Cloud

ArtikelSecurity

SD-WAN, SASE und SSE – So finden Sie die richtige Absicherung für Ihre IT-Zukunft

Bereits seit Jahren werden die IT-Infrastrukturen von Unternehmen zunehmend komplexer. Firmen haben häufig Standorte auf dem ganzen Globus, die auf sichere Weise miteinander vernetzt sein müssen. Ransomware-Attacken richten laut IBM höhere Schäden an als jemals zuvor. Währenddessen nutzen Angestellte täglich im Schnitt 36 unterschiedliche Cloud-Dienste, von denen jeder ein potenzielles Einfallstor für Cyber-Angreifer darstellen kann. Unternehmen greifen daher neue Konzepte und Technologien wie SD-WAN, SASE und SSE auf, um die eigene IT-Umgebung unter allen Umständen sicher zu halten. Wir geben Tipps, auf was Sie bei der Suche nach einer passenden Lösung achten sollten.

Read More
ArtikelManagement

Kostenfalle Businesssoftware: Unterlizenzierung und ungenutzte Anwendungen erhöhen Kosten

Unternehmen haben eine Vielzahl unterschiedlicher Softwarelösungen im Einsatz. Die meisten davon mittlerweile in der Cloud. Doch auch in der modernen Zeit mit florierender Cloud-Nutzung bleibt das Thema „Lizenz-Audit“ eine ein wichtiges Anliegen für viele Firmen. Tritt dabei ans Tageslicht, dass Unternehmen ihre Software nicht oder falsch lizenziert haben, kommen in der Regel hohe Kosten durch eine Nachlizenzierungen auf sie zu. Bei konformer Lizenzpaket-Buchung erhalten Firmen üblicherweise Preisnachlässe. Diese entfallen bei der falschen Lizenzierung.  Die Nachzahlungsforderungen, auch für bereits zurückliegende Zeiträume, sind sehr teuer und auf Unternehmensseite nicht in der Finanzplanung enthalten, sodass zusätzliche, ungeplante Kosten auf sie zukommen.

Read More
ArtikelSecurity

Das SOC der Zukunft: So können Unternehmen die eigene IT-Sicherheit steigern

Das IT-Sicherheitsrisiko für Unternehmen ist heutzutage so groß wie noch nie. Gerade durch den Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) werden Online-Angriffe zahlreicher und raffinierter. Diese Beobachtungen untermauert der „2023 Unit 42 Network Threat Trends Research Report“ von Palo Alto Networks. Cyberkriminelle greifen erfolgreicher an: Im Vergleich zu 2021 nahm die Zahl der Sicherheitsvorfälle durch ausgenutzte Schwachstellen zuletzt um 55 Prozent zu. Während Angreifer früher durchschnittlich 44 Tage für den Datenklau benötigten, dauert es heute nur noch wenige Stunden. Die Bedrohungslage erfordert also gezieltes Handeln.

Read More
ManagementNews

Lizenzen sicher verwalten mit der AuditButler AG

Unbekannte Assets sind schwierig zu managen und zu optimieren. Deswegen ist heutzutage ein modernes Verwaltungswerkzeug für Softwarelizenzen vielerorts unverzichtbar. Dafür sorgen schon die aktuellen Rechtsvorschriften und der steigende Kostendruck. Die AuditButler AG bietet für diesen Anwendungsbereich eine Lösung die sich gleichermaßen für den Einsatz bei Behörden und Unternehmen jeglicher Größe eignet. In die Werkzeugentwicklung und die damit zusammenhängenden Managed Services wurden nach Herstellerangaben über ein Jahrhundert Experten-Know-How in Bezug internationales Lizenzmanagement integriert. Die Experten kamen dabei aus den unterschiedlichsten Ländern.

Read More
ArtikelSecurity

Vier Gründe, warum SecOps nach wie vor ziemlich schwierig ist

Cybersicherheitsexperten hatten es schon immer mit böswilligen Hackern zu tun, die es auf sensible Daten abgesehen haben, um daraus Profit zu schlagen. Doch dann kam die Cloud – und die Cybersicherheit wurde um ein Vielfaches schwieriger. Denn von nun an konnte jeder, der über einen Internetanschluss verfügte, von überall auf der Welt auf sensible Daten zugreifen. SecOps-Teams sind nun mehr denn je rund um die Uhr damit beschäftigt, Risiken zu beseitigen und potenzielle Verstöße zu untersuchen. Im Laufe der Jahre haben neue Cloud-Sicherheitstools den Teams zwar geholfen, das Chaos einzudämmen. Dennoch scheinen viele Sicherheitsteams immer noch überfordert zu sein.

Read More
ArtikelSecurity

Mit Cloud-Resilienz Cyberbedrohungen in den Griff bekommen

Im Laufe der letzten Jahre hat sich die Cloud von einem Speicher für große Datenmengen zu einem essenziellen Grundpfeiler für eine resiliente, dezentrale und skalierbare Infrastruktur entwickelt. Laut dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland des BSI waren allein im letzten Jahr 68 Ransomware-Angriffe auf Unternehmen erfolgreich, gleichzeitig wurden pro Monat durchschnittlich rund 2.000 Software-Schwachstellen erkannt Die drastische Zunahme von Cyberangriffen bedeutet nicht nur eine ernste Sicherheitsbedrohung für Systeme und Infrastrukturen, sie rückt auch das Thema Resilienz immer mehr in den Mittelpunkt. Unternehmen tun gut daran, sich auf den Ernstfall vorzubereiten.

Read More
ArtikelSecurity

Schützen, was gefährdet ist: Cloud-Anwendungen

Cyberkriminelle sind Opportunisten. Sie passen sich den jeweils aktuellen IT-Trends an und nutzen sie für ihre Zwecke. Je mehr Unternehmen ihre IT in die Cloud verlegen, desto mehr richten Kriminelle ihre Attacken auf dieses Ziel aus. Darum müssen die IT-Sicherheitsmaßnahmen eines Unternehmens mit der IT-Infrastruktur in die Cloud migrieren. Dort müssen sie vor allem die laut Untersuchungen wichtigsten drei Angriffsmethoden in Schach halten: Brute-Force-Angriffe, Insider-Phishing oder Einsatz von Drittanbieter-Apps, die auf Daten aus Microsoft 365 oder der G Suite zugreifen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Zukunftsfähige Integration, zukunftsfähiges Unternehmen

Ob und wie innovativ Unternehmen sind, hängt heute entscheidend davon ab, wie sicher ihre Integrationssysteme (Integration Platform-as-a-Service / iPaaS) funktionieren, wie agil diese arbeiten und vor allem, inwiefern sie KI einbinden. Ein Systemausfall kann fatale Folgen nach sich ziehen, sowohl für die Umsätze als auch für die Reputation des Unternehmens. Unternehmen sollten daher bei der Auswahl einer zukunftsfähigen Integrationsplattform genau hinsehen.

Read More
ManagementNews

SolarWinds Database Observability – Datenbanken immer im Blick

SolarWinds Database Observability bietet vollständige Einblicke und ein Workload Monitoring in cloudbasierten und On-Premises-Datenbanken – egal ob zentralisiert oder verteilt. Mit dieser Transparenz können Unternehmen Bedrohungen identifizieren, ihre geschäftskritischen Datenbanken schützen und die Leistung steigern. Das verhindert Ausfallzeiten und macht den Erfolg der IT-Strategien von Unternehmen möglich.

Read More
SecurityTests

Im Test: Sicherheitsinfrastrukturen zentral verwalten mit Trend Micros Trend Vision One

Trend Vision One von Trend Micro stellte eine zentral verwaltete, einheitliche Sicherheitslösung dar, mit der sich Unternehmensumgebungen verwalten lassen. Der Hersteller verfolgt mit dem Produkt das Ziel, Silos aufzubrechen und ein übergreifendes Werkzeug zur Verfügung zu stellen, das es IT-Verantwortlichen ermöglicht, Risiken zu bewerten und zu identifizieren. Darüber hinaus ist das Produkt auch dazu in der Lage, die im Netz vorhandenen Aktivposten zu inventarisieren und in Cloud-Infrastrukturen, Netzwerken, Servern, Endpoints und E-Mails Bedrohungen zu finden und zu bekämpfen. Die Lösung konnte in unserem Testlabor ihre Leistungsfähigkeit unter Beweis stellen.

Read More
ArtikelIoT

Sicher mit Zero Trust – IoT- und Unternehmensnetzwerke effektiv schützen

Die digitale Welt befindet sich in einem stetigen Wandel. Besonders deutlich wird das bei Cloud-Computing und dem Internet der Dinge (IoT) für Unternehmen und Organisationen: Für die Prozesse in modernen Netzwerken, vor allem in mobilen Netzwerken, entwickeln sich neue Sichtweisen. Denn die Chancen, Ansprüche und nicht zuletzt die Architektur der IT-Netzwerke wandeln sich immerzu. Eine Schätzung von Statista zeigt, dass bis 2030 weltweit über 29 Milliarden IoT-Geräte im Einsatz sein werden. Die Zahl der Remotezugänge steigt beständig durch mobile Arbeitsplätze und Homeoffice. Gleichzeitig nimmt auch die Zahl der Sicherheitslücken zu, die für Cyberkriminelle ein beliebtes Einfallstor sind. Mit der neuen Technik muss daher auch ein neues Bewusstsein für die Sicherheitsrisiken einhergehen.

Read More
NewsSecurity

Lookout Secure Internet Access

Die IT-Sicherheitslösung Lookout Secure Internet Access ist ein in der Cloud bereitgestellter sicherer Web-Gateway (SWG) und eine Firewall as a Service (FWaaS). Die genannten Komponenten sind Teil der datenzentrierten Lookout Cloud Security Platform. Basierend auf den Zero-Trust-Prinzipien schützten sie Benutzer, zugrunde liegende Netzwerke und Unternehmensdaten vor Bedrohungen aus dem Internet und verhindern gleichzeitig Datenlecks.

Read More
ArtikelManagement

Der CFO als Datenexperte und Partner der IT: Eine Notwendigkeit in der digitalen Ära

Die Rolle des CFO hat sich im Laufe der Zeit stark gewandelt. Einst lediglich als Hüter der Finanzen gesehen, ist der heutige Anspruch an einen modernen CFO gleichzeitig als Datenstratege, Technologie-Enthusiast und treibende Kraft hinter der digitalen Transformation eines Unternehmens zu agieren. Diese Entwicklung resultiert aus der immer komplexer werdenden Geschäftswelt. Doch welche Faktoren haben diese Entwicklung beeinflusst und warum ist die Datenkompetenz für den CFO so essentiell geworden? 

Read More
ArtikelKünstliche Intelligenz

Die KI-Cloud bietet großes Potenzial

Ständig neue Fortschritte bei der künstlichen Intelligenz wecken große Erwartungen an eine KI-gestützte Zukunft in vielen Branchen. Generative KI ist im Begriff, jede Branche zu verändern. Viele Unternehmen haben das transformative Potenzial erkannt und KI als Teil ihrer strategischen Initiativen eingeführt. Die für die Umsetzung der KI-Strategie erforderliche Infrastruktur zu bereitzustellen, hat sich jedoch als schwierig erwiesen. Hinzu kommt, dass die Technologie für die meisten Unternehmen neu ist, was die Implementierung äußerst komplex macht.

Read More
ArtikelSecurity

Die Cloud im Visier von Ransomware-Angreifern

Ransomware-Attacken stellen heute die wohl größte Sicherheitsbedrohung für Unternehmen dar. Das zeigt auch der Fall des dänischen Cloud-Dienstleisters CloudNordic, der durch einen Ransomware-Angriff vor einigen Wochen sämtliche Kundendaten unwiederbringlich verlor. Doch CloudNordic ist kein Einzelfall. Mittlerweile sind bereits 80 Prozent aller Unternehmen Opfer von Erpressungssoftware und das mit gravierenden Folgen. Denn die Kosten gehen oftmals weit über die Höhe des geforderten Lösegelds hinaus und belasten Unternehmen schwer.

Read More
ArtikelHome Office/Collaboration

Die Auswahl der Videokonferenzplattform ist für den Schutz vor Hackerangriffen nicht zu vernachlässigen

Die Fälle von Hackerangriffen auf Firmen sind in den letzten Jahren deutlich gestiegen. Die zunehmende Home-Office-Quote verstärkt dieses Problem, denn ein nicht unerheblicher Teil solcher Attacken steht in Zusammenhang mit Videokonferenzen. Ob Hacking, Datendiebstahl oder Industriespionage – durch unbefugte Zugriffe auf Online-Meetings entstehen Unternehmen gewaltige Schäden. Allein 2022 wurde der deutschen Industrie laut Bitkom durch Industriespionage und Sabotage ein Gesamtschaden von 203 Milliarden Euro zugefügt, wobei ein Teil dieses Schadens aus Angriffen auf Videokonferenzen stammt. Die gute Nachricht ist, dass die Wahl des Videokonferenzanbieters das Risiko von Cyberangriffen auf die Online-Kommunikation verringern kann.

Read More
ArtikelDigitalisierung/Digitale Transformation

Edge Computing – Der Netzwerkrand rückt in den Fokus

Innovative Technologien wie das Internet der Dinge (IoT) oder Smart Cities treiben die Digitalisierung voran. Damit produzieren sowohl Unternehmen als auch Verbraucher immer mehr Daten, die gespeichert und verarbeitet werden müssen. Laut Prognose wird die weltweite Datenmenge bis 2025 auf mehr als 180 Zettabyte ansteigen. Ein Aspekt wird in diesem Zusammenhang zunehmend wichtig: Die Verarbeitung der Daten vor Ort beziehungsweise dezentral am Rande des Netzwerks. Wenn zum Beispiel autonome Fahrzeuge miteinander kommunizieren oder eine Fabrik die Abnutzung ihrer Anlagen verfolgt, um vorbeugende Wartungsarbeiten zu einem bestmöglichen Zeitpunkt zu planen, dann muss die Verfügbarkeit der Daten uneingeschränkt gewährleistet sein und diese müssen möglichst schnell verarbeitet werden können. Dies erfordert eine stärkere Dezentralisierung von Rechenzentren, auch abseits der Ballungsräume.

Read More
ArtikelKünstliche Intelligenz

Künstliche Intelligenz verändert den Arbeitsmarkt – und die Anforderungen an IT-Fachkräfte

Während Chat GPT und Co. bei den einen für Aufbruchstimmung sorgen, fürchten andere um ihre Jobs. Auch Kerntätigkeiten in IT-Berufen lassen sich mithilfe von KI-Anwendungen automatisieren. Feststeht, dass dieser Trend den Arbeitsmarkt beeinflussen wird – und zwar sowohl mit Blick auf die Nachfrage nach bestimmten Stellenprofilen als auch hinsichtlich der gesuchten Kompetenzen.

Read More
ArtikelCloud

Datengesteuerte Entscheidungen in der Cloud: Vorteile und Best Practices von Microservices-Architekturen

Cloud-basierte Plattformen und Microservices sind zu Schlüsselelementen für den Erfolg von Unternehmen geworden. Die Cloud ist längst bekannt für hohe Skalierbarkeit, Flexibilität und Agilität – Eigenschaften, die in unserer sich schnell verändernden Geschäftswelt das Zünglein an der Waage sein können. Doch welche Vorteile bieten Microservices? Wie ermöglichen sie datengestützte Entscheidungen – und was gilt es bei der Implementierung zu beachten?

Read More
ArtikelBackup

Hybrid Work und Multi-Cloud: Optimale Resilienz durch autonomes Datenmanagement

Der moderne Arbeitsalltag ist deutlich flexibler geworden, doch der Trend geht derzeit wieder weg vom reinen Home-Office und hin zum hybriden Arbeiten. Dadurch steigen die Anforderungen an die Agilität und Sicherheit der IT-Infrastruktur. Cloud-Dienste sind auf dem Vormarsch und bieten einen sicheren sowie ortsunabhängigen Zugriff auf Anwendungen von jedem internetfähigen Gerät aus. Dabei werden vor allem hybride Cloud-Umgebungen immer beliebter. Worauf sollten Unternehmen besonders achten, um die Sicherheit ihrer sensiblen Daten zu schützen?

Read More
NewsStorage

PCIe-5.0-basierte SSD-Serie von KIOXIA

Die CD8P-Serie von KIOXIA Europe umfasst leistungsfähige SSDs, die für den Einsatz in Unternehmensinfrastrukturen und Rechenzentren gedacht sind. Sie können die Leistung von PCIe 5.0 (32 GT/sx4) nutzen und eignen sich damit sowohl für Cloud-, als auch für allgemeine Server-Umgebungen. Im Betrieb erzeugen Rechenzentrumsanwendungen gemischte und komplexe Workloads, die rund um die Uhr auf verschiedenen virtuellen Systemen aktiv sind. Die neuen SSDs von KIOXIA sind in den Formfaktoren 2,5-Zoll (U.2) und EDSFF E3.S verfügbar und können mit Kapazitäten von bis zu 30,72 Terabyte (TB) geliefert werden.

Read More
Künstliche IntelligenzNews

KI-Assistent zum Verbessern der Sicherheit in der Cloud

Der Cloud-Sicherheits-Spezialist Sysdig wird mit “Sysdig Sage” einen KI-Assistenten auf den Markt bringen, der generativ ist. Das Produkt geht vom Leistungsumfang her über traditionelle KI-basierte Chatbots hinaus und wurde entwickelt, um die Sicherheit in Cloud-Umgebungen zu verbessern. Um dieses Ziel zu erreichen, verwendet der Assistent bereichsübergreifende Korrelationen und mehrstufige Schlussfolgerungen, was ihn dazu in die Lage versetzt, Risiken schnell zu erkennen, die spezifisch für die Cloud sind. Anschließend kann er die gefundenen Risiken dann priorisieren und beheben.

Read More
ArtikelDigitalisierung/Digitale Transformation

Wie sich Ablagen zum „Archiv der Zukunft“ mausern

Egal ob Verträge, Rechnungen, Belege oder Personalakten – mittlerweile landet ein Großteil der Dokumente digitalisiert im Archiv. Für Abteilungen bedeutet das höhere Effizienz, Effektivität und Transparenz sowie flexible Workflows. Ein intelligentes Dokumentenmanagementsystem kann aber mehr. Als Startrampe für vorausschauende Analysen und den Einsatz von KI eröffnet das „Archiv der Zukunft“ neue Wege.

Read More
ArtikelManagement

Erfolgsrezept für eine flexible, homogene IT-Infrastruktur

In der digitalen Transformation wird die IT-Infrastruktur zum Dreh- und Angelpunkt. Sie muss gleichzeitig leistungsfähig, flexibel und sicher sein, um Änderungen wie beispielsweise Unternehmensakquisitionen oder Produktionssteigerungen schnell zu integrieren. In solchen Fällen hilft keine Patchwork-Lösung, vielmehr braucht man eine nahtlose, integrierte Lösung, die gleichzeitig hilft, Kosten zu sparen. Doch wie kommen Unternehmen angesichts der Vielzahl von Anbietern und Lösungen zu einer homogenen IT-Infrastruktur?

Read More
InfrastrukturNews

Multifunktions-Farbdrucker, die das DIN-A3-Format unterstützen

Die Druckerserie “IM-Cxx10” von Ricoh umfasst nachhaltige, neue Farb-Multifunktionsdrucker (MFPs), die Papier im Format DIN A3 bedrucken können. Die smarten Systeme sollen Unternehmen einerseits dabei helfen, dokumentenintensive Prozesse zu automatisieren, zu digitalisieren und zu optimieren, um auf diese Weise die Transformation der Arbeitsplätze voranzutreiben. Andererseits sind sie aufgrund ihrer Produktentwicklung auch sehr nachhaltig. Ihr Gehäuse besteht nämlich zu 50 Prozent aus Kunststoffen, die recycelt wurden.

Read More
Datenverarbeitung/Big DataNews

Mainframe-Datenmanagment mit dem neuen AMI Cloud-Portfolio von BMC

BMC hat BMC Automated Mainframe Intelligence (AMI) Cloud vorgestellt, ein neues Produktportfolio, das Kunden hilft, das Mainframe-Datenmanagement in der hybriden IT-Landschaft, einschließlich öffentlicher und privater Clouds, neu zu gestalten. Das BMC AMI Cloud-Portfolio ermöglicht es Kunden, hybride Cloud-Technologien mit allen Vorteilen des On-Premises-Mainframe-Computings für große, geschäftskritische Transaktionen zu nutzen und gleichzeitig von den Vorteilen der Cloud zu profitieren. Durch die Freigabe ihrer geschäftskritischen Daten erhalten Unternehmen mehr Business Intelligence, um bessere Entscheidungen mit größerer Sicherheit, Flexibilität, Skalierbarkeit und Effizienz zu treffen.

Read More
ArtikelHome Office/Collaboration

Effizient und sicher: Wie Verschlüsselung digitale Kollaboration produktiver macht

Teams-Call, Zoom-Meeting oder Datentransfer via Cloud: Digitale Kollaboration ist mittlerweile ein völlig selbstverständlicher Modus unserer täglichen Arbeitsweise. Mit ihrer Hilfe produzieren wir schneller Ergebnisse, stimmen uns zügiger ab und wissen genauer, welchen Stand welches Projekt hat. Was in vielen Unternehmen allerdings nicht ebenso sprunghaft angestiegen ist wie die Produktivität durch digitale Zusammenarbeit, ist ihre Sicherheit. Entscheider sehen Datenschutz als notwendiges Übel und setzten vielerorts fertige Softwarelösungen ein, wohl wissend, dass diese hohen IT-Sicherheitsstandards nicht genügen. Wir kennen längst die Konsequenzen und nehmen sie in Kauf. Aber: Datensicherheit sollte niemals der Produktivität zum Opfer fallen. Unternehmer tragen ein hohes Maß an Verantwortung für den Erfolg ihres Betriebes, denn damit sichern sie die Arbeitsplätze ihrer Mitarbeitenden, den wirtschaftlichen Stand ganzer Regionen und nicht zuletzt ihr persönliches Überleben. Sie müssen dafür sorgen, dass beides Hand in Hand geht – Datensicherheit und Kollaboration.

Read More
ArtikelHome Office/Collaboration

CRMs in der Cloud: Warum eigentlich?

Es ist nicht mehr von der Hand zu weisen: Homeoffice hat sich über die letzten drei Jahre selbst bei den Skeptikern durchgesetzt. Zumindest dort, wo es theoretisch möglich ist. Dafür sprechen der Anspruch der Belegschaft auf flexible Arbeitsgestaltung und, nicht zuletzt, die belegten Produktivitätssteigerungen. Insbesondere Letzteres ist ein wichtiges Learning der letzten drei Jahre, welches die einst zweifelnden Entscheidungsträger pro flexibler Arbeitsortgestaltung gestimmt hat.

Read More
ArtikelHome Office/Collaboration

Durchgängige Sicherheit – vom Smartphone bis zur Cloud

Die Zunahme der Fernarbeit hat vielen Beschäftigten mehr Möglichkeiten und Flexibilität eröffnet, aber auch zu einer massiven Vergrößerung der Angriffsfläche für Unternehmen geführt. Sicherheitsstrategien müssen heute den gesamten Weg vom Endpunkt bis zur Cloud umfassen. Dabei bleiben mobile Endpunkte wie Smartphones, auf welchen mittlerweile auch viele Geschäftsanwendungen, Videokonferenzlösungen und beruflich genutzte Messaging-Apps laufen, oft außer Acht.

Read More
ArtikelSecurity

Fernarbeit vergrößert die Angriffsfläche – was nun?

Cyberbedrohungen haben an Umfang und Komplexität zugenommen – und Angreifer finden in der neuen hybriden Arbeitswelt noch mehr Möglichkeiten. Die Migration von geschlossenen lokalen Netzwerken auf einen Cloud-first-Ansatz und die Möglichkeit, von überall aus zu arbeiten, ist voll im Gange. Dies stellt die IT-Abteilung vor Herausforderungen in Bezug auf die Verfügbarkeit, Skalierbarkeit und Sicherheit des Geschäftsbetriebs. Wie ein wirksames Zero-Trust-Modell mit einer SASE-Lösung (Secure Access Service Edge) hier helfen kann, erklärt dieser Artikel.

Read More
ArtikelHome Office/Collaboration

Hybrides Arbeiten: Eine Plattform im Zentrum menschlicher Interaktion

Hybrides Arbeiten erlebt seit ein paar Jahren einen Höhenflug und ist inzwischen in den meisten Unternehmen eher die Regel als die Ausnahme. Traditionell haben sich Unternehmen, die ihrer Belegschaft hybride Arbeitsmodelle anbieten wollten, auf einige technische Anforderungen konzentriert. Dazu zählte beispielsweise, genügend Bandbreite sowie sichere Verbindungen über ein VPN zur Verfügung zu stellen. Auch die Mitarbeiter mit geeigneten Geräten auszustatten und Cloud-Anwendungen wie Microsoft 365 anzubieten, die standortunabhängig genutzt werden können, waren Teil dieser Bemühungen. Als Strategie für die neue Arbeitswelt greift dieser Ansatz zu kurz, weil er hybrides Arbeiten zwar ermöglicht, aber dem veränderten Arbeitsumfeld nicht ausreichend Rechnung trägt. Wenn hybrides Arbeiten ein Erfolg für das Unternehmen werden soll, muss unter anderem sichergestellt sein, dass Menschen sich auch ohne persönlichen Kontakt im Büro austauschen und dennoch produktiv sein können. Ferner ist es wichtig, dass Unternehmen teamübergreifende Erkenntnisse gewinnen können.

Read More
ArtikelHome Office/Collaboration

Workstream Collaboration eröffnet das volle Potenzial von New Work

Die vergangenen Jahre haben viele Aspekte der Arbeitswelt grundlegend verändert und Trends wie hybridem Arbeiten und Home Office zu einem starken Aufschwung verholfen. Der plötzliche Gang ins Home Office stellte vor allem zu Beginn der Pandemie eine große Herausforderung für Unternehmen und insbesondere deren IT-Infrastruktur dar. Workstream-Collaboration-Lösungen helfen dabei, Tools, die für ein erfolgreiches Arbeiten von überall notwendig sind, in einer Plattform zu bündeln und haben somit eine positive Auswirkung auf Arbeitsabläufe und Produktivität für alle Mitarbeitenden. So können Unternehmen und Organisationen eine Infrastruktur schaffen, die sicher und leistungsfähig ist, um das Potenzial von New Work voll auszuschöpfen.

Read More
ArtikelHome Office/Collaboration

Unified Communications as a Service: Der Schlüssel zur neuen Arbeitswelt

Allen Versuchen einiger Unternehmen zum Trotz, die Uhr der Arbeitswelt auf Ende 2019 zurückzustellen – zuletzt war es das Unternehmen JP Morgan, das ankündigte, alle Führungskräfte wieder Vollzeit ins Büro zu holen – werden hybride und Remote-Arbeitsmodelle nicht mehr einfach von der Bildfläche verschwinden. Zu groß sind die Vorteile für Arbeitnehmerinnen und Arbeitnehmer und – sofern die Modelle sinnvoll gestaltet und umgesetzt werden – auch für Arbeitgeber. Ein wesentlicher Aspekt dabei bleibt nach wie vor die technologische Umsetzung.

Read More
ArtikelDigitalisierung/Digitale Transformation

Supply Chain Management, Zero-Cost-Transformation und neue Vorgaben: Wie sich die digitale Transformation nachhaltig gestalten lässt

Das Thema Nachhaltigkeit steht für die meisten Unternehmen weit oben auf der Agenda. Wie kann Technologie dazu beitragen, ESG-Ziele (Environmental, Social and Governance) zu erreichen? Und mit welchen Maßnahmen wird die IT selbst nachhaltiger? Dieser Veränderungsprozess umfasst jedoch nicht nur die Hardware, sondern alle Bereiche von Anwendungen und Workloads über redundante Daten bis hin zu Lieferkettenoptimierung, Gebäudemanagement und Unternehmenskultur.

Read More
ArtikelRemote Access

Zeitalter des Fernsupports: Neue Herausforderungen für IT-Teams

In der Arbeitswelt ist der Wandel hin zu Remote- und hybriden Arbeitsmodellen unwiederbringlich vollzogen. Vollzeitbeschäftigte arbeiten laut einer kürzlichen Untersuchung weltweit durchschnittlich 1,4 Tage pro Woche außerhalb des Büros ihres Arbeitgebers. Doch bleiben die IT-Probleme dabei nicht im Büro zurück, auch sie verlagern sich mit den Mitarbeitern ins Homeoffice. Deswegen gilt es für IT-Teams immer häufiger technologische Probleme von Mitarbeitern und Kunden auch aus der Ferne zu lösen. Die Fernarbeit stellt IT-Administratoren dabei vor neue Herausforderungen in Bezug auf die Art und Weise, wie sie mit Remote-Arbeitern kommunizieren. Gleichzeitig bedarf es anderer Technologien, um auch aus der Ferne IT-Unterstützung bieten zu können. 

Read More
ArtikelDigitalisierung/Digitale Transformation

Worauf es beim IT-Insourcing ankommt

Mehr Kontrolle über die eigene IT – dieser Wunsch wird in immer mehr Unternehmen deutlich. In der Konsequenz sollen wieder mehr Verantwortlichkeiten und Aufgaben intern abgebildet werden. Ist der IT-Dienstleister damit raus? Ganz und gar nicht, denn in der Realität kollidiert die Erwartung des Managements mit den internen Ressourcen und Fähigkeiten – sei es nun bei der Entwicklungsgeschwindigkeit oder dem Technologie-Stack. Damit IT-Insourcing dennoch zum Erfolg wird, müssen Unternehmen die Beziehung zu ihren IT-Partnern überdenken und neue Prioritäten setzen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Digitale Unternehmen sind nach dem Lockdown flexibler aufgestellt als zuvor, es gibt jedoch noch viel zu tun

Es wird oft behauptet, dass die Pandemie eine Art Fast Forward für die Arbeitsweise von Unternehmen war. So zeigt die Unit4-Umfrage zum Business Future Index 2022, an der weltweit 3.450 Unternehmen teilgenommen haben, dass die digitale Transformation, flexibles Arbeiten und Produktivität bei fast der Hälfte der befragten Unternehmen einen großen Sprung nach vorne gemacht haben. 74 Prozent der Befragten gaben an, dass sich das Wohlbefinden der Mitarbeiter verbessert habe, 73 Prozent sprachen von einer engeren Zusammenarbeit in ihren jeweiligen Teams und 72 Prozent sahen ein rundum verbessertes Benutzererlebnis.

Read More
ArtikelSecurity

Warum sich Ransomware in die Cloud verlagert

In den letzten Jahren hat die Zahl der Ransomware-Angriffe erheblich zugenommen. Angesichts der Tatsache, dass rund 75 Prozent aller Unternehmen Opfer von Ransomware-Angriffen geworden sind, scheint es so, als ob wir bald einen gewissen Sättigungsgrad erreicht hätten. Die Angreifer ruhen sich jedoch nicht auf ihren Lorbeeren aus. Im Gegenteil, sie entwickeln Ransomware ständig weiter und befinden sich bereits in der vierten Generation dieser schadhaften Programme.

Read More
ArtikelSecurity

Neuer Ansatz in der Sicherheitsarchitektur – Mit Cyber Exposure Management die gesamte Angriffsfläche im Blick

Die Angriffsfläche, die Unternehmen heute im Blick haben müssen, wächst schnell, verändert sich ständig und wird immer komplexer. Sicherheitsteams stellt dies vor enorme Herausforderungen. Angreifer kundschaften die Geschäftsumgebung aus, um Schwachpunkte zu finden, und arbeiten sich auf der Suche nach wertvollen Assets seitlich im Netzwerk vor. Sicherheitsteams sind jedoch durch isolierte, unvollständige Einblicke in die Angriffsoberfläche eingeschränkt. Sie müssen sich auf eine rechtzeitige Erkennung und Reaktion verlassen, um den Handlungen von Angreifern entgegenzuwirken.

Read More
ManagementTests

SolarWinds “Hybrid Cloud Observability” im Test – Überwachung hybrider Umgebungen

“Hybrid Cloud Observability” von SolarWinds ist ein Überwachungswerkzeug, das sowohl dazu in der Lage ist Cloud-Umgebungen, als auch Installationen on-premises im Auge zu behalten. Zu den Komponenten, die die Monitoring-Lösung überwachen kann, gehören beispielsweise Anwendungen wie Datenbanken. Zusätzlich behält das Tool die Leistung und Verfügbarkeit von Netzwerklösungen unterschiedlichster Art im Blick, visualisiert Zusammenhänge, hebt Abhängigkeiten hervor, automatisiert Vorgänge, behebt Probleme und führt Untersuchungen, wie etwa Bandbreitenanalysen durch. Das Produkt konnte in unserem Testlabor seine Leistungsfähigkeit demonstrieren.

Read More
NewsSecurity

G DATA bringt Service auf Cloud-Basis: Verdict-as-a-Service

G DATA bietet ab sofort eine neue Dienstleistung an. “Verdict-as-a-Service” (VaaS) ist ein Virenschutz auf Cloud-Basis. Er versetzt Kundinnen und Kunden in die Lage, beliebige Dateien auf Schadcode zu überprüfen. Die Scan-Vorgänge laufen dabei in der Cloud ab, was die Endpoints entlastet. Das macht zusätzliche Investitionen in Software und Hardware überflüssig und hilft so beim Sparen. VaaS kann sowohl on-premises als auch über ein Hosting-Angebot von IONOS genutzt werden.

Read More
NewsSecurity

Zyxel sorgt für mehr Endpoint-Sicherheit bei KMUs

Zyxel Networks bringt Astra auf den Markt. Das ist eine Endpoint-Security-Lösung auf Cloud-Basis. Mit dem Produkt wendet sich der Hersteller an kleine und mittelgroße Unternehmen (KMUs), die immer mehr auf ein hybrides Arbeitsumfeld setzen. In diesem Fall verbinden sich die Mitarbeiter von den unterschiedlichsten Orten aus mit dem Unternehmensnetz und arbeiten mit Partnern, Kunden und Kollegen ortsunabhängig zusammen. Das führt dazu, dass die KMUs eine größere Zahl an Netzwerk-Devices auf sichere Art und Weise verwalten müssen, als früher.

Read More
ArtikelDigitalisierung/Digitale Transformation

Auf dem Weg zur Datenstrategie

Digitale Technologien können Unternehmen nach vorne bringen und im Idealfall einen Unterschied zur Vergangenheit und zu Mitbewerbern machen. Dabei ist Technik aber niemals der Treiber von Veränderungen. Es sind und es bleiben die menschlichen Entscheidungen, die uns nach vorne bringen – oder auch nicht. Um für das eigenen Unternehmen eine tragfähige Datenstrategie zu finden, sollten Unternehmen beide Perspektiven im Auge behalten – und einiges mehr.

Read More
ArtikelSecurity

Edge Computing: Zwei Herausforderungen, die die IT bewältigen muss

Bis Ende 2022 werden schätzungsweise 90 Prozent der Unternehmen Edge Computing einsetzen und damit die Informationsverarbeitung und Inhaltserfassung näher an die Quellen und Nutzer dieser Informationen verlagern, so einer Studie von Frost und Sullivan. Edge Computing ermöglicht es Unternehmen, Daten nahe an der Quelle zu verarbeiten, zu analysieren, zu filtern und zu speichern, sodass sie schneller auf die Daten reagieren können.

Read More
ManagementNews

SolarWinds Observability als SaaS

SolarWinds Hybrid Cloud Observability ist nun ebenfalls als SaaS-Lösung verfügbar. SWO erleichtert durch leistungsstarke Funktionen für maschinelles Lernen (ML) und künstliche Intelligenz (KI) die Verwaltung hochkomplexer IT-Umgebungen. Die neue SaaS-Plattform vereint Observability-Lösungen von SolarWinds für Netzwerke, Infrastrukturen, Systeme, Anwendungen und Datenbanken und bietet eine zentrale Übersicht.

Read More
ArtikelBackup

Cloud-Nutzung: Durch Datensicherungen und Wiederherstellungen oft teurer als geplant

Die Cloud ist heute aus vielen Unternehmen nicht mehr wegzudenken. Sie garantiert den einfachen und ortsunabhängigen Zugriff auf Anwendungen und Daten von jedem Gerät mit Internetverbindung. Zudem ist sie flexibel einsetzbar und skalierbar. Auch der Administrations- und Kostenaufwand sinkt durch den Einsatz der Cloud. So entfällt die oft zeitintensive Wartung von IT-Ressourcen, zusätzliche User lassen sich mit wenigen Mausklicks freischalten. Außerdem entstehen keine fixen Kosten durch Investitionen in die Server-Hardware. Stattdessen fallen variable Kosten an, die dem tatsächlichen Bedarf entsprechen. Dennoch zahlen viele Unternehmen mehr für die Cloud als geplant, wie eine Studie von Veritas Technologies zeigt.

Read More
NewsStorage

RING9 von Scality – Software für Scale-out-Speicher

Scality präsentiert mit “RING9” die aktuellste Version seiner RING-Software. Die Lösung lässt sich für Scale-Out-Objekt- und Datei-Storage verwenden. Sie versetzt die IT-Verantwortlichen in die Lage, moderne Datenspeicherinfrastrukturen mit hoher Effizienz und Leistung zu erzeugen und zu betreiben, die auf Hybrid-Clouds aufsetzen. Für die Entwicklung der neuen Version hat Scality nach eigener Aussage erhebliche Investitionen vorgenommen. Zu den Entwicklungsschwerpunkten gehörten unter anderem eine moderne Stack-Verwaltung und die Integration des Partnerökosystems.

Read More
ArtikelSecurity

Ransomware-Angriffe und der IT-Fachkräftemangel: Wie Unternehmen den Herausforderungen effektiv begegnen können

In den letzten Jahren hat sich die Digitalisierung der Business-Welt stetig beschleunigt und eine neue Dynamik geschaffen – insbesondere im Bereich der Cyberkriminalität. Angreifer finden in immer kürzeren Abständen neue Wege, um die Cyberverteidigung von Unternehmen zu überwinden. Es hat sich sogar längst ein eigenes Geschäftsmodell darum entwickelt und „Cybercrime-as-a-Service“ boomt. Insbesondere Angriffe durch Ransomware haben in den letzten Jahren kontinuierlich zugenommen. Wie aus einem aktuellen Bericht der internationalen kriminalpolizeilichen Organisation (Interpol) hervorgeht, gilt Ransomware als eine der drei größten globalen Gefahren. Zudem nimmt diese Bedrohung in den kommenden Jahren voraussichtlich weiter zu. Besonders problematisch ist dabei die wachsende Zahlungsbereitschaft deutscher Unternehmen nach einer Ransomware-Attacke. Die Zahlung der Lösegeldforderungen garantiert keinesfalls die Freigabe von verschlüsselten Daten und die deutsche Regierung rät davon ab, einer solchen Erpressung nachzugeben. Wie jedoch eine Studie von Sophos zeigt, sind bereits 42 Prozent der Befragten einer solchen Zahlungsaufforderung nachgekommen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Die nächste Ära der Innovation beginnt – aber sind Unternehmen und Technologen bereit?

Zweifellos ist die Arbeit für IT-Teams insbesondere in den letzten zwei Jahren komplizierter geworden: Einerseits sind sie tagtäglich stark damit beschäftigt, Störungen und Anomalien zu finden und zu beheben, während große Datenmengen auf sie einprasseln, die kaum zu durchdringen sind. Andererseits müssen sie Innovationen vorantreiben, um die langfristige Wettbewerbsfähigkeit ihrer Unternehmen zu sichern. Dieser Beitrag zeigt, wie Technologen beides miteinander in Einklang bringen und sich gleichzeitig beruflich weiterentwickeln können.

Read More
ArtikelBackup

Backup as a Service für Cloud-Daten: Eine hervorragende Kombination

Im Zuge der Pandemie waren viele Unternehmen dazu gezwungen, ihre Mitarbeitenden ins Homeoffice zu schicken. Viele der Arbeitnehmer und Organisationen haben dabei die Vorzüge dieser Arbeitsweise erkannt und möchten darauf auch nicht mehr verzichten. Wie eine Umfrage des Fraunhofer-Instituts für Arbeitswirtschaft und Organisation, die gemeinsam mit der Deutschen Gesellschaft für Personalführung durchgeführt wurde zeigt, existieren nun bei 60 Prozent der Unternehmen in Deutschland Formen des hybriden Arbeitens. Und weitere 20 Prozent planen dies in den nächsten drei Jahren zu ermöglichen. Dementsprechend geht auch IDC davon aus, dass bis 2023 fast zwei Drittel (60 Prozent) aller Daten von Unternehmen durch Mitarbeiter im Homeoffice erzeugt werden.

Read More
Mobile ComputingNews

“Cambium ONE Network for Enterprise” für MSPs und Unternehmen

Der Anbieter drahtloser Netzwerklösungen “Cambium Networks” bringt das “Cambium ONE Network for Enterprise” auf den Markt. Das ist ein Produkt, das mehrere unterschiedliche Technologien mit einem einzigen Management-System optimiert und automatisiert. Darüber hinaus macht es eine wirtschaftliche und effiziente Verwaltung des Netzbetriebs möglich. In Kombination mit vier neuen Access Points, die WiFi 6/6E unterstützen und der konvergenten Sicherheitslösung “NSE” (Network Service Edge) offeriert der Hersteller damit eine komplette Netzwerkplattform, die Analysewerkzeuge und Cloud-Management umfasst und sich an MSP (Managed Service Provider) und Unternehmen wendet.

Read More
ArtikelAuthentifizierung

Authentifizierung im Wandel – Fast Identity Online (FIDO)

FIDO ist ein Begriff, von dem man häufig im Bereich der passwortlosen Authentifizierung hört. Authentifizierung ist der Prozess, bei dem festgestellt wird, ob jemand derjenige ist, der er vorgibt zu sein. Man greift auf eine Softwareanwendung oder ein Cloud-System zu, gibt seine Benutzernamen und Kennwort ein oder verwendet eine Social Login. Das System authentifiziert dann die Angaben und führt die Anmeldung durch.

Read More
ComplianceNews

Ferrari electronic bringt die OfficeMaster Suite 8

Zur Zeit befindet sich die digitale Arbeitswelt im Umbruch. Für die ständig wachsende Flexibilisierung und das mobile Arbeiten sind sind IT-Lösungen gefragt, die sich jederzeit anpassen lassen. Das gleiche gilt für Home Offices. Deswegen bietet Ferrari Electronic jetzt ein neues Major Release an. Mit der OfficeMaster Suite 8, die sich sowohl an Behörden, als auch an Unternehmen wendet, setzt das Unternehmen nach eigener Aussage neu Maßstäbe, wenn es darum geht, Dokumente DSGVO-konform zu tauschen.

Read More
ArtikelCompliance

Cloud & Compliance: Welche Anforderungen müssen Anbieter erfüllen?

Die Nutzung von Cloud-Plattformen wird mit Voranschreiten der Digitalisierung immer wichtiger für Unternehmen und zunehmend auch für Behörden. Die Suche nach sicheren und skalierbaren Lösungen stellt Nutzer jedoch vor einige Herausforderungen. Insbesondere mit Blick auf Compliance und IT-Sicherheit sollten Anwender keine Kompromisse eingehen und müssen sich umgehend informieren, welche Cloud-Anbieter ihren Kriterien entsprechen.

Read More
ArtikelIoT

IoT-Praxis: Eine remote IoT-Steuerung sicher einrichten

Im privaten Umfeld und auch in der industriellen Welt ist das Internet der Dinge (IoT) nicht mehr wegzudenken. Echtzeitdaten für eine punktgenaue Steuerung und Überwachung der unterschiedlichsten Dinge des Lebens sind für uns zur Selbstverständlichkeit geworden. Im industriellen Einsatz hat IoT den Weg zur Industrie 4.0 geebnet. Doch um von ihren Vorteilen zu profitieren, sind Datensicherheit und Manipulationsschutz der Systeme von größter Wichtigkeit.

Read More
ArtikelSecurity

Auf Wolke sieben: Die Vorzüge gehosteter Sicherheitslösungen in einer sich verändernden Welt

Wir leben in turbulenten Zeiten, stehen vor zahlreichen Herausforderungen. Die Corona-Pandemie ist in den Hintergrund getreten, könnte aber sich aber im Herbst mit neuen Virenvarianten zurückmelden. Die Inflation führt zu stark steigenden Lebenshaltungskosten, einschließlich höherer Energie- und Kraftstoffpreise, die weitreichende Auswirkungen auf unser Leben haben werden.

Read More
NewsSecurity

Cloud-Sicherheit von Dynatrace erweitert

Das Anwendungssicherheitsmodul von Dynatrace wurde erweitert. In der neuen Version ist es dazu in der Lage, in Runtime-Umgebungen Schwachstellen zu finden und gegen diese anschließend Schutzmaßnahmen zu ergreifen. Zu den unterstützten Runtime-Umgebungen gehören .NET CLR, JVM (Java Virtual Machine) und Node.js. Darüber hinaus unterstützt Dynatrace nun auch auf der Sprache “Go” basierte Applikationen. Deren Verbreitung stieg letztes Jahr um 23 Prozent, was Go zu einer der Programmiersprachen macht, die am schnellsten wachsen.

Read More
ArtikelSecurity

Incident Response für mehr Cybersicherheit: Sechs Tipps für die effektive Abwehr von Angriffen

Die Gefahr durch Cyberangriffe steigt. Ihre Zahl nimmt kontinuierlich zu und die Kriminellen gehen immer raffinierter vor. Ein großes Risiko stellen aktuell Ransomware-Angriffe dar. Denn Hacker streichen durch sie nicht nur oft ein hohes Lösegeld ein, sondern schaden auch dem Geschäft der Betroffenen. Unternehmen stehen daher vor der Herausforderung, für mehr Cybersicherheit zu sorgen. Aber was genau können sie dafür machen? „Vorsicht ist besser als Nachsicht“ – so lautet hier das passende Sprichwort. Deshalb steht die umfassende Vorsorge im Mittelpunkt. Sie ist die beste Vereidigung.

Read More
NewsSecurity

Aqua Advantage Ecosystem: Neues Partnerprogramm von Aqua Security

Das Channel-Programm “Aqua Advantage Ecosystem” von Aqua Security geht jetzt zusammen mit einem dazugehörigen Partnerprogramm an den Start. Es soll die Kunden und Partner dabei unterstützen, die CNAPP (Cloud Native Application Protection Platform) einzuführen und zu nutzen. Das Ziel liegt darin, die Partner in die Lage zu versetzen, die digitale Transformation bei den Kunden schneller zu machen und sie zu begleiten, wenn es darum geht, in die neue Ära der Cloud-Native-Applikationen und von DevSecOps zu wechseln.

Read More
ArtikelHome Office/Collaboration

Hybride Arbeit nach Corona: Für die Besten – nur das Beste

Wenn sich Unternehmen, Mitarbeitende, Analysten und Hersteller nach den vergangenen zwei Jahren in etwas einig sind, dann wohl darin: Die Zukunft der Arbeit ist hybrid. Die (oft nicht ganz freiwillige) Umstellung der Arbeitsmodelle durch die Corona-Pandemie hat alle Beteiligten zum Nachdenken, Ausprobieren und nicht zuletzt auch zum Investieren gebracht. Nun ist die Frage: Was tun mit alten Gewohnheiten, neuen Möglichkeiten, geänderten Erwartungen – und einer heterogenen IT zwischen Cloud-Migration, BYOD und Compliance?

Read More
ArtikelSecurity

SASE-Lösung für SD-WAN – sicher und nahtlos aus einem Guss

SASE (Secure Access Service Edge) wird als Sicherheitsansatz für Cloud-Netzwerke oft als das „neue Normal“ bezeichnet. Doch für die praktische Umsetzung suchen Unternehmen oft noch nach kompetenten und erfahrenen Partnern. Dieser Artikel stellt einen Ansatz vor, wie sich das theoretische Konzept in der Praxis umsetzen lässt – als nahtlose Integration von Cloud-Netzwerk und SASE.

Read More
ManagementTests

PRTG Hosted Monitor im Test – Cloud-basiertes Monitoring

Der “PRTG Hosted Monitor” von Paessler ist eine Monitoring-Lösung auf Cloud-Basis. Administratoren können das Produkt verwenden, um ihre Netzwerke und die Komponenten, die darin enthalten sind, im Auge zu behalten. Der PRTG Hosted Monitor arbeitet in etwa so, wie die “klassische” PRTG-Software für den Einsatz On-Premises, hat dieser gegenüber aber den Vorteil, dass er Out-of-the-Box von überall genutzt werden kann. Damit eignet sich die Lösung sowohl für Unternehmen, für die der Betrieb eines eigenen PRTG-Servers mit zu viel Aufwand verbunden wäre, als auch für verteilte Umgebungen.

Read More
BackupTests

Im Test: Backups mit der OneXafe-Appliance und Arcserve Unified Data Protection 8.1

Ende 2019 haben wir an dieser Stelle bereits Backup-Appliance von Arcserve getestet, die mit der damals aktuellen Unified-Data-Protection-Software 7.0 ausgestattet war. Deswegen ergibt es Sinn, sich jetzt einmal mit den Neuheiten zu befassen, die die zur Zeit ausgelieferte Version 8.1 mit bringt. Außerdem haben wir uns in dem jetzt durchgeführten Test damit befasst, wie Unified Data Protection mit der OneXafe-Appliance zusammen arbeiten kann. Letztere bietet einen Objektspeicher, der nicht überschreibbar ist und eignet sich damit gut als Backup-Ziel in Umgebungen, in denen der Schutz vor Ransomware besonders wichtig ist.

Read More
NewsSecurity

Sophos bringt Sophos Cloud Native Security und schützt damit Server

Sophos Cloud Native Security ist ein Produkt, dass dafür sorgen soll, dass über alle Cloud-Dienste, Cloud-Funktionen, Cloud-Umgebungen und Identitäten eine leistungsfähige Sicherheitsabdeckung realisiert wird. Die Lösung kombiniert “Sophos Cloud Optix Advanced” mit “Sophos Intercept X Advanced”. Auf diese Weise hilft sie den Unternehmen dabei, ihre Cloud-Umgebungen abzusichern. Gleichzeitig bietet sie eine zentrale Administration, eine priorisierte Erkennung, die eine schnelle Reaktionszeit bezüglich Cyber-Vorfällen einschließt und eine hohe Transparenz.

Read More
ArtikelDigitalisierung/Digitale Transformation

IT-Dienstleister sollten umdenken: Wie können digitalen Aktivitäten intelligenter gestalten werden?

Wir alle haben turbulente Zeiten hinter uns und mussten einiges an Hindernissen überwinden, um wieder zum Business as usual zurückzukehren. Im Bereich IT-Services haben sich die Gegebenheiten jedoch in letzter Zeit nicht nur einmal, sondern gleich mehrfach geändert. Zum einen hat die Cloud viele der komplexen Herausforderungen im Bereich Systemintegration beseitigt, die Unternehmen bisher nur mit der Hilfe externer Dienstleister meistern konnten. Zum anderen haben Low-Code-Umgebungen und agile Ansätze zu einer Beschleunigung der langwierigen linearen Entwicklungsprojekte beigetragen, die früher gang und gäbe waren. Auch auf dem Markt verändert sich einiges. Offshore-Anbieter versuchen, mehr High-End-Beratungskapazitäten zu schaffen, während etablierte Großunternehmen ihre Offshore-Macht ausbauen. Und der wohl radikalste Umbruch von allen: In den letzten anderthalb Jahren hat sich das Consulting zu einer Dienstleistung entwickelt, die größtenteils remote erbracht werden kann – eine bemerkenswerte Wendung für einen Sektor, in dem Dienstreisen bisher an der Tagesordnung standen.

Read More
ArtikelStorage

Storage-as-a-Service – so wird die Cloud zu einer simplen, flexiblen und sicheren Erfahrung

In der Datenspeicherung gewinnt die dezentrale Cloud exponentiell an Wichtigkeit. Was viele Unternehmen unterschätzen: Die Migration der unternehmenseigenen Daten von On-Premises in die Cloud kann schnell zu ausufernden Kosten, Datensilos und einer komplexen Verwaltung führen. Mit Storage-as-a-Service-Nutzungsmodellen wird die Clouderfahrung, ob Hybrid Cloud oder Multi-Cloud, einfach, flexibel und sicher.

Read More
ArtikelIoT

Gamechanger Open Source: Agilität, Flexibilität und Geschwindigkeit

Seit dem Beginn der Pandemie, im Frühjahr 2020, suchen Unternehmen mehr denn je nach Lösungen, um ihre Geschwindigkeit und Agilität in der Remote-Arbeitsumgebung zu erhalten. Wer hätte das im Vorfeld gedacht? Das Innovationstempo hat während der Pandemie nicht nachgelassen, im Gegenteil: Innovative Lösungen kommen schneller auf den Markt denn je. Beschleuniger des Wandels: Unternehmen setzen immer öfter nicht nur auf “Cloud First”, sondern auch auf “Open Source First”.

Read More
ArtikelManagement

Observability: Die Wachablösung für traditionelles Monitoring?

Der Einfluss von Observability-Tools wächst. Immer mehr Unternehmen setzen auf einen ganzheitlichen Überblick, wenn es darum geht, die Stabilität Cloud-nativer Apps zu gewährleisten. Das ist das Ergebnis des State of Observability Reports 2022 von VMware, bei dem 315 IT-Fachleute befragt wurden, die für den reibungslosen Ablauf unternehmenskritischer Cloud Anwendungen verantwortlich sind. Traditionelle Monitoring Tools stoßen dabei insbesondere in modernen Hybrid- und Multi-Cloud Umgebungen an ihre Grenzen.

Read More
ArtikelStorage

Native Cloud-Storage nach Corona: Test bestanden

Kaum eine Woche vergeht, in der es nicht zu Ausfällen von Internetdiensten kommt. Zurückzuführen sind sie meist auf technische Probleme bei Content-Delivery-Netzwerken wie Akamai oder auf Ransomware-Angriffe, deren Zahl seit 2019 weltweit um 62 Prozent zugenommen hat. Ransomware-Angriffe scheinen nun mehr und mehr auf Organisationen des öffentlichen Sektors und deren Infrastruktur abzuzielen. Wie zum Beispiel die IT des österreichischen Bundeslandes Kärnten: Weil dessen Landesregierung nach einem Hackerangriff kein Lösegeld zahlte, stellten die Hacker persönliche Daten von Politikern genauso wie den internen Mailverkehr der Regierung des österreichischen Bundeslandes ins Netz. Gleichzeitig legte die Hackergruppe dessen IT lahm. Unter diesen Umständen benötigen kleine wie große Organisationen eine neue und dynamische Business-Continuity-Planung und Wiederherstellungstests für ihre etablierten oder neu entstehenden hybriden Arbeitsmodelle.

Read More
ArtikelSecurity

Konvergenz von IT und OT rückt Cybersicherheit in den Fokus

Das (Industrial) Internet of Things steht für eine rundum vernetzte (Industrie-)Welt, denn es verbindet Maschinen und Anlagen mit dem Internet. Aber es stellt Unternehmen bei der Organisation der Anlagensicherheit auch vor bisher nicht gekannte Herausforderungen, denn es vergrößert die Angriffsfläche für Cyberangriffe, wie es in einer Forrester-Studie heißt. Allein die stark wachsende Zahl vernetzter Endpunkte in der Produktion, der Produktentwicklung und in den Produkten selbst zeigt, wie groß diese Angriffsfläche tatsächlich ist – und noch werden wird. Um diese Herausforderungen in den Griff zu bekommen, müssen Unternehmen Security neu und ganzheitlich denken.

Read More
BackupNews

Standby-Image für einfache Disaster Revocery

Cove Data Protection von N-able wird um eine Standby-Image-Funktion erweitert. Diese versetzt die Anwenderinnen und Anwender des Produkts in die Lage, an beliebigen Standorten virtuelle Server-Images anzulegen und zu verwalten. Die Images lassen sich dann wiederum für eine flexible und schnelle Notfallwiederherstellung nutzen. Darüber hinaus unterstützt die Lösung auch das Erstellen von Berichten. Für den Einsatz des Produkts ist keine proprietäre, kostspielige Appliance erforderlich.

Read More
ArtikelBackup

Business Continuity für KMUs mit DRaaS

Die meisten Unternehmen stehen vor ernsthaften technischen und wirtschaftlichen Herausforderungen, wenn es zu IT-Ausfallzeiten kommt. Ein potenzielles Ausfallszenario ist ein Angriff durch Ransomware. Laut einer Umfrage des IT-Branchenverbands Bitkom beläuft sich allein der durch Ransomware und andere Cyber-Angriffe entstandene Gesamtschaden im Jahr 2021 auf rund 223,5 Milliarden Euro. Das ist eine Steigerung von über 350 Prozent im Vergleich zum Jahr 2019. Eingerechnet in den Gesamtschaden sind auch der Ausfall oder die Schädigung von Informations- und Produktionssystemen beziehungsweise Betriebsabläufen, die 61,9 Milliarden Euro der Gesamtsumme ausmachen. Und dabei sind die Schäden durch Ransomware nur ein Teil der potenziellen Ausfallmöglichkeiten in der IT, denn auch technische Komplikationen oder Naturkatastrophen können Daten vernichten oder unzugänglich machen. Diese Szenarien sind Gründe dafür, dass immer mehr Unternehmen auf Disaster Recovery as a Service (DRaaS) setzen. Cloud-basierte Backup- und Disaster-Recovery-Lösungen stehen dabei ganz oben auf der Wunschliste der Unternehmen. Sie sind fehlertolerant, bieten eine Betriebszeit von nahezu 100 Prozent und ermöglichen jederzeit und von überall einen sicheren Zugriff auf die Daten.

Read More
ArtikelDigitalisierung/Digitale Transformation

Mit der richtigen Netzwerkinfrastruktur auf die Überholspur

Der deutsche Mittelstand hat, was die Digitalisierung angeht, sein Potenzial noch lange nicht ausgeschöpft: Der aktuelle Digitalisierungsbericht der staatlichen Förderbank KfW attestiert Deutschland, mit Platz 18 im europäischen Vergleich, einen hohen Aufholbedarf. Zwar gilt dieser nicht für alle gleichermaßen, in den Ballungszentren und bei Großunternehmen geht es laut dem Digitalisierungsindex des Bundeswirtschaftsministeriums voran. Doch lohnt es sich, die regionalen Unterschiede genauer zu betrachten. Gerade in ländlichen Gebieten ist zentrale, kritische Infrastruktur wie Energie und Versorgung angesiedelt, für die moderne Technologien den Schutz einer ganzen Region bedeuten. Zudem ist den mittelständischen Unternehmern selbst klar, dass Digitalisierung Zukunft bedeutet: Mehr als die Hälfte der Betriebe haben sich auf den Weg gemacht, digitalisieren ihre Prozesse und zeigen dem Wettbewerb schon die Rücklichter. Doch technologisch komplexe Entscheidungen wollen gut durchdacht sein, denn Digitalisierung gelingt dann, wenn sie an der richtigen Stelle ansetzt.

Read More
NewsSecurity

Dienst zur Abwehr von Ransomware-Angriffen

Cohesity bringt einen neuen Dienst zur Abwehr von Ramsomware-Angriffen auf den Markt. Es handelt sich dabei um “Cohesity Fort Knox”. Dieser Service legt eine unveränderliche Datenkopie in der Cloud ab, was die Cyber-Resilienz erhöhen soll. Mit dem Software-as-a-Service-Angebot erweitert Cohesity sein Portfolio an Data Management as a Service-Löungen auf Basis von AWS (Amazon Web Services). FortKnox schafft im Betrieb eine Zusatzebene für den Schutz von Offsite-Installationen.

Read More
BackupNews

Für Desaster Recovery und Backup: Cove Data Protection von N-able

N-able präsentiert “Cove Data Protection”. Dabei handelt es sich um eine Lösung für Desaster Recovery, die auf Basis von N-able Backup entwickelt wurde. Sie steht als “Data-Protection-as-a-Service” (DPaaS) zur Verfügung. MSPs im DACH-Raum können Cove Data Protection ab sofort bei den bekannten Distributoren erhalten. Die Lösung modernisiert laut Hersteller die Datensicherung für die Bereiche Desaster Recovery und Backup. Dazu verfolgt sie einen Cloud-First-Ansatz, der unter anderem vor Ransomware-Angriffen schützen soll.

Read More
InfrastrukturNews

WLAN-Access-Point mit WiFi 6 und Multicasting

EnGenius bringt den WLAN-Access-Point “ECW215” auf den Markt. Das Gerät kann an Wände montiert werden und wurde für den Einsatz in Innenräumen ausgelegt. Außerdem unterstützt die Lösung die Smart-Casting-Technik. Diese sorgt dafür, dass in multimandanten-fähigen Umgebungen Datenanbindungen für Studenten, Mieter oder auch Gäste zur Verfügung stehen. Abgesehen davon lässt sich das Dual-Band-2×2:2-Produkt über die Cloud verwalten. Wegen seines flachen und schlanken Designs lässt es sich zudem leicht verstecken.

Read More
NewsSecurity

Flexibilität und Leistung der Sophos-Firewall erhöht

Sophos bringt eine neue Version seiner Firewall. Diese kommt mit VPN-Erweiterungen (Virtual Private Network) und SD-WAN-Funktionen (Software Defined WAN). Nach Angaben des Herstellers soll das die Flexibilität und Leistung deutlich steigern. Das spielt vor allem deshalb eine Rolle, weil die heutigen globalen Netzwerke und die starke Zunahme der Zahl der Cloud-basierten Applikationen eine große Zahl an Unternehmen zwingen, ihre WAN-Architekturen auf den Prüfstand zu stellen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Das voll vernetzte Unternehmen ist in Sicht

Die Digitalisierung von Unternehmen quer durch alle Branchen und Organisationsgrößen hat an Fahrt zugenommen – nicht zuletzt durch die Corona-Pandemie. Aber es reicht nicht, die Arbeit aus den Homeoffices zu ermöglichen, einzelne Cloud-Services in Anspruch zu nehmen oder Pilotprojekte zu Digital Twins und vorausschauender Wartung zu starten. Dieser Beitrag zeigt, was Unternehmen auf ihrem Weg stärker beachten sollten, damit am Ende das große Ziel eines „Truly Connected Enterprise“ tatsächlich in Sichtweite kommt.

Read More
InfrastrukturNews

Switches für Privatanwender und kleine Unternehmen, die sich via Zyxel-Nebula verwalten lassen

Zyxel Networks bringt neue und kostengünstige 8-Port-Switches auf den Markt. Die Switches der GS1915-Serie sind sowohl mit als auch ohne PoE-Unterstützung erhältlich und lassen sich über die Cloud-basierte Managementlösung “Nebula” von Zyxel verwalten, die wir hier getestet hatten. Damit bieten sie Privatanwendern und kleinen Unternehmen einen Einstieg in Netzwerke, die über die Cloud administriert werden. Für Nebula steht auch eine mobile App zur Verfügung, die es den Anwendern ermöglicht, mehrere Geräte nahtlos zu verwalten und bei einem hohen Sicherheitsniveau einfach zu konfigurieren.

Read More
ArtikelDigitalisierung/Digitale Transformation

Digitalisierung: Ein hybrider Ansatz zum Optimieren der Infrastrukturkosten

Die Digitalisierung und im Zuge dessen die Optimierung der Infrastrukturkosten ist für viele Unternehmen auf der ganzen Welt zu einer geschäftlichen Priorität geworden. Der rasante Anstieg der Nachfrage nach digitalen Diensten in den letzten Jahren hat die Unternehmen gezwungen, ihre IT-Infrastruktur zu modernisieren und in die Cloud zu verlagern. Hier wurden ihnen optimierte Kosten, mehr Agilität und ein effizienter Betrieb versprochen.

Read More
AdvertorialsManagement

Regelmäßige Kontrolle von Systemen verhindert Betriebsausfälle: Hybride Infrastrukturen im Blick – mit Monitoring as a Service

Kommt das Röntgenbild beim Arzt am Patientenbett an? Kann die Spritzgussmaschine den benötigten Wartungstechniker selbst bestellen? Ist die Temperatur im Rechenzentrum noch im grünen Bereich? In Zeiten der Digitalisierung hängen komplexe Geschäftsprozesse von einer funktionierenden IT ab. Daher muss auch IT-Monitoring heute so viel mehr können als noch vor fünf Jahren: alle Systeme 24/7 überwachen und gleichzeitig die IT-Mitarbeiter in ihrem Berufsalltag entlasten. Neben den Funktionen passen immer mehr Monitoring-Anbieter auch ihr Servicemodell den neuen Anforderungen an und bieten Tools, die auch in der Cloud gehostet werden können.

Read More
ArtikelHome Office/Collaboration

Mit den richtigen Netzwerklösungen New Work zum Erfolg machen

Das Modell des hybriden Arbeitens hat sich etabliert: Wie eine Umfrage von PwC im Jahr 2021 ergab, wünschen sich 78 Prozent der Arbeitnehmer nach der Corona-Pandemie langfristig mehr Homeoffice. Davor waren es gerade mal 22 Prozent der Befragten. Unternehmen kommen nicht umhin, die Zeichen der Zeit zu erkennen und ihre Netzwerke schon jetzt auch langfristig auf eine verteilte Arbeitswelt vorzubereiten, wenn sie nicht nur ihre Geschäftsprozesse effizienter gestalten, sondern im Kampf um Fachkräfte nicht abgehängt werden wollen.

Read More
NewsSecurity

Verbesserter Komfort beim sicheren Mailen

SEPPmail bietet schon seit einiger Zeit Lösungen für die E-Mail-Sicherheit. So stellt der “Secure E-Mail Gateway” beispielsweise digitale Signaturen und Verschlüsselungsfunktionen bereit. Auf diese Weise lässt sich ein DSGVO-konformer und sicherer E-Mail-Verkehr realisieren, der keinen Zusatzaufwand für Empfänger und Sender mit sich bringt. Ab jetzt steht die genannte Funktionalität auch als Cloud-Dienst unter dem Namen “SEPPmail.cloud” zur Verfügung. Der neue Service umfasst zusätzlich auch noch Filterfunktionen, die Schutz gegen Malware, Phishing und Spam bieten.

Read More
ArtikelHome Office/Collaboration

ECM und Content Services für flexibles Arbeiten

Die meisten Unternehmen sind im „New Normal“ der Arbeitswelt angekommen. Homeoffice, Remote Work, verteiltes Arbeiten, mobile Work, digitaler Arbeitsplatz – ganz egal, wie man es nennt, ein großes Learning der letzten beiden Jahre ist: für effizientes Arbeiten jenseits des Büros braucht es mehr als einen Laptop und Zugang zum E-Mail-Programm. Für Unternehmen ist – wenn nicht schon geschehen – jetzt die Zeit, Remote Work strategisch und professionell anzugehen. Doch was braucht man dazu?

Read More