleme auftreten, wenn Nutzer aus verschiedenen Netzwerken auf eine Applikation zugreifen. Diese Sorge lässt sich durch den Einsatz von Amazon CloudFront beheben. Denn der Dienst kann auch dann als Content Delivery Network (CDN) gut eingesetzt werden, wenn Daten sehr dynamisch und kurzlebig sind. Schließlich bietet die Lösung ein eigenes Netzwerk, das verschiedene Phasen des TCP-IP-Protokolls wie TCP-ACKs und SSL-Handshakes optimiert und auf lokale Knoten verteilt. Dadurch verringert sich die Latenzzeit zwischen dem Anwender und dem ersten Kontaktpunkt für die Anwendung. Das beschleunigt die Datenübertragung mit CloudFront auch dann, wenn keine Daten gecached werden können.

Read More
CloudNews

VMware stellt neues Produkt “Secure Status” vor

VMware Secure State ist jetzt erhältlich. Die Lösung unterstützt Kunden dabei, zu einem proaktiveren, integrierten Sicherheitsansatz überzugehen, der DevOps-freundlich ist, und so die Sicherheitsvision von VMware untermauert. Gleichzeitig erweitert das Produkt die Sicherheitsstrategie von VMware von der Applications- und Netzwerkschicht auf Benutzer und Geräte, um Kunden bei der Reduzierung der Angriffsfläche in Multicloud-Umgebungen zu unterstützen. Der Dienst (Service) wird von CloudHealth by VMware aus verfügbar sein.

Read More
ArtikelCloud

Neuer Trend: Serverless Computing

Die Entwicklung des Serverless-Konzeptes lässt sich mit einem Blick auf die Erfolgsgeschichte der Cloud aufzeigen. So gibt es das Cloud-Computing-Konzept schon seit einiger Zeit, aber erst mit dem Aufkommen virtueller Maschinen und der Einführung von Amazon Elastic Compute wurden Cloud-Services ab 2006 wirklich für alle Unternehmen nutzbar. Im Jahr 2008 folgte Google mit der Google App Engine, 2010 kam Microsoft Azure auf den Markt. Anfangs unterschieden sich die Angebote gar nicht so sehr voneinander. Doch wie in fast jedem Markt folgte dem Wachstum rasch eine Zersplitterung. In den letzten Jahren ist der Markt für Cloud Computing so stark gewachsen, dass es sich für die Anbieter mittlerweile lohnt, spezifischere Angebote zu entwickeln, denn sie können sich darauf verlassen, einen relevanten Markt vorzufinden. Cloud-Anbieter haben bei ihren Angeboten und den darin unterstützten Funktionen wie zum Beispiel KI, Machine Learning, Streaming, Batch und so weiter auf eine immer stärkere Differenzierung gesetzt.

Read More
SecurityTests

Im Test: Pulse One von PulseSecure – Zentral verwaltete Umgebung für sichere Zugriffe

Mit Pulse One bietet PulseSecure eine zentrale Management-Konsole für seine Zugriffssicherheitsprodukte an. Im Test nahmen wir die Funktionalität dieser Lösung in Verbindung mit diversen virtuellen Appliances des gleichen Herstellers unter die Lupe. Dabei kamen sowohl Pulse Connect Secure- (PCS), als auch Pulse Policy Secure-Appliances (PPS) zum Einsatz. Die Pulse Connect Secure-Lösungen stellen ein VPN für den sicheren Zugriff auf Unternehmensressourcen bereit, während die Pulse Policy Secure-Appliances das Netz mit Hilfe von Network Access Control-Funktionen (NAC) absichern.

Read More
NewsSecurity

Das neue Gesamtpaket der Ergon Informatik: Airlock Secure Access Hub

Die Ergon Informatik AG schnürt ihre Sicherheitslösungen zu einem Komplettpaket, dem Airlock Secure Access Hub. Dieser fasst künftig die Komponenten “Web Application Firewall” (WAF), “Customer Identity and Access Management” (IAM) und “API Security Gateway” (API) zusammen. Die einzelnen Schutzmechanismen wurden hierfür noch besser aufeinander abgestimmt. So verwirklicht der Airlock Secure Access Hub die Idee, einen umfassenden Schutz für Unternehmen aus einer Hand anbieten zu können und gleichzeitig ein “Business Enabler” für Digitalisierungsvorhaben zu sein.

Read More
NewsVirtualisierung

Red Hat stellt mit Quay 3 eine Registry für Linux- und Windows-Container vor

Red Hat präsentiert mit Quay 3 eine sicherheitsorientierte, skalierbare und automatisierte Container Image Registry. Quay wurde für die Speicherung und Transparenz von Container Images entwickelt. Die Container Image Registry lässt sich über deren API und andere Automatisierungsfunktionen in die CI/CD-Pipelines und bestehende Workflows integrieren. Das Release 3 unterstützt mehrere Architekturen, Windows-Container und ein auf Red Hat Enterprise Linux basiertes Image, um Benutzern zu helfen, ihre Images auf eine sicherere Art und Weise in verschiedenen Unternehmensumgebungen zu speichern, zu erstellen und bereitzustellen.

Read More
Die mobile Version verlassen
%%footer%%