Cloud

ArtikelHome Office/Collaboration

Homeoffice: Mit zunehmender Cloud-Nutzung steigt das Sicherheitsrisiko

Die Verlagerung ganzer Belegschaften ins Homeoffice und die verstärkte Nutzung von Cloud-Lösungen hat Unternehmen anfälliger für Sicherheitsvorfälle gemacht. Dabei nimmt nicht nur die Zahl der Angriffe von außen zu. Es sind vor allem die eigenen Mitarbeiter, die durch versehentliches Löschen von Daten, falsches Speichern und das Vertuschen von Fehlern für Datenverluste sorgen.

Read More
ArtikelHome Office/Collaboration

Microsoft 365 bestmöglich absichern

In der Unternehmenslandschaft ist Microsoft 365 weit verbreitet. Aus gutem Grund: Schließlich bilden die cloudbasierten Office- und Collaboration-Tools der Microsoft Suite das Fundament für effiziente Modern-Work-Konzepte. Für die nötige IT-Sicherheit sorgen bereits integrierte Schutzfunktionen. Doch gerade in sensiblen Bereichen wie dem E-Mail-Verkehr können Unternehmen ihr Sicherheitslevel durch eine dedizierte Lösung nochmals deutlich stärken.

Read More
NewsSecurity

Erweiterte Compliance-Funktionen bei DRACOON

DRACOON erweitert den Leistungsumfang seiner Enterprise File Services. Die neuen Funktionen sollen es einfacher machen, Compliance-Vorgaben einzuhalten und das Handling der Daten verbessern. So ist es jetzt beispielsweise möglich, Daten nicht mehr nur digital zu signieren, sondern sie können jetzt auch mit Hilfe von Blockchain-Technologien digital versiegelt werden. So lässt sich auch die Echtheit der Daten belegen. Abgesehen davon wurde die Cloud-Infrastruktur auch skalierbar gestaltet und kommt jetzt in den drei unterschiedlichen Produktvarianten “Basic”, “Pro” und “Premium”.

Read More
NewsSecurity

Sophos bietet Dienst zum Finden der richtigen Firewall

Ab sofort steht ein neues Werkzeug von Sophos zum “Firewall Sizing” bereit. Die Online-Lösung hilft Partnern des Herstellers dabei, bedarfsorientiert und individuell die Kombination von Sophos-Produkten herauszufinden, die die Bedürfnisse ihrer Kunden bestmöglich erfüllen. Dabei berücksichtigt sie sowohl virtuelle oder Cloud-Appliances als auch Hardware der XGS-Serie. Das Tool berücksichtigt bei der Arbeit nicht nur die Anforderungen, die sich aus der aktuell vorhandenen Kundeninfrastruktur ergeben, sondern auch zukünftige Ausbaustufen, die sich aus der Unternehmensentwicklung ergeben.

Read More
ManagementNews

Der PRTG Hosted Monitor von Paessler wird erweitert

Paessler erweitert sein Monitoring-as-a-Service-Angebot “PRTG Hosted Monitor”. Die Dienstleistung steht ab jetzt weltweit mit unterschiedlichen Lizensierungsmöglichkeiten zur Verfügung. Der Hosted Monitor setzt auf dem PRTG Network Monitor auf, der sich einfach in Netzwerke und Systeme einbinden lässt und umfassende Überwachungsfunktionen für IT-Umgebungen mitbringt. Er stellt ein All-in-one-Überwachungswerkzeug für IoT/OT-Umgebungen, Rechenzentrumsumgebungen und -services sowie klassische Infrastrukturen dar.

Read More
AdvertorialsTrend-Thema

Sysbus Trends 2022

„Da moderne digitale Dienste immer komplexere Verarbeitungskapazitäten erfordern, kann die vorhandene Rechenleistung nicht mehr mithalten“, sagt Kalyan Kumar, Chief Technology Officer (CTO) bei HCL Technologies. „Hier wird Quantencomputing künftig Abhilfe schaffen. Im Bereich der experimentellen Forschung und Entwicklung führt es zu neuen Erkenntnissen. Zudem werden Unternehmen Quanten-basierte Dienste zunehmend über die Cloud nutzen, um neuartige Innovationen wie eine extrem starke Verschlüsselung zu entwickeln. Unsere Partnerschaft mit T-Hub stärkt unsere Innovationen über Quantencomputing-Experimente. Nicht zuletzt erhöht auch die Ampelkoalition Investitionen in Quanten-Technologien.“

Read More
NewsSecurity

Laut Trend Micro können wir im nächsten Jahr mit Fortschritten beim Abwehren von Cyberangriffen rechnen

Trend Micro vertritt die Ansicht, dass die global aktiven Unternehmen Cyberangriffe im nächsten Jahr besser abwehren können, als bisher. Außerdem erwartet der Anbieter von IT-Security-Produkten, dass die Organisationen wachsamer sein werden als jetzt. Laut Trend Micro soll ein proaktiver, umfassender Cloud-First-Ansatz dabei helfen, die Cyberrisiken zu vermindern. Die Experten des Security-Unternehmens gehen davon aus, dass Cyberkriminelle ihren Schwerpunkt im nächsten Jahr darauf legen werden, gefährdete Dienste sowie Cloud- und Rechenzentrums-Workloads mit Hilfe von Ransomware anzugreifen.

Read More
NewsSecurity

Neue Funktionen für Guardicore Centra erweitern Ransomware-Schutz in komplexen IT-Umgebungen

Guardicore hat seine Enterprise-Lösung für Zero-Trust-Segmentierung mit neuen Funktionen für DNS-Sicherheit, automatisierte Kennzeichnung und dynamische Richtlinienkontrolle ausgestattet. Die Software-basierte Sicherheitsplattform Guardicore Centra schützt hybride Rechenzentrums- und Cloud-Infrastrukturen vor Ransomware-Befall und verringert die Komplexität bei der Erstellung und Durchsetzung von IT-Policies. Dafür visualisiert Guardicore Centra den Datenverkehr und erfasst Sicherheitsvorfälle, verwaltet Workloads mittels Mikrosegmentierung und bietet automatisierte Analyse- sowie Response-Funktionen.

Read More
ArtikelManagement

Dauerzustand Home Office – was bedeutet das für Unternehmensdaten?

Als die Covid-19-Pandemie Mitarbeiter von heute auf morgen dazu zwang, von zu Hause aus zu arbeiten, bemühten sich IT-Teams lange und intensiv darum, ihnen die bestmögliche Infrastruktur zu bieten. Anfangs vielerorts ein Alptraum aus Notlösungen und Flickschusterei, doch mit der Zeit entwickelten sich in den meisten Unternehmen Lösungen, mit denen auch das Arbeiten von außerhalb des Büros reibungslos möglich wurde.  

Read More
ManagementNews

Die Cloud-Plattform von WatchGuard wurde erweitert: Neue WiFi-6-Access-Points und WLAN-Management

Die WatchGuard Cloud wurde erweitert. Nachdem Mitte des Jahres bereits die Endpoint-Security-Produkte von Panda integriert wurden, lässt sich die Plattform jetzt auch nutzen, um die WatchGuard WLAN-Lösungen online zu verwalten. Das versetzt Managed Service Provider in die Lage, über eine zentrale Management-Plattform, die alle WatchGuard-Technologien einbindet, umfassende Sicherheitsdienstleistungen anzubieten. Zu den integrierten Lösungen gehören auch die jetzt verfügbaren, neuen Wi-Fi 6-fähigen Access Points, die den Anwendern ein hohes Sicherheitsniveau, zusätzliche Leistung und verbesserte Konnektivität bringen sollen.

Read More
ArtikelSecurity

SASE – die Lösung für das neue Normal?

Der abrupte Umzug ins Home Office erforderte neben Flexibilität und Agilität insbesondere noch eine Sache von Unternehmen: IT-Sicherheit. Durch das remote Arbeiten und die Verlagerung von Anwendungen in die Cloud haben sich die Anforderungen an die IT-Sicherheit deutlich erhöht. All das bringt Herausforderungen mit sich, die gemeistert werden müssen und die Lösung lautet: SASE.

Read More
CloudNews

Kunden von VMware erhalten Unterstützung, wenn sie auf Cloud-Services wechseln

Die VMware Cloud wird weiterentwickelt und soll Kunden bei der digitalen Transformation unterstützen. VMware bringt eine Multi-Cloud-Computing-Infrastruktur, in die Unternehmen ihre Applikationen zeit- und kostensparend verschieben können. Abgesehen davon sollen die Kunden vom VMware auch Werkzeuge erhalten, mit denen sie in die Lage versetzt werden, ihre Anwendungen schneller zu modernisieren, die Ausfallsicherheit und geschäftliche Agilität zu erhöhen und ihre Kosten zu verringern.

Read More
ArtikelSecurity

Die größten Missverständnisse der Cloud-Security – Werden wir mit Zertifizierungen und Labeln geblendet?

Gibt man in eine Suchmaschine den Begriff „Cloud-Anbieter“ ein, werden über 40 Millionen Suchergebnisse angezeigt. Unternehmen, die einen neuen Cloud-Dienst einführen möchten, haben die Qual der Wahl und sind einer kaum bezwingbaren Informationsflut ausgesetzt. Ein Thema, das dabei seit jeher im Fokus steht: Sicherheit. Doch wie erkennt man einen Cloud-Anbieter, der gerade bei dieser sensiblen Materie transparent, kompetent und dauerhaft zuverlässig agiert? Um eine vertrauensvolle Basis zu schaffen, verweisen viele Cloud-Dienste auf ihre ISO-Zertifizierung oder werben mit bestimmten Gütesiegeln. Doch es ist nicht alles Gold was glänzt. Wie verlässlich, unabhängig und vor allem sicherheitsrelevant sind diese Auszeichnungen wirklich? Ein Leitfaden für mehr Verständnis bei Kaufentscheidungen von Cloud-Lösungen.

Read More
ManagementNews

Weniger Ausfallzeiten dank “Ubuntu Livepatch on-prem”

Canonical erweitert seinen Livepatch-Service um “Ubuntu Livepatch on-prem”. Damit sollen Unternehmen in die Lage versetzt werden, selbst die Kontrolle zu übernehmen, wenn es um ihre Kernel-Livepatching-Policy geht. Der Dienst ist für den Einsatz in komplexen Unternehmensumgebungen gedacht, in denen ein eigenes Patch-Management zum Einsatz kommt. Der Service unterstützt Organisationen, die den sich stets verändernden Bedrohungsszenarien durch die Einführung weltweiter Cyber-Security-Frameworks begegnen.

Read More
ArtikelVirtualisierung

Cybersecurity: Virtuelle Maschinen und Container einheitlich sichern

Längst sind die meisten Applikationen virtualisiert und Firmen nutzen inzwischen Container wie Kubernetes, um ihre Anwendungen schneller und effizienter in die Cloud auszurollen. Aber wie bei jeder neuen Plattform, so sind längst erste Malware- und Ransomware-Varianten in der Wildnis aufgetaucht, die diese Plattformen und ihre Daten kompromittieren wollen. Wer alle seine alten und die neuen Workloads mit dem gleichen Tool zentral per Backup sichern kann, wird die Folgen eines erfolgreichen Cyber-Angriffs deutlich besser in den Griff kriegen.

Read More
ManagementTests

Im Test: Das Zyxel “Nebula Control Center” – zentrale Verwaltungslösung für IT-Infrastrukturen

Mit dem “Nebula Control Center” bietet Zyxel eine Verwaltungsumgebung auf Cloud-Basis an, die  sich für das Management von Switches, WLAN-Access-Points und Firewalls eignet. Mit der Lösung wendet sich der Hersteller hauptsächlich an Einrichtungen, die über eine große Zahl an Außenstellen verfügen, in denen sich keine IT-Spezialisten vor Ort befinden. Diese Außenstellen können mit Hilfe der Nebula Cloud durch eine zentrale IT-Abteilung installiert und verwaltet werden. Im Test haben wir das Produkt unter die Lupe genommen.

Read More
NewsSecurity

Zero-Trust-Lösung von Trend Micro

Trend Micro ermöglicht es Kunden jetzt, auf Basis von Risikoinformationen Einblick in den Sicherheitszustand von Geräten und Identitäten zu nehmen. Auf diese Weise sollen sie eine Zero-Trust-Sicherheit realisieren können. Es ist heute keineswegs mehr sicher, dass individuelle Identitäten und vertrauenswürdige sowie verifizierte Devices sicher sind. Dafür gibt es mehrere Gründe, zum einen der Einsatz von Unternehmensressourcen an verschiedenen Standorten wie Rechenzentren, SaaS-Applikationen oder der Cloud. Zum anderen die verteilte Belegschaft, die eine große Zahl unterschiedlicher Geräte einsetzt.

Read More
NewsSecurity

Dynatrace Priorisiert Schwachstellen mit Hilfe von Künstlicher Intelligenz

Dynatrace erweitert sein Dynatrace Application Security Modul um den “David Security Advisor”. Open-Source-Pakete und Softwarebibliotheken bringen im täglichen Betrieb große Sicherheitsrisiken für Organisationen mit sich. Der Davis Security Advisor arbeitet mit Künstlicher Intelligenz und zeigt diese Sicherheitsrisiken an, beschreibt sie detailliert und priorisiert sie. Das ermöglicht es den DevSecOps-Mitarbeitern, in Echtzeit fundierte Entscheidungen zu treffen und die kritischsten Schwachstellen anhand der Priorisierung in der richtigen Reihenfolge zu schließen. Das reduziert die Risiken für die Unternehmen zuverlässig und effizient.

Read More
ArtikelDigitalisierung/Digitale Transformation

Von der Vision zum Projekt: So geht digitale Transformation

Wie bleibt mein Unternehmen auch mit dezentral organisierten Mitarbeitern produktiv und erreichbar, ohne Umsatz einbüßen zu müssen? Diese Fragestellung hat im vergangenen Jahr vielen Unternehmen den längst überfälligen Anstoß gegeben, aus der fernen Vision „digitale Transformation“ oder aus einem „wäre gut, das mal anzugehen“ sehr konkrete Projekte zu machen: Flexibilisierung von Netzwerkstrukturen, Cloud-Migration, Einbindung von KI und Edge Computing. All das sind nicht mehr nur Technologien, die auf einen zukünftigen Mehrwert hoffen lassen, sondern sich jetzt bezahlt machen: Flexible Netzwerkstrukturen ermöglichen die Einbindung dezentraler Mitarbeiter, über die Cloud sind geschäftskritische Anwendungen von überall und jederzeit verfügbar. Unverzichtbar in Zeiten, in denen das Heim für viele das neue Büro ist.

Read More
ArtikelDigitalisierung/Digitale Transformation

Transformationsprozesse – IT- und Talent-Management im Wandel

2020 und 21 sind Jahre der Transformationen, Unternehmen verändern sich schneller und umfassender als bisher. Um sich an rasant veränderte Marktregeln anzupassen sind Digitalisierungstechnologien wie Multi-Cloud- und IoT-Plattformen dabei ebenso entscheidend wie die Mitarbeitenden. Dabei erkennen Führungskräfte zunehmend, dass es für den Erfolg wichtiger denn je ist, ihre Talente mit auf die Transformationsreise zu nehmen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Digitale Kompetenzen der Mitarbeiter stärken

Die digitale Transformation verändert die Arbeitsprozesse in der Geschäftswelt und in jedem einzelnen Unternehmen. Laut Umfrage haben im vergangenen Jahr 61 Prozent der Unternehmen in Deutschland während der Pandemie neue Technologien eingeführt. Mit der bloßen Implementierung von neuen Technologien ist es jedoch nicht getan. Damit Unternehmen wirklich profitieren können, sollten sie auch die Förderung der „digitalen Skills“ von Mitarbeitern beachten und ihren Nutzen klar kommunizieren. Denn wie man in einer weiteren Studie ebenfalls herausfand, bestehen zwischen den verschiedenen Generationen große Unterschiede – nicht nur im Umgang und bei der Häufigkeit in der Anwendung smarter Technologien, sondern auch bei der Meinung, welche Vorteile diese für jeden selbst im Arbeitsalltag bringen. So ist es für Unternehmen häufig eine Herausforderung, Mitarbeiter mit den erforderlichen digitalen Kompetenzen zu rekrutieren. Wenn die Belegschaft sich schwertut, mit den digitalen Kollegen zu arbeiten und Verständigungsprobleme bestehen, stockt die Digitalisierung und die erhofften Effizienz- und Umsatzsteigerungen bleiben aus.

Read More
ArtikelCompliance

Blindes Vertrauen in Microsoft und Co.? – Warum viele deutsche Unternehmen mehr Wert auf DSGVO-Konformität legen sollten

Datenschutz-Diskussionen rütteln regelmäßig die deutsche Medien- und Unternehmenslandschaft auf, denn der Schutz des Einzelnen wird landesweit großgeschrieben – doch auch drei Jahre nach Inkrafttreten der DSGVO ist das Engagement diesbezüglich im deutschen Mittelstand mehr Schein als Sein. Ohne Folgen? Nein, das Blatt hat sich inzwischen gewendet.

Read More
ArtikelDigitalisierung/Digitale Transformation

Cloud-Migration State of the Art: Was es beim Wandel zu einer modernen Unternehmens-IT zu beachten gilt

In zahlreichen Unternehmen wird die IT-Infrastruktur durch neue Anwendungen immer schwerfälliger und unübersichtlicher. Oftmals liegt das erforderliche Wissen über die entsprechenden Systeme bei nur wenigen Spezialisten. Auch wenn ein solcher Ansatz nicht zielführend ist, sieht die Realität in zahlreichen deutschen Betrieben genauso aus. Daher ist ein Umdenken angesagt, das IT-Teams von Altlasten befreit und die Infrastruktur optimiert. In diesem Kontext ist es sinnvoll, dass sich eine Transformation der Infrastruktur nicht nur auf die Migration von Servern in der Cloud beschränkt, sondern auch Prozesse neu definiert.

Read More
NewsSecurity

Neue Version von Kasperskys “Security for Microsoft Office 365”

Die neue Version von “Kaspersky Security for Microsoft Office 365” bringt erweiterte Funktionen, um Geschäftsdaten zu schützen, die vertraulich sind. So macht die Lösung den Zugriff auf eine Liste mit Dateien möglich, die Bankdaten oder personenbezogene Informationen umfassen können und die in Microsoft-Office-365-Applikationen abgelegt wurden. Die Sicherheitsverantwortlichen erfahren auf diese Weise, welche Personen auf diese Daten zugreifen dürfen und sind so dazu in der Lage, dafür zu sorgen, dass die Daten nicht kompromittiert und die Richtlinien des betroffenen Unternehmens umgesetzt werden.

Read More
ArtikelDigitalisierung/Digitale Transformation

Die drei Transformationssäulen von Zero Trust

Die Arbeitswelt befindet sich im Umbruch und die Pandemie hat ihren Teil dazu beigetragen, Transformationsprojekte in den Fokus zu rücken. Mitarbeiter verrichten ihre Arbeit in zunehmendem Maße über das Internet und kehren dem Unternehmensnetzwerk den Rücken. Denn ihre Anwendungen werden längst in Multicloud-Umgebungen vorgehalten. Sie nutzen Kollaborationstools, die Cloud-nativ sind und greifen von überall aus auf Anwendungen und Daten zu. Die Anwesenheit im Büro wird obsolet, so dass hybride Arbeitsplatzmodelle auf der Tagesordnung stehen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Wie AIOps die digitale Transformation vorantreibt

Im heutigen digitalen Zeitalter weiß jedes erfolgreiche Unternehmen, dass Wachstum das Management dynamischer Infrastrukturen und die Umsetzung der digitalen Transformation erfordert. AIOps ist ein Schlüsselbeispiel für die Anwendung von künstlicher Intelligenz (KI), maschinellem Lernen (ML) und Big-Data-Analysen, um den IT-Betrieb zu automatisieren und letztlich zu verbessern. Nach der Implementierung ergibt sich sofort eine deutliche Verbesserung der Geschwindigkeit, Agilität und Effizienz für das Unternehmen, denn alle Fehler werden erkannt und oft in Echtzeit behoben. Da IT-Teams aufgrund von Multi-Cloud- und Remote-Arbeitsumgebungen weiterhin mit einem Anstieg des betrieblichen Datenvolumens und der Komplexität konfrontiert sind, war die Einführung von AIOps für Unternehmen noch nie so wichtig wie heute.

Read More
NewsSecurity

Cloud-Sicherheit in die Endpoint- und Server-Schutzlösungen von Sophos integriert

Die Schutzlösung “Intercept X Advanced for Server” von Sophos, mit der sich Server und Endpoints absichern lassen, erhält jetzt ohne Zusatzkosten standardmäßig eine Cloud-Security-Posture-Verwaltung. Das bedeutet, dass ab sofort in allen derzeit aktuellen Varianten von Intercept X Advanced for Server die Standardfunktionen der Sophos Sicherheitslösung für Cloud-Umgebungen “Sophos Cloud Optix” integriert sind.

Read More
ManagementNews

Dell mit As-a-Service-Angebot “APEX”

Dell stellte letzte Woche auf der “Dell Technologies World” das APEX-Portfolio vor. Dabei handelt es sich um verschiedene As-a-Service-Angebote, die es Unternehmen möglich machen sollen, sich schnell auf geänderte Anforderungen einzustellen. Außerdem soll APEX den Organisationen das Nutzen von Technologie einfacher machen. Dell Technologies APEX soll die Komplexität und den Zeitaufwand verringern, wenn es darum geht, physische IT-Infrastrukturen anzuschaffen, Instand zu halten, zu verwalten und zu warten. Die Unternehmen werden in die Lage versetzt, ihre IT je nach Bedarf zu skalieren. Das funktioniert über eine Konsole und die gesamte Verwaltung erledigt Dell.

Read More
Produkt des MonatsSecurity

Produkt des Monats: Videoüberwachung aus der Cloud mit Eagle Eye Networks

Mit Eagle Eye Cloud VMS steht ein cloud-basiertes Managementsystem für Überwachungskameras zur Verfügung. Es ermöglicht das Konfigurieren und Aktualisieren von Kameras, die Verwaltung der Live Streams sowie der aufgezeichneten Videos und lässt sich sowohl via Browser, als auch über mobile Apps nutzen. Wir haben uns im Test angesehen, wie eine Videoüberwachungslösung auf Basis von Eagle Eye Cloud VMS in Betrieb genommen wird und wie die tägliche Arbeit damit abläuft.

Read More
ArtikelHome Office/Collaboration

Homeoffice und Cloud-Kommunikation – die neue Normalität der Arbeitswelt

Vor gut einem Jahr wurde unsere Arbeitswelt schlagartig auf den Kopf gestellt. Durch die Corona-Pandemie mussten Maßnahmen getroffen und Abläufe völlig neu organisiert werden. Homeoffice und Telearbeit erlebten einen plötzlichen Boom, denn sie stellten oft die einzige Möglichkeit dar, die Mitarbeiter zu schützen und gleichzeitig den Betrieb aufrechtzuerhalten. Die Nachfrage nach cloudbasierten Diensten für die Kommunikation und Zusammenarbeit und ihr Einsatz in den Unternehmen explodierte förmlich. In ganzen Branchen beschleunigte sich der digitale Wandel mit einer Wucht, die vor der Pandemie kaum jemand für möglich gehalten hätte.

Read More
ArtikelSecurity

IT-Sicherheit gehört in die Cloud

Spätestens mit der coronabedingten Instant-Revolution hat sich auch die Erkenntnis verfestigt, dass der Begriff des Unternehmensperimeters umdefiniert werden muss. Er ist heute nicht mehr statisch, sondern veränderbar und abhängig vom Standort der Mitarbeiter, die von überall her – also außerhalb des klassischen Perimeters – zunehmend auf Applikationen in der Cloud zugreifen. Hinzu kommt: egal ob im Home Office oder unterwegs, Mitarbeiter brauchen mehr Bewegungsfreiheit, die mit der althergebrachten Rechteverwaltung so gar nicht mehr abbildbar ist. Die IT muss sich nach ihren Wünschen richten, und nicht mehr umgekehrt. Damit aber nimmt die Angriffsfläche für Cyberkriminelle um ein Vielfaches zu, so dass sich auch der CISO zu Recht in die Diskussion einmischt.

Read More
ArtikelSecurity

Wie ein Secure SD-WAN digitale Innovation unterstützt

Das herkömmliche Multiprotocol Label Switching (MPLS), bei dem der Datenverkehr durch das Unternehmensnetzwerk geleitet wird, wird den zukünftigen Geschäftsanforderungen nicht mehr gerecht. Deshalb erwartet IDC, dass bis zum Ende des Jahres 2021 80 Prozent der Unternehmen eine SD-WAN-Strategie entwickeln werden. Wenn diese allerdings SD-WAN lediglich als Ersatz für ihre herkömmliche WAN-Lösung in den Niederlassungen betrachten, verschenken sie wertvolles Innovationspotenzial – denn ein SD-WAN kann viel mehr.

Read More
ArtikelSecurity

Applikationen in komplexen Cloud-Umgebungen absichern

Klassische Ansätze für den Schutz von Anwendungen reichen heute nicht mehr aus. Denn für deren Entwicklung und Bereitstellung nutzen Unternehmen immer mehr Cloud-native Technologien wie Kubernetes und OpenShift. Aktuelle Application-Security-Lösungen bieten eine umfassende Observability mit Automatisierung und KI, damit alle produktiven Systeme auch in hochdynamischen Umgebungen sicher laufen.

Read More
ArtikelSecurity

Pandemie beschleunigt die Einführung von Cloud-basierter physischer Sicherheit

Die Corona-Pandemie hat das Wirtschaftsleben weltweit erheblich beeinträchtigt. Gleichzeitig hat sie einen digitalen Transformationsprozess beschleunigt, der bereits in vollem Gange war. Die Cloud hat sich dabei als moderner Retter in der Not erwiesen, hat sie doch in vielen Unternehmen dazu beigetragen, den Betrieb aufrechtzuerhalten. Videokonferenzen aus der Cloud haben sich als Kommunikationsstandard im Lockdown durchgesetzt. Auch die physische Sicherheit verlagert sich zunehmend in die Cloud, und zwar in Form von gehosteten Lösungen und Technologieplattformen, die umfassenden Schutz in einer Vielzahl von Branchen und Sektoren bieten können.

Read More
ArtikelSecurity

Cybersecurity in einer IoT-Welt

Wenn es um Cybersicherheit geht, gibt es grundsätzlich zwei Ansätze: Entweder man schafft ein in sich geschlossenes System, das nicht gehackt werden kann, oder man setzt auf Technologien, die gut zusammen funktionieren, sogenannte konvergente Systeme. Viele Personen, die in der physischen Sicherheitswelt zu Hause sind, glauben an ein geschlossenes System. Aber auch die physische Sicherheitsbranche bewegt sich immer mehr weg von analogen hin zu netzwerkbasierten Technologien. In einem IoT-Ökosystem kann sich deshalb jede eingesetzte Cybersicherheitsmaßnahme – oder deren Fehlen – auf alle Teile des Netzwerkes auswirken.

Read More
ArtikelSecurity

IT-Sicherheit: Vertrauen aus der Cloud

Unternehmen setzten in vielen Anwendungsszenarien auf Cloud-Technologie und XaaS-Angebote. Der Gedanke, einen Kernbaustein der IT-Sicherheit in die Cloud zu verlagern, löst bei vielen Verantwortlichen immer noch Schweißausbrüche aus. Wer jedoch seine Public-Key-Infrastruktur (PKI) als Cloud-Plattform oder SaaS betreibt, sichert seine digitale Kommunikation wie bisher auf hohem Niveau ab. Zudem lassen sich die typischen Cloud-Vorteile genießen, wenn Unternehmen die für sie geeignete Cloud-Lösung wählen.

Read More
NewsSecurity

u.trust Anchor: Neue Utimaco-HSM-Plattform

Mit u.trust Anchor bringt Utimaco eine neue Generation seiner Hardware-Sicherheitsmodul-Plattform (HSM). Die robuste und konvergierte Lösung eignet sich sowohl für Zahlungs-, als auch für andere Anwendungen. Über sie sind Unternehmen und Cloud-Dienstleister dazu in der Lage, HSM-as-a-Service anzubieten. Die Plattform lässt sich einfach verwalten, bietet eine hohe Leistung und ermöglicht die Auditierbarkeit der kryptographischen Schlüssel, die die Grundlage für das Vertrauen in Datenschutz und IT-Security darstellen. Die Endkunden haben jederzeit volle Kontrolle über die Plattform und die Schlüsselspeicherung ist unbegrenzt.

Read More
AdvertorialsMarkt

FastViewer von Matrix42 übernommen

Matrix42 hat die FastViewer GmbH übernommen. FastViewer war schon seit Jahren Partner von Matrix42. Das Unternehmen bietet eine Fernwartungs- und Fernzugriff-Plattform für Cloud Workloads, Laptops und andere mobile Geräte, PCs sowie Server. Diese wurde bereits in das Portfolio von Matrix42 eingebunden, so dass das Unternehmen seine Kunden jetzt noch besser unterstützen kann, wenn es um Remote-Working geht. Mit der Akquisition von FastViewer kann Matrix42 darüber hinaus auch sein Angebot für Cloud Management, sowie Edge- und IoT-Computing erweitern.

Read More
NewsSecurity

Einfachere Verwaltung der Sicherheit in Software Defined Networks und in der Cloud

AlgoSec präsentiert eine neue Version seiner Network Security Management Suite. Mit A32 wird sowohl die Sichtbarkeit von Applikationen im Netz erweitert als auch die Auto-Discovery-Funktion verbessert. Darüber hinaus hat der Hersteller die Integration von Software-Defined-Networking- (SDN) und SD-WAN-Produkten ausgebaut. Mit Version A32 erhalten Sicherheitsexperten und IT-Spezialisten genauen Einblick in den Datenverkehr. Zudem werden sie in die Lage versetzt, die Sicherheitsvorkehrungen in der gesamten IT-Umgebung des Unternehmens, auch in hybriden Installationen, genau zu steuern.

Read More
News

Online-Spreadsheet, das Unternehmen selbst hosten können

Bei SeaTable handelt es sich um ein neues Produkt, das sich eignet, um Projekte zu organisieren. Vom Look-and-Feel und der Bedienung her ist die Lösung einer Excel-Tabelle sehr ähnlich und sorgt so dafür, dass der Schulungsaufwand für die Anwender gering bleibt. Von der Funktionalität her arbeitet SeaTable allerdings viel flexibler als Excel und erfasst neben Formeln, Text und Zahlen unter anderem auch Dinge wie Bilder, Dateien, E-Mail-Adressen, Mitarbeiter, Schlagworte und Zeiten. Darüber hinaus lassen sich auch Datensätze tabellenübergreifend Verknüpfen. Ansonsten gehören noch individuelle Ansichten, Kollaborationsfunktionen, Plugins und leistungsfähige Sharing-Funktionen zum Leistungsumfang der Lösung.

Read More
BackupNews

Zentrale Datensicherung in der Cloud mit MyBackup von IONOS

Mit MyBackup bietet IONOS Privatnutzern und Kleinstunternehmen ab sofort eine einfache Backup-Lösung, um ihre wichtigen Daten in der Cloud zu sichern. MyBackup erstellt automatische Sicherheitskopien von Smartphone, Rechner und Tablet und verwaltet sie über eine zentrale Schnittstelle. So werden die Daten zuverlässig vor Verlust durch Malware, Hardwareschäden und anderen Gefahren geschützt.

Read More
NewsSecurity

R81-Konsole mit automatischer Bedrohungsabwehr an Bord

Die Schwierigkeit der IT-Mitarbeiter und Administratoren, angesichts stetig komplexer werdender IT-Umgebungen den Überblick zu behalten, ist hinlänglich bekannt. Ebenso die Unterbesetzung der entsprechenden Abteilungen und deren damit verbundener Zeitaufwand, um Verwaltungsaufgaben zu bearbeiten. Check Point greift den Fachleuten nun stark unter die Arme, denn die Version R81 der beliebten Sicherheitsplattform des Herstellers bringt umfangreiche Automatisierung vieler Prozesse mit sich – darunter die erst automatisierte Bedrohungsabwehr der Welt. Außerdem wird die Installation und Durchsetzung von Sicherheitsrichtlinien ebenfalls übernommen und erfolgt auf sämtlichen Systemen und über alle Arten von IT-Umgebungen hinweg – egal, ob Rechenzentrum, Cloud, Multi-Cloud oder Hybrid.

Read More
NewsStorage

Neues Objektspeichersystem: Die App-Flash-Appliance EXF900 von Dell Technologies

Die Objektspeichersystemreihe “Dell EMC ECS EX” wurde um die äußerst leistungsfähige, neue All-Flash-Appliance EXF900 erweitert. Die Lösung verwendet SSDs auf NVMe-Basis in Dell PowerEdge Servern und offeriert auf diese Weise skalierbare, maximale Performance für aktuelle Workloads. Zu den avisierten Anwendungsbereichen gehören unter anderem Analytics, Cloud-Applikationen, IoT, KI und ML.

Read More
NewsSecurity

Endpoint-Detection-and-Response-Produkt für Managed Service Provider und große Unternehmen

“Bitdefender EDR” (Endpoint Protection and Response) wendet sich an Managed Service Provider und große Unternehmen. Das Produkt soll den Verantwortlichen in diesen Umgebungen dabei helfen, die Resilienz ihrer Infrastrukturen gegen Cyber-Angriffe zu erhöhen und aktive Bedrohungen schnell zu identifizieren sowie zu entfernen. Die Lösung kommt als Cloud-Produkt und eignet sich sowohl zum Absichern von On-Premise-, als auch von Cloud-Umgebungen.

Read More
BackupNews

Produkte für die Datensicherung von Dell

Mit der Serie “Dell EMC PowerProtect DP” bringt Dell eine neue Generation von Appliances zur Datensicherung. Gleichzeitig hat der Hersteller seine Software-Lösung “PowerProtect Data Manager” verbessert. Die Appliances lassen sich nicht nur für Backup, Deduplizierung, Replikation und Wiederherstellung nutzen, sondern greifen auch für langfristige Aufbewahrungen und Disaster Recovery auf die öffentliche Cloud zu.

Read More
BackupNews

Schutz für das OneDrive von Microsoft 365

Mobiles Arbeiten und Home Office sind momentan weiter verbreitet, als jemals zuvor. Deswegen hat auch die Cloud-Nutzung im Unternehmensumfeld zugenommen. Immer mehr Anwender verwenden in diesem Zusammenhang Microsoft-365-Applikationen. Eine der wichtigsten ist der Cloud-Speicher “OneDrive”, da dieser sowohl das gemeinsame Arbeiten innerhalb verteilter Teams ermöglicht, als auch dabei hilft, Dateifreigaben zu realisieren. Demzufolge hat sich OneDrive zu einer geschäftskritischen Anwendung gemausert, bei der Datenverlust verheerende Auswirkungen haben kann. Deswegen unterstützt Rubrik ab sofort auch OneDrive.

Read More
InfrastrukturNews

Neue Infrastrukturplattform von Rittal

Mit “RiMatrix Next Generation (NG)” bringt Rittal ein neues, modulares System auf den Markt, das einen schnellen, sicheren und flexiblen Aufbau von Rechenzentren ermöglicht. Die Plattformarchitektur ist offen und kann als Basis für individuelle und investitionssichere Lösungen für zukünftige IT-Szenarien zum Einsatz kommen. Dabei spielt es keine Rolle, ob es sich um Container-Lösungen, verteilte Edge Datacenter, Einzel-Racks, zentrale Rechenzentren oder hochskalierende Cloud-, Hyperscale- und Colocation-Datacenter handelt. Darüber hinaus unterstützt RiMatrix NG als erste Plattform in Standardumgebungen den Einsatz der OCP-Gleichstromtechnologie.

Read More
ManagementTests

SolarWinds AppOptics im Test: Klarheit in Entwicklung und Administration

Bei AppOptics von Solarwinds® handelt es sich um eine Lösung auf Cloud-Basis, die sich sowohl zum Überwachen von Cloud-basierten, als auch von hybriden IT-Umgebungen eignet. Das Produkt ist nicht nur dazu in der Lage, Virtuelle Maschinen und Server im Auge zu behalten, sondern kann auch Anwendungen im Detail untersuchen und eventuell auftretende Leistungsprobleme plastisch darstellen. AppOptics kommt als Software-as-a-Service-Angebot und konnte in unserem Testlabor seine Leistungsfähigkeit unter Beweis stellen.

Read More
CloudNews

Ständiges Sichern und Bewerten von Cloud-Instanzen

Eine neue Lösung, die vor kurzem von Tenable angekündigt wurde, wird dazu dienen, Cloud-Computing-Instanzen unverzüglich und ohne Unterbrechung zu bewerten. Das soll ohne den Einsatz zusätzlicher Software funktionieren. Auf diese Weise werden Unternehmen in die Lage versetzt, moderne Cloud-First-Umgebungen zu verwenden ohne dass sie sich dazu auf Programme zum Schwachstellenmanagement verlassen müssen, die auf Agenten angewiesen sind oder regelmäßige Scans benötigen.

Read More
ArtikelSecurity

So nutzen Sie SharePoint Online sicher: Sechs Tipps zur sicheren SharePoint Online-Nutzung

Nicht erst durch den bekannten Trend zum Homeoffice hat sich die Nutzung von Cloud-Diensten im Unternehmensalltag etabliert. Microsoft hat mit Microsoft 365 (vorher Office 365) hier wesentlichen Anteil. Ein zentrales Element der Collaboration-Strategie von Microsoft ist SharePoint Online, welches das Speichern, Teilen und die Verwaltung digitaler Informationen in Unternehmen ermöglicht und als eine zentrale Applikation für Microsoft Teams fungiert.

Read More
ArtikelSecurity

Vom Sprint zum Marathon

In den letzten Monaten hat sich die Unternehmens-IT blitzschnell verändert. Sicherheitsexperten mussten ebenso schnell reagieren. Doch viele der Veränderungen werden bleiben, Angreifer ihre Attacken verfeinern und ausweiten. Bei der Absicherung von Unternehmensnetzen treten daher langfristige Konzepte an die Stelle schneller Notlösungen – auf den Sprint folgt der Marathon.

Read More
NewsTermine

Virtueller Kongress für Multi-Clouds: DynatraceGo!

In den letzten Monaten hat sich in unserem Arbeitsalltag viel verändert. So ist unter anderem der Bedarf an Einsichten zur richtigen Verwendung von Technologien stark gestiegen, das gleiche gilt auch für den Bedarf an mehr Inspiration und Information sowie für die digitale Transformation. Da sich dieses Jahr wohl kaum noch klassische Events durchführen lassen, wurde “DynatraceGo!” jetzt zu einem virtuellen Ereignis. Die Sessions, in denen die Experten Einblicke in die erfolgreiche Arbeit mit Multi-Cloud-Umgebungen, KI und Cloud-Anwendungen geben, sind dabei individuell zusammenstellbar.

Read More
ArtikelManagement

Observability und mehr: Neue Wege für Monitoring und Verwaltung digitaler Dienste

Die digitale Transformation ist ein riesiger Markt. Die weltweiten Ausgaben für die entsprechenden Technologien erreichen in den nächsten drei Jahren 2,3 Billionen US-Dollar. Allerdings kann es für Unternehmen eine echte Herausforderung sein, die Transparenz für die dynamischen, hybriden, Cloud-nativen Umgebungen aufrechtzuerhalten, die sich aus dieser Transformation ergeben. Denn diese Umgebungen lassen sich von Natur aus schwer beobachten und sowohl herkömmliche Monitoring-Lösungen als auch die Verantwortlichen sind damit inzwischen häufig überfordert. Da Umfang und Komplexität der heutigen Cloud-Umgebungen in Unternehmen kontinuierlich steigen, müssen Unternehmen neue Wege finden, um die Performance von digitalen Diensten zu überwachen und zu verwalten. Ansonsten sind sie dem wachsenden Risiko ausgesetzt, dass sie von unvorhergesehenen Problemen und den daraus resultierenden Konsequenzen überrumpelt werden.

Read More
InfrastrukturNews

Hybrid-Switch mit Tri-Mode-Management (Cloud, CLI und SNMP)

Zyxel bringt neue Layer-2-Hybrid-Switches auf den Markt. Die Switches der GS2220-Serie eignen sich für den Einsatz in Unternehmen und Bildungseinrichtungen und bieten nach Angaben des Herstellers hohe Leistung und große Flexibilität. In diesem Zusammenhang ist vor allem das Tri-Mode-Management hervorzuheben, das die Verwaltung der Produkte über die Kommandozweile (CLI), die Cloud und via SNMP ermöglicht.

Read More
AdvertorialsInterviewVideos

Sysbus-Interview mit Sven Haubold, Territory Account Director Large Account Reseller bei Arcserve

In diesem Interview sprach Sysbus-Chefredakteur Dr. Götz Güttich mit Sven Haubold über die Themen Home Office, verteilte Teams, Corona, IT-Sicherheit und die Herausforderungen, die sich aus diesen Themen für die Backup-Strategien in Unternehmen ergeben. Ein Ausblick über Cloud-Backup im Zusammenhang mit Office 365 schließt das Interview ab.

Read More
NewsSecurity

ObserveIT-Plattform soll Insider-Bedrohungen abwehren

Die ObserveIT Insider Threat Management (ITM)-Plattform von Proofpoint ist Cloud-basiert und sorgt für einen fundierten Überblick über Bedrohungskontexte, Benutzeraktivitäten und Dateninteraktionen. Darüber hinaus hilft sie beim Erkennen von Insider-Risiken und sorgt für einen schnelle Reaktion auf Vorfälle. Damit führt sie ein neues Paradigma für die Benutzerrisikoanalyse ein, das sich auf Personen konzentriert, den ROI verbessert, die Risiken verringert und einen skalierbaren Ansatz für Cyber-Security-Teams realisiert.

Read More
ManagementNews

Mehr Kontrolle und Transparenz bei Anwendungen

Drei neue Lösungen von F5 Networks sollen die Kontrolle und Transparenz von Applikationen während ihres gesamten Lebenszyklus verbessern. Sie bieten integrierte Kontrollen für das API-, das Security- und das Traffic-Management. Darüber hinaus geben sie Aufschluss über die Performance und den Zustand der Anwendungen. Das hilft Unternehmen dabei, eine schnellere Markteinführung zu realisieren und den betrieblichen Aufwand zu vermindern.

Read More
ArtikelInfrastruktur

Wieso Deployments von SD-WANs schiefgehen

Das Einrichten von SD-WANs gestaltet sich meist nicht gerade einfach. Es gibt zwar große Versprechungen und Hypes zu Automatisierungen, Cloud-fähigem WAN, dynamischer Pfadauswahl und Zero-Touch-Provisioning. Gleichzeitig lassen sich aber viele gescheiterte SD-WAN-Projekte nicht unter den Teppich kehren. Viele sind in der bitteren Realität angekommen, dass das WAN der Zukunft nu rein weiteres, schwer verwaltbares und teures IT-Projekt ist. Woran liegt das?

Read More
NewsSecurity

Office 365 und Endpunkte: neues Werkzeug zum Security Assessment

Ab sofort gibt es ein neues, online arbeitendes Security Assessment Tool von Trend Micro, mit dem IT-Mitarbeiter ihre E-Mail-Umgebungen auf Basis von Office 365 sowie ihre möglicherweise infizierten Endpunkte analysieren können. Das Werkzeug entdeckt bislang unbekannte Bedrohungen und liefert anschließend einen umfassenden Bericht, der den Anwender tiefgehende Informationen über ihr Sicherheitsniveau zur Verfügung stellt. Das Tool kostet nichts und lässt sich unabhängig von anderen Sicherheitsprodukten einsetzen. Abgesehen davon stehen auch diverse Individualisierungsoptionen für Channel-Partner zur Verfügung, die die Dienstleistung ihren Kunden anbieten wollen.

Read More
NewsSecurity

Neue Service-Plattform von Greenbone

Greenbone bringt eine neue Service-Plattform. Bei Resellern und Channel-Partnern steht damit das “Greenbone Vulnerability Management” (VM) als vollständig verwalteter Cloud-Dienst zur Verfügung. Kunden wie Kleinunternehmen und der Mittelstand sind auf diese Weise dazu in der Lage, die Sicherheitstechnologien von Greenbone einzusetzen, ohne dazu selbst Hard- oder Software zu kaufen oder Know-How zu bilden. Der Haupt-Diestributor in der DACH-Region ist ADN.

Read More
ArtikelMobile Computing

Hand in Hand: Tools und Software für das Home-Office

Das Coronavirus zwingt viele Unternehmen in den letzten Wochen, ihre IT auf Remote Work umzustellen. Dazu benötigen Unternehmen nicht nur die richtige Hardware in Form von Laptops, sondern auch die passende Software. Nur so kann sicher und schnell auf den Unternehmensserver in der Cloud und die dort befindlichen Daten zugegriffen werden. Mit einer Remote-Desktop-Software ist das kein Problem.

Read More
Tests

Im Test: Cryptshare 4.4 – Datentransfer ohne Grenzen

Mit seiner gleichnamigen Lösung hat der deutsche Anbieter Cryptshare ein Produkt zum verschlüsselten Dateiversand im Angebot. Dieses kommt ohne Beschränkungen bei der Dateigröße aus, sorgt für Nachvollziehbarkeit, lässt sich mit beliebigen Kommunikationspartnern ad hoc nutzen und bietet eine Vielzahl weiterer Funktionen. Wir haben uns im Testlabor angeschaut, wie die Arbeit damit abläuft und was die Lösung im praktischen Alltag leisten kann.

Read More
ArtikelBackup

Rechenzentrum unter Quarantäne?

Erst China, dann Italien: Covid-19 zwingt Regierungen zu drastischen Maßnahmen, etwa ein komplettes Land abzuriegeln und unter Quarantäne zu stellen. Das hat selbstverständlich Einfluss auf alle Ebenen des Lebens und Unternehmen kämpfen an vielen Fronten, um ihre Mitarbeiter in Sicherheit zu wissen. Gleichzeitig muss der Betrieb so reibungslos wie möglich weiterlaufen. Unternehmen, die ihr Geschäft hauptsächlich über das Internet abwickeln, scheinen im Vergleich zu denen in anderen Branchen im Vorteil: Kunden und Mitarbeiter können bequem von Zuhause aus arbeiten oder die Dienstleistungen nutzen. Doch was passiert, wenn die Rechenzentren, in denen die Dienstleistungen gehostet werden, von einer landesweiten Quarantäne betroffen sind? In diesem Fall können Unternehmen die Verfügbarkeit ihrer Systeme nicht mehr garantieren. Damit beeinflusst das Virus die DR-Strategien vieler Unternehmen, die sich bisher sicher wähnten.

Read More
Künstliche IntelligenzNews

Mit Talend Informationen aus Daten gewinnen

Talend hat das Winter ’20 Release von Talend Data Fabric angekündigt. Die neue Produktversion enthält die Lösung Talend Cloud Data Inventory, die automatisch einen Data-Intelligence-Score aller Daten innerhalb einer Organisation berechnet und diesen Wert in einer Selfservice-Cloud-App für Anwender bereitstellt. Darüber hinaus bietet Winter ’20 weitere leistungsstarke Funktionen für Künstliche Intelligenz sowie eine moderne Cloud-Anbindung. Mit Talend Data Fabric können Unternehmen wertvolle Erkenntnisse aus großen Datenmengen gewinnen, um auf schnelle und einfache Weise ihren Umsatz zu steigern, in kürzerer Zeit Innovationen zu entwickeln, die Kundenerfahrung zu transformieren und ihre Kosten und Risiken deutlich zu senken.

Read More
ArtikelSecurity

Zusammen stark: Wie SecOps und IT-Ops gemeinsam für mehr Cloud Security sorgen können

Lange Zeit war es die Aufgabe von Network Operations (NetOps), dafür zu sorgen, dass das Netzwerk schnellst- und bestmöglich funktioniert. Security Operations (SecOps) stellten wiederum sicher, dass das Netzwerk vor allen Arten von Hacks, Schwachstellen und Cyber-Bedrohungen geschützt war. In dieser Zeit entstand eine große Kluft zwischen den beiden Disziplinen – sie interagierten auf Distanz und ohne gegenseitigen Bezug. Dieser Umstand hat auch zu einem Verlust des übergeordneten, strategischen Blicks auf die Interessen des Unternehmens geführt, der aber entscheidend für ein gemeinsames Vorankommen ist.

Read More
NewsSecurity

Thales bringt kennwortlose Authentifizierung in die Unternehmen

Thales hat die Einführung seiner ersten von Fast IDentity Online 2.0 (FIDO2) und Microsoft Azure AD getesteten Authentifizierungsgeräte angekündigt, die einen kennwortlosen Zugang für Cloud-Anwendungen, Netzwerkdomänen und alle mit Azure AD verbundenen Anwendungen und Dienste bieten. Diese Integration ermöglicht es Unternehmen, sicher in die Cloud zu wechseln und über ein integriertes Zugangsmanagement und Authentifizierungsangebot sicheren Zugang in hybriden Umgebungen zu gewährleisten.

Read More
ManagementNews

SolarWinds erweitert Datenbank-Portfolio mit Database Performance Monitor für Cloud-native Umgebungen

SolarWinds ergänzt das Portfolio für das IT-Betriebsmanagement (IT Operations Management, ITOM) um den Database Performance Monitor (DPM). Nach der Übernahme von VividCortex im Dezember 2019 hat SolarWinds mit DPM das Produktangebot rund um die Datenbankverwaltung um detaillierte Echtzeit-Leistungsüberwachung von gängigen Open-Source-Datenbanken erweitert. DPM ergänzt das SolarWinds-Datenbank-Portfolio, das auch Database Performance Analyzer (DPA) umfasst, und ermöglicht es den Kunden, über einen einzigen Anbieter lokale, hybride und Cloud-native Datenbanken zu verwalten. Die Bereitstellung erfolgt – exklusiv bei SolarWinds – entweder lokal oder via SaaS.

Read More
ArtikelSecurity

Absicherung komplexer Cloud- und Datacenter-Umgebungen

Cloud-Umgebungen, IT-Virtualisierung und softwaredefinierte Infrastruktur (SDI) sollen auf Unternehmensseite wichtige Geschäftsziele wie Skalierbarkeit, flexible Service-Bereitstellung und Kosteneffizienz realisieren. Agile IT-Infrastrukturen als Grundlage für die digitale Transformation bedingen zwangsläufig, dass CIOs und IT-Leiter ihre Sicherheitsstrategie überdenken. Deshalb hat Mikrosegmentierung eine hohe Priorität.

Read More
Die mobile Version verlassen
%%footer%%