KI

NewsSecurity

KI-Suchfunktion bei Malwarebytes

Die Security-Advisor-Funktion, die Bestandteil der ThreatDown-Plattform von Malwarebytes ist, wird jetzt um KI-Funktionalitäten erweitert. Generative KI solle es den Anwenderinnen und Anwendern ermöglichen, zum Suchen von Informationen einfache Anfragen zu stellen, die in normaler Sprache formuliert wurden. Abgesehen davon unterstützt die KI die User auch beim Implementieren von automatischen Updates. Darüber hinaus gibt sie Empfehlungen in Bezug auf die Optimierung der Sicherheit der Systeme.

Read More
AdvertorialsSecurityTrend-Thema

Sysbus Trend-Thema: Security

„Die Bedrohungslage durch Cyberangriffe hat sich in den vergangenen Monaten verschärft”, erklärt Louis Dünnebier, Sales Specialist – SD-WAN – Security bei der byon GmbH. “Dies wird uns durch Kundenanfragen, insbesondere von KRITIS-Unternehmen, aber auch aus dem Mittelstand deutlich. IT-Security ist nicht länger ein Thema, dass nur Global Player etwas angeht. Die Zusammenarbeit mit Managed-Service-Providern ermöglicht auch kleinen und mittelständischen Unternehmen eine gute Basis, um die Cyberabwehr auf dem aktuellen Stand zu halten. Gleichzeitig profitiert die IT-Sicherheit von Entwicklungen im Bereich Künstliche Intelligenz – etwa bei der Risikobewertung und der Erkennung von Verhaltensanomalien.“

Read More
ArtikelSecurity

Erfolg in Zeiten von KI bedarf einer neuen Sicherheitskultur

Künstliche Intelligenz (KI) verändert die globale Unternehmenslandschaft maßgeblich. Unter anderem wirkt sie sich auf praktisch jeden Aspekt eines Arbeitsplatzes aus. Obwohl KI für Unternehmen von großem Nutzen ist und das Versprechen birgt, einige der drängendsten Herausforderungen am Arbeitsplatz von heute zu bewältigen, müssen Führungskräfte lernen, wie sie es sicher umsetzen können.

Read More
Produkt des MonatsSmart HomeTests

Produkt des Monats: Der WLAN-fähige Philips-Keramikheizlüfter CX5120

Der CX5120 von Philips gehört zur 5000er-Serie des Unternehmens. Es handelt sich dabei um einen Keramikheizlüfter, der nach Angaben des Herstellers besonders wenig Strom verbrauchen soll. Das Produkt lässt sich einerseits über Bedienelemente steuern, die direkt am Gehäuse angebracht wurden, andererseits besteht aber auch die Option, es in ein WLAN zu integrieren und anschließend mit Hilfe einer App zu steuern. Wir haben die Lösung im Rahmen unserer Produkt-des-Monats-Tests unter die Lupe genommen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Digitale Transformation 2.0: So entfesseln Unternehmen die nächste Innovationswelle

Nach der Digitalisierung ist vor der Digitalisierung. Was zunächst die Integration von Kollaboration via Cloud-Technologie und Netzwerkmanagement in die IT-Infrastruktur der Unternehmen war, geht jetzt einen Schritt weiter. Denn um ihren Wettbewerbsvorteil zu bewahren und relevant zu bleiben, starten Unternehmen jetzt die nächste Stufe: die digitale Transformation 2.0.

Read More
NewsStorage

Dell-Speichersysteme treiben die KI an

Die beiden neuen PowerScale-Systeme “F210” und “F710” gehören zum All-Flash-Storage-Lineup von Dell. Sie sind dazu in der Lage, anspruchsvolle File-Workloads zu unterstützen, wie sie von generativer Künstlicher Intelligenz (KI) beziehungsweise KI im Allgemeinen erzeugt werden. Die Lösungen verwenden das aktuelle Betriebssystem “PowerScale OneFS” und basieren auf neuen PowerEdge-Servern. Nach Angaben des Herstellers bieten sie damit den Unternehmen eine Datenplattform, die KI-fähig ist und eine außergewöhnliche Effizienz, Skalierbarkeit und Leistung mitbringt.

Read More
ArtikelDigitalisierung/Digitale Transformation

Zukunftsfähige Integration, zukunftsfähiges Unternehmen

Ob und wie innovativ Unternehmen sind, hängt heute entscheidend davon ab, wie sicher ihre Integrationssysteme (Integration Platform-as-a-Service / iPaaS) funktionieren, wie agil diese arbeiten und vor allem, inwiefern sie KI einbinden. Ein Systemausfall kann fatale Folgen nach sich ziehen, sowohl für die Umsätze als auch für die Reputation des Unternehmens. Unternehmen sollten daher bei der Auswahl einer zukunftsfähigen Integrationsplattform genau hinsehen.

Read More
ArtikelSecurity

Die Zahl der Cyberbedrohungen nimmt zu, doch auch die Sicherheit rüstet intelligent auf

Die Zahl der Bedrohungen durch Cyberkriminelle ist in den letzten Jahren deutlich gestiegen. Gleichzeitig sind immer weniger Firmen sowie Privatleute gewillt, sich diesem Risiko auszusetzen und greifen vermehrt auf Sicherheitsprogramme zurück. Dabei ist von besonderer Bedeutung, gerade die Schnittstelle zwischen der IT und den Produktionssystemen, der OT, zu verbessern. Denn adressierten die Cyberkriminellen in der Vergangenheit primär die IT-Systeme, geraten OT-Lösungen, die häufig nicht mit dem Fokus „digitale Sicherheit“ entwickelt wurden, immer mehr ins Fadenkreuz der Angreifer. Und auch die zunehmende Vernetzung und Auslagerung von digitaler Intelligenz (Stichwort IoT) trägt zu dieser Veränderung der Bedrohungslandschaft bei.

Read More
NewsSecurity

Hornetsecurity erweitert Umfang seiner 365 Total Protection Suite

Mit der neuesten Version seiner 365 Total Protection Suite – Plan 4 – hat Hornetsecurity sein Angebot erheblich erweitert. Die zusätzlichen Services bieten Unternehmen ein höheres Maß an Cybersecurity und Compliance. Mit AI Recipient Validation liefert Hornetsecurity zudem einen KI-Service, der die E-Mail-Verhaltensmuster jedes Endnutzers analysiert und die Warnungen automatisch anpasst.

Read More
SecurityTests

Im Test: Sicherheitsinfrastrukturen zentral verwalten mit Trend Micros Trend Vision One

Trend Vision One von Trend Micro stellte eine zentral verwaltete, einheitliche Sicherheitslösung dar, mit der sich Unternehmensumgebungen verwalten lassen. Der Hersteller verfolgt mit dem Produkt das Ziel, Silos aufzubrechen und ein übergreifendes Werkzeug zur Verfügung zu stellen, das es IT-Verantwortlichen ermöglicht, Risiken zu bewerten und zu identifizieren. Darüber hinaus ist das Produkt auch dazu in der Lage, die im Netz vorhandenen Aktivposten zu inventarisieren und in Cloud-Infrastrukturen, Netzwerken, Servern, Endpoints und E-Mails Bedrohungen zu finden und zu bekämpfen. Die Lösung konnte in unserem Testlabor ihre Leistungsfähigkeit unter Beweis stellen.

Read More
CloudNews

Resiliente Datensicherheit und Datensicherung durch neue Commvault Cloud

Die KI-gestützte Cloud-Plattform bietet Datensicherheit und Datensicherung in hybriden Umgebungen. Unternehmen beziehen alle SaaS- und Softwareangebote von Commvault über eine Plattform. Kommt es zum Ernstfall, erlaubt die Cleanroom Recovery, Daten sauber wiederherzustellen. Ein KI-Co-Pilot unterstützt bei den Backup-Aufgaben. So verifiziert er zum Beispiel einen sauberen Wiederherstellungspunkt.

Read More
AdvertorialsSecurityTrend-Thema

Trend-Thema 2024: Sicherheit dank KI mehr im Fokus denn je

„Mit Hilfe fortschrittlicher generativer KI optimieren Cyberkriminelle ihre Angriffe im Handumdrehen – von Social Engineering bis hin zu Deep Fakes“, erklärt Thorsten Henning, Regional Director Systems Engineering DACH bei Fortinet. „Um diesen Entwicklungen entgegenzuwirken müssen IT-Teams im öffentlichen und privaten Sektor zusammenarbeiten und Bedrohungsdaten austauschen. Gleichzeitig sollten Unternehmen ihre Cyber-Resilienz fördern, indem sie Cybersecurity durch gezielte Schulungen zur Chefsache machen.“

Read More
EntwicklungNews

BMC aktiv bei Mainframe-Applikationen

BMC hat gestern auf der “BMC Connect23” in Stuttgart zum einen “BMC AMI zAdviser Enterprise” und zum anderen die “BMC AMI DevX Code Insights” angekündigt. Dabei handelt es sich um zwei Produktinnovationen für Mainframes. BMC AMI zAdviser Enterprise soll die Mainframe-DevOps-Transformation durch den Einsatz von KI (Künstlicher Intelligenz) und ML (Machine Learning) schneller machen. Die Lösung BMC AMI DevX Code Insights ermöglicht es Entwicklern im Gegensatz dazu, eine automatisierte Intelligenz einzusetzen, um bestehende monolithische Mainframe-Software aufzubrechen und zu verstehen, um den komplexen Code anschließend schnell modifizieren zu können.

Read More
ArtikelSecurity

MFA im Homeoffice: Phishing-sicherer Remote Access

Die Remote-Arbeit hat die bereits vorhandenen Herausforderungen in der Cybersicherheit verstärkt. Phishing-Angriffe sind nach wie vor eine der größten Bedrohungen. Laut einer Studie des Digitalverbands Bitkom sehen 31 Prozent der befragten Unternehmen Phishing als ein ernsthaftes Problem an, ein Anstieg von neun Prozent im Vergleich zu den letzten zwei Jahren. Die Anti-Phishing Working Group bestätigt diesen Trend und bezeichnet das Jahr 2022 als „Rekordjahr“ für Phishing-Vorfälle. Betroffen sind alle – vom IT-Riesen bis zu kleinen und mittelgroßen Unternehmen (KMU).

Read More
ArtikelSecurity

Multimodaler Datenschutz benötigt künstliche Intelligenz

Das Risiko der Cyber-Sicherheit unterscheidet sich von anderen IT-Gefahren dadurch, dass es Unternehmen mit einem anpassungsfähigen und menschlichen Gegner zu tun haben. Im Allgemeinen muss sich die IT mit Risiken erster Ordnung auseinandersetzen, die mit Chaos einhergehen, vergleichbar mit Wirbelstürmen in der Meteorologie oder Viren in der Biologie. Bei Risiken erster Ordnung handelt es sich um komplexe und gefährliche Bedrohungen, wie fehlgeschlagene Prozesse, defekte Teile und andere natürliche und kontrollierbare Ausfälle – die nicht mit einem denkenden Element verbunden sind. Im Gegensatz dazu müssen sich Unternehmen bei der Cybersicherheit mit Risiken zweiter Ordnung auseinandersetzen. Bei diesen Risiken handelt es sich um chaotische Systeme mit Bedrohungen, die sich intelligent an Abwehr- und Gegenmaßnahmen anpassen, und damit mit ähnlichen Vorgehensweisen wie in einem Vertriebsprozess oder einem Rechtsstreit einhergehen. Auf einen Schritt folgt eine Reaktion, auf die sich die gegnerische Partei einstellen muss.

Read More
AdvertorialsSecurityTrend-Thema

Trend-Thema “Security”

“Um die digitale Transformation voranzutreiben, wird die Einführung von regulierten digitalen Identitäten für Unternehmen immer wichtiger”, erklärt Philip Hallenborg, Gründer und CEO von ZealiD. “Remote Work oder die elektronische Unterzeichnung von Verträgen sind nur zwei von vielen möglichen Anwendungsszenarien. Unternehmen stehen mittlerweile in der Pflicht, bestehende rechtliche Rahmenbedingungen und Vorschriften wie die eIDAS (Electronic Identification, Authentication and Trust Services) der EU zu erfüllen. Dies stellt die Einhaltung von Compliance-Maßnahmen sicher und beschleunigt die Digitalisierung. Qualifizierte Signaturen verwenden deswegen fortschrittliche kryptografische Technologie für Integrität, Authentizität sowie höchste gesetzliche Standards. Diese eSignaturen können von jeder Partei, sei es eine Behörde, ein Gericht oder ein privates Unternehmen, problemlos validiert werden. Da Unternehmen nach größerer Effizienz, Sicherheit und Compliance streben, wird die qualifizierte Signatur zum Goldstandard und zu einem festen Bestandteil ihrer Abläufe.  Durch den Einsatz von Smartphones, fortschrittlicher Biometrie, mit NFC (Near Field Communication) ausgestatteten ID-Dokumenten und KI-Methoden erhöhen diese digitalen Identitäten nicht nur die Sicherheit, sondern verbessern auch das Nutzererlebnis erheblich.”

Read More
ArtikelCompliance

Know your Customer: Identitätsprüfungen mit KI intelligent optimieren

Seitdem die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) im Jahr 2015 das Verfahren der Video-Identifikation (Video-Ident) eingeführt hat, müssen sich deutsche Unternehmen in Bezug auf Know-Your-Customer-Prozesse (KYC) zunehmend mit komplexen Fragen auseinandersetzen. Hintergrund ist die EU-Anti-Geldwäsche-Richtlinie, die sich an den internationalen Mindeststandards zur Vorbeugung von Wirtschaftskriminalität orientiert. Neben der Einhaltung EU-rechtlicher Regularien, spielen für Finanzinstitute jedoch auch Aspekte wie der Kostenfaktor, die Effizienz sowie die Umsetzung der angenehmsten Benutzer:innenerfahrung eine entscheidende Rolle.

Read More
ArtikelEntwicklung

Die Zukunft heißt Erweiterbarkeit – aber das Programmieren wird trotzdem relevant bleiben

Schon zigmal wurde das Aus für die Software-Programmierung heraufbeschwört. Aber genauso wie Frank Sinatra machte sie immer wieder ein Comeback. Im Gegensatz zur Musiklegende, die dann doch irgendwann ihr letztes Konzert spielte, wird die Programmierung jedoch auch in Zukunft den Ton angeben. Alljährlich verkünden die Experten eine neue Prophezeiung. Low-Code/No-Code-Systeme werden das manuelle Schreiben von Code überflüssig machen oder ChatGPT werde als übermächtige Wunderwaffe Software-Programmierer gänzlich ablösen. Eines sei dahingestellt: Derzeit weist kein einziges Indiz darauf hin, dass wir in Zukunft keinen Code mehr brauchen werden. Das Gegenteil ist eher der Fall. Was aber stimmt: Maßgeschneidertes Coding wird immer mehr zu einem Phänomen der Vergangenheit, abgelöst von Software-Erweiterbarkeit.

Read More
ArtikelDigitalisierung/Digitale Transformation

Wie sich Ablagen zum „Archiv der Zukunft“ mausern

Egal ob Verträge, Rechnungen, Belege oder Personalakten – mittlerweile landet ein Großteil der Dokumente digitalisiert im Archiv. Für Abteilungen bedeutet das höhere Effizienz, Effektivität und Transparenz sowie flexible Workflows. Ein intelligentes Dokumentenmanagementsystem kann aber mehr. Als Startrampe für vorausschauende Analysen und den Einsatz von KI eröffnet das „Archiv der Zukunft“ neue Wege.

Read More
ArtikelSecurity

Wie EDR, NDR und MDR im Zusammenspiel für umfassende Cybersicherheit sorgen

Cyberattacken sind erfolgreich und folgenschwer, wenn die Angreifer genaue Kenntnisse über die Gegebenheiten und die Daten der Opfer-IT haben. Um diese zu erlangen, ist die Verweildauer der Hacker im angegriffenen Netz oft sehr lange. Um dies zu verhindern, muss die Abwehr bösartige Aktivitäten vorbeugend und frühzeitig unterbinden sowie die Exekution eines Angriffes noch währenddessen verhindern. Das kann nur eine gut informierte und tief gestaffelte IT-Sicherheit leisten. Sie hat den Datenverkehr und das Geschehen am Endpunkt im Blick. Die Kombination aus einer Network Detection and Response (NDR) und einer Endpoint Dectection and Response (EDR) bietet einen umfassenden Schutz. Zusätzlich unterstützt die menschliche Expertise externer Sicherheitsanalysten im Rahmen einer Managed Detection and Response die internen IT-Verantwortlichen und wird immer unentbehrlicher.

Read More
ArtikelSecurity

Kampf gegen Deepfake-Phishing kombiniert menschlichen Einfallsreichtum mit der Schlagkraft Künstlicher Intelligenz

Mittels Deepfake-Technologie angefertigte Audio- oder Videoinhalte erfreuen sich immer größerer Beliebtheit und werden speziell auf sozialen Medien oft und gerne verbreitet. Verschiedenste Applikationen ermöglichen es dem Otto Normalverbraucher, Aufnahmen ohne technische Vorkenntnisse und mit Hilfe von Künstlicher Intelligenz täuschend echt zu verfälschen und diese mit der Community zu teilen. Zumeist handelt es sich dabei um unproblematische Inhalte, die lediglich zur Belustigung von Freunden und Familie dienen sollen. Deepfake birgt jedoch auch eine dunklere Seite und gibt Grund zur Sorge. So wird die Technologie zunehmend von Individuen mit kriminellen oder manipulativen Absichten genutzt, um ein ahnungsloses Publikum zu täuschen.

Read More
CloudNews

Firewall für die Azure-Cloud von Palo Alto Networks

Die mit Machine Learning (ML) ausgestattete Next-Generation-Firewall von Palo Alto (NGFW) steht jetzt auch als ISV-Dienst für Microsoft Azure zur Verfügung. Der Azure-native Service nennt sich “Cloud NGFW for Azure” und ist vollständig verwaltet. Zum Leistungsumfang der Sicherheitslösung gehören Features wie DNS-Security, Advanced URL Filtering, WildFire und Advanced Threat Prevention. Die ML-Funktionen dienen im Betrieb dazu Zero-Day-Bedrohungen sowie unbekannte und bekannte Angriffe zu unterbinden und so dafür zu sorgen, dass die Anwender ihre Applikationen schnell und sicher auf Azure migrieren können.

Read More
ArtikelKünstliche Intelligenz

Mit intelligenten Beschaffungstools zu mehr Cashflow

Bedarfsplanungssysteme im Einzelhandel sind oft starr und arbeiten mit einem regelbasierten Ansatz, um Bestände zu verwalten und Waren entsprechend zu bestellen. In unsicheren, krisengeprägten Zeiten funktionieren solche Regeln jedoch immer seltener. Spätestens seit der COVID-19-Pandemie hat sich gezeigt, dass sich das Kaufverhalten von Verbrauchern schnell und unvorhersehbar ändern kann – vermeintlich bekannte Trends und berechenbare Produktkategorien wiegen Einzelhändler daher in trügerischer Sicherheit, auf die sie sich immer weniger verlassen können.

Read More
InfrastrukturNews

BRESSNER mit Edge Computer auf Jetson-Orin-Basis

Der Edge Computer “BOXER-8652AI” von AAEON Inc. wurde auf NVIDIA-Jetson-Orin-NX-System-on-Module-Basis entwickelt und kommt in einem kompakten Gehäuse. Das Produkt soll in Kürze bei BRESSNER Technology verfügbar sein. Es wurde entwickelt, um anspruchsvolle Applikationen im KI-Bereich (Künstlich Intelligenz) laufen zu lassen. Die Lösung kommt ohne Lüfter aus und kann für eine große Zahl an Anwendungen KI-Workloads ausführen. Dazu gehören unter anderem Computer Vision, industrielle Inspektion, intelligente Überwachung, Robotik und Sprachverarbeitung.

Read More
ArtikelSecurity

Die Erkennung von verdächtigen Inhalten und Aktivitäten in verschlüsseltem Netzwerkverkehr

Herkömmliche und insbesondere auf Signatur- oder heuristischen Ansätzen basierende Sicherheits-Lösungen sind bei verschlüsselten Netzwerkverkehr einschließlich der darin übertragenden Dateien nicht effektiv. Sie sind weder dazu in der Lage, Schadcode noch Anomalien, also verdächtige Verhaltensweisen und Abläufe im Netzwerkverkehr, zu erkennen. Sie können den ursprünglichen, unverschlüsselten Inhalt nicht analysieren, sind aber genau dafür entwickelt worden. Der eigentliche Anwendungsfall der Verschlüsselung zum Datenschutz verhindert gleichzeitig die Wirksamkeit herkömmlicher Sicherheitslösungen. Dies ist auch unerwünschten Interessenten und Angreifern bekannt.

Read More
ManagementNews

SolarWinds Observability als SaaS

SolarWinds Hybrid Cloud Observability ist nun ebenfalls als SaaS-Lösung verfügbar. SWO erleichtert durch leistungsstarke Funktionen für maschinelles Lernen (ML) und künstliche Intelligenz (KI) die Verwaltung hochkomplexer IT-Umgebungen. Die neue SaaS-Plattform vereint Observability-Lösungen von SolarWinds für Netzwerke, Infrastrukturen, Systeme, Anwendungen und Datenbanken und bietet eine zentrale Übersicht.

Read More
ArtikelBackup

Cloud-Nutzung: Durch Datensicherungen und Wiederherstellungen oft teurer als geplant

Die Cloud ist heute aus vielen Unternehmen nicht mehr wegzudenken. Sie garantiert den einfachen und ortsunabhängigen Zugriff auf Anwendungen und Daten von jedem Gerät mit Internetverbindung. Zudem ist sie flexibel einsetzbar und skalierbar. Auch der Administrations- und Kostenaufwand sinkt durch den Einsatz der Cloud. So entfällt die oft zeitintensive Wartung von IT-Ressourcen, zusätzliche User lassen sich mit wenigen Mausklicks freischalten. Außerdem entstehen keine fixen Kosten durch Investitionen in die Server-Hardware. Stattdessen fallen variable Kosten an, die dem tatsächlichen Bedarf entsprechen. Dennoch zahlen viele Unternehmen mehr für die Cloud als geplant, wie eine Studie von Veritas Technologies zeigt.

Read More
Home Office/CollaborationNews

DTEN erweitert seine Videokonferenzplattformlösungen der DX7-Serie auf Microsoft Teams

Die DX7-Serie von DTEN ermöglicht die Zusammenarbeit über Video-Konferenzen und wird nach Angaben des Herstellers über eine KI (Künstliche Intelligenz) gesteuert. Die Produkte eignen sich für den Einsatz in hybriden Arbeitsumgebungen und kommen als plattformübergreifende Geräte. Diese sollen bestmögliche Anwendungen für die Video-Collaboration für Zoom, Microsoft Teams und andere bieten. Neu bei den All-in-One-Geräten ist eine Windows Edition, die ab sofort zur Verfügung steht. Eine Android-Variante soll noch dieses Quartal auf den Markt kommen.

Read More
ArtikelSecurity

Auf Wolke sieben: Die Vorzüge gehosteter Sicherheitslösungen in einer sich verändernden Welt

Wir leben in turbulenten Zeiten, stehen vor zahlreichen Herausforderungen. Die Corona-Pandemie ist in den Hintergrund getreten, könnte aber sich aber im Herbst mit neuen Virenvarianten zurückmelden. Die Inflation führt zu stark steigenden Lebenshaltungskosten, einschließlich höherer Energie- und Kraftstoffpreise, die weitreichende Auswirkungen auf unser Leben haben werden.

Read More
AdvertorialsDigitalisierung/Digitale TransformationTrend-Thema

Sysbus Trend-Thema “Digitalisierung”

“Glasfasernetze sind die Grundlage für eine erfolgreiche Digitalisierung”, meint Dr. Michael Ritter, Sales Director Strategic Alliances DACH & CEE bei der Colt Technology Services GmbH. “Dabei geht es nicht nur um Übertragungsgeschwindigkeit. Der Schlüssel zum Erfolg liegt in von Netzwerkbetreibern integriert bereitgestellten Mehrwertdiensten wie On-Demand, SD-WAN, Secure Access Service Edge (SASE) oder KI-basiertem Netzwerkmanagement, um die neuen Bedürfnisse von Unternehmen zu erfüllen.”

Read More
ArtikelIoT

Gamechanger Open Source: Agilität, Flexibilität und Geschwindigkeit

Seit dem Beginn der Pandemie, im Frühjahr 2020, suchen Unternehmen mehr denn je nach Lösungen, um ihre Geschwindigkeit und Agilität in der Remote-Arbeitsumgebung zu erhalten. Wer hätte das im Vorfeld gedacht? Das Innovationstempo hat während der Pandemie nicht nachgelassen, im Gegenteil: Innovative Lösungen kommen schneller auf den Markt denn je. Beschleuniger des Wandels: Unternehmen setzen immer öfter nicht nur auf “Cloud First”, sondern auch auf “Open Source First”.

Read More
InfrastrukturNews

VR-Workstation “Balios P45C”

Neue Technologien wir Virtual Reality (VR) oder Künstliche Intelligenz (KI) fordern immer mehr Rechenleistung. Deswegen müssen heute bereits Workstations viel Kraft unter der Haube haben. Weitere Beispiele für Einsatzgebiete, die eine hohe Performance voraussetzen, sind Green-Screen-Technologien in Verbindung mit Motion-Tracking in Echtzeit. Deswegen bietet die ICO Innovative Computer GmbH jetzt die “Balios P45C”-Workstation an, die mit Prozessoren von Intel ausgestattet wurde.

Read More
ArtikelSecurity

Mit IIoT-Sicherheit den Betrieb schützen

Die digitale Transformation von Unternehmen, auch vierte industrielle Revolution genannt, funktioniert größtenteils durch Automatisierung, künstliche Intelligenz (KI) und immer schnellere technologische Innovationen. Gestützt von Automatisierung und Datenaustausch werden industrielle Prozesse und Maschinen immer intelligenter und modularer. Ein Kernfaktor dabei: Das Internet der Dinge (Internet of Things, IoT) und das industrielle Internet der Dinge (IIoT). Die so vernetzten intelligenten Geräte liefern mit geringem Aufwand kontextbezogene Informationen in Echtzeit. Das ermöglicht Unternehmen ebenso wie einzelnen Personen die Prozesse und Interaktionen zu interpretieren und optimieren.

Read More
ArtikelIoT

Die Sicherheitslücke Internet of Things schließen

Jedes Gerät, welches über eine Internet-Konnektivität verfügt, sendet seine vor Ort an der Edge erhobenen Daten aus dem Internet of Things (IoT) an die zentrale IT. Ein Versand in die andere Richtung ist nicht vorgesehen und damit in der Regel verdächtig. Gefahr entsteht für Unternehmen dann, wenn eine gekaperte IoT Malware-Code und Hacker-Befehle an die Zentrale weiterleitet oder abgeschöpfte Informationen nach außen sendet. Der daraus resultierende Datenverkehr ist aber im Netzwerkverkehr sichtbar. Eine Network Detection and Response (NDR) ist deshalb ein wichtiges Element einer umfassenden Cyber-Abwehr.

Read More
ManagementNews

Conga meldet beschleunigtes Kundenwachstum im Bereich Vertragsmanagement

Conga gab gestern ein beschleunigtes Wachstum seiner marktführenden Produkte Conga Contract Intelligence und Conga Contract Lifecycle Management (CLM) bekannt. Dank innovativer Produktfunktionen konnte Conga die Gewinnrate um 123 Prozent steigern und somit sein Vertragsmanagementgeschäft mit einem Marktvolumen von 6,5 Milliarden US-Dollar für weiteres Wachstum positionieren.

Read More
ArtikelDigitalisierung/Digitale Transformation

Compliance bei verteilter Arbeit – Wie KI die Rechtsabteilung in 2022 verändern wird

Digital orientierte Unternehmen setzen heute auf die Automatisierung von Verträgen, um Vertragsabläufe zu vereinfachen, Prüfungs- und Umsatzzyklen zu beschleunigen und den Wert jedes Vertrags zu maximieren. Die automatisierten Arbeitsabläufe und Prozesse erleichtern einen Großteil der manuellen Dateneingabe und des Papierkrams, mit dem die Rechtsabteilung normalerweise zu kämpfen hat. Doch angesichts der heutigen verteilten Belegschaft und der steigenden Anforderungen an Rechtsabteilungen, strategische Aufgaben in Unternehmen zu übernehmen, wird die bisherige Art der Automatisierung im Jahr 2022 nicht mehr ausreichen.

Read More
NewsSecurity

DNS-Blocker, der dynamisch lernen kann

DNS ist einer der wichtigsten Dienste im Internet, aber leider auch einer der unsichersten, da er standardmäßig immer noch nicht verschlüsselt läuft. Damit gilt er als eine potentielle Schwachstelle für Netzwerke und Endpoints. Gefälschte Webseiten, die über DNS untergeschoben werden, ermöglichen Pharming- und Phishing-Attacken sowie Man-in-the-Middle-Angriffe. Außerdem lässt sich über sie auch Schadcode und Malware verbreiten. Traditionelles Blacklist-Filtering bietet hier keinen Schutz mehr, schließlich werden jeden Tag etwa 200.000 neue Domains registriert, von denen zirka 70 Prozent als potentiell gefährlich gelten.

Read More
ArtikelDigitalisierung/Digitale Transformation

Bessere Business-Entscheidungen mit Künstlicher Intelligenz treffen

Der Einsatz von Künstlicher Intelligenz (KI) im Bereich der Datenverarbeitung hat die Art und Weise, wie wir Inhalte aus Dokumenten verarbeiten, stark verändert. Dies wirkt sich auch auf die Prozesse in der Unternehmenswelt aus. Während vor einigen wenigen Jahren bis Jahrzehnten Dokumente noch wortwörtlich Seite für Seite verarbeitet wurden, eröffnet die Digitalisierung und die automatisierte Dokumentenverarbeitung heute die Nutzung von riesigen Datenmengen, woraus sich schneller und effizienter Vorhersagen für Business-Entscheidungen ableiten lassen. So können Unternehmen auch in einer von Daten beherrschten Welt weiter konkurrenzfähig bleiben.

Read More
ArtikelHome Office/Collaboration

Hybride Arbeitsmodelle sind die Zukunft

Remote? Hybrid? Im Büro vor Ort? Die Diskussion über neue Arbeitsmodelle ist spätestens seit der Coronapandemie in der breiten Bevölkerung entfacht. Die Pandemie hat Homeoffice von heute auf morgen notwendig gemacht. Unternehmen mussten ihre Mitarbeitenden mit allen erforderlichen Instrumenten ausstatten, um eine produktive Arbeit von zu Hause aus möglich zu machen. Und sie haben dabei gelernt, dass Remote Work die Qualität der Arbeit nicht schmälert, sondern sogar verbessern und zu einer besseren Work-Life-Balance führen kann.

Read More
ArtikelManagement

No-Code/Low-Code als Antwort auf den Fachkräftemangel

Ob Cybersicherheitsexperten oder IT-Spezialisten, die sich mit modernen KI-Lösungen auskennen: besonders in der IT sind Spezialisten rar gesät und es herrscht Fachkräftemangel. Gartner warnt, dass die technische Kompetenz aller Mitarbeiter vertieft werden muss, da andernfalls Lücken entstehen: es droht die Sabotage von Innovation, Agilität und das Wachstum von Unternehmen. Viele Unternehmen nutzen jedoch vorhandene Möglichkeiten noch nicht ausreichend, um dem Fachkräftemangel entgegenzusteuern. Eine ergänzende Möglichkeit, um innerhalb eines Unternehmens Spezialisten zu entlasten, stellen nicht nur Neueinstellungen dar, sondern auch kognitive Skills. Dabei handelt es sich um digitale Mitarbeiter, die beispielsweise Routine-Aufgaben bei der Dokumentenverarbeitung übernehmen. Drei wesentliche Faktoren sind dabei zu beachten, damit digitale Mitarbeiter tatsächlich für Entlastung im Unternehmen sorgen.

Read More
CloudNews

Bessere Cloud-Analysen von Dynatrace durch PurePath-Tracing und Log Monitoring

Die Analysefunktionen von Dynatrace für moderne Hybrid- und Multi-Cloud-Umgebungen wurden erweitert. Konkret hat der Hersteller in seine Technologie für Analyse und verteiltes Tracing auf Code-Ebene namens “PurePath” sein Log Monitoring integriert, das von Künstlicher Intelligenz (KI) unterstützt wird. Nutzen Unternehmen nun die Plattform von Dynatrace, um Traces und Logs automatisch zu verbinden, die Daten für Analysen auf KI-Basis zusammenzustellen und die Traces und Logs in Echtzeit zu analysieren, so werden sie in die Lage versetzt, ihre digitalen Dienstleistungen proaktiv und effektiv zu verbessern. Das soll eine reibungslose Skalierung und schnellere Innovationen möglich machen.

Read More
ArtikelDatenverarbeitung/Big Data

Verbessern Sie ihre Data-Science-Aktivitäten mit Data Enrichment

In den letzten Jahren hat der Data-Science-Bereich große Fortschritte gemacht. In den meisten Unternehmen sind sich Entscheidungsträger bewusst, dass mehr Anstrengungen unternommen werden müssen, um sowohl interne als auch externe Daten mit Hilfe fortgeschrittener Analysemethoden vollumfänglich auszunutzen. Das Verständnis für die zukünftige Rolle, welche maschinelles Lernen und KI einnehmen werden, ist vorhanden – die Herausforderung beginnt mit der Frage wie man anfängt, diese Quellen zielgerichtet zu nutzen.

Read More
NewsSecurity

Check Point mit neuen Komponenten

Check Point erweitert seine Sicherheitslösung “Quantum Hybrid Data Center Security”. Diese bietet komplexen, hybriden Rechenzentren Schutz. Es handelt sich bei der Lösung um eine skalierbare Plattform, die mit automatisierten Abläufen arbeitet. Neu hinzugekommen sind jetzt die Qantum Smart-1 Security Appliances, die Konsole R81.10 sowie Quantum Maestro 175. Die neuen Produkte sollen nach Angaben des Herstellers die Flexibilität der Unternehmen erhöhen, wenn es darum geht, Workloads auf sichere Art und Weise zwischen der Cloud und den Rechenzentren zu verschieben. So lassen sich Workloads am Edge mit geringeren Kosten zur Verfügung stellen.

Read More
NewsTermine

Mehr als 1400 Teilnehmer auf der Axis Inspire

Letzten Juni fand die digitale Veranstaltung “Axis Inspire” statt, an der auch wir teilgenommen haben. Es handelt sich dabei um eine virtuelle Konferenz, die sich an Distributoren, Endkunden und Partner richtet. Im Rahmen des Events präsentierte Axis viele Innovationen und gab einen Einblick in die Zukunft. Darüber hinaus ergaben sich über die Meet-and-Greet-Möglichkeiten der verwendeten Plattform virtuelle Optionen für den Gedankenaustausch.

Read More
NewsSecurity

Dynatrace Priorisiert Schwachstellen mit Hilfe von Künstlicher Intelligenz

Dynatrace erweitert sein Dynatrace Application Security Modul um den “David Security Advisor”. Open-Source-Pakete und Softwarebibliotheken bringen im täglichen Betrieb große Sicherheitsrisiken für Organisationen mit sich. Der Davis Security Advisor arbeitet mit Künstlicher Intelligenz und zeigt diese Sicherheitsrisiken an, beschreibt sie detailliert und priorisiert sie. Das ermöglicht es den DevSecOps-Mitarbeitern, in Echtzeit fundierte Entscheidungen zu treffen und die kritischsten Schwachstellen anhand der Priorisierung in der richtigen Reihenfolge zu schließen. Das reduziert die Risiken für die Unternehmen zuverlässig und effizient.

Read More
ArtikelDigitalisierung/Digitale Transformation

Von der Vision zum Projekt: So geht digitale Transformation

Wie bleibt mein Unternehmen auch mit dezentral organisierten Mitarbeitern produktiv und erreichbar, ohne Umsatz einbüßen zu müssen? Diese Fragestellung hat im vergangenen Jahr vielen Unternehmen den längst überfälligen Anstoß gegeben, aus der fernen Vision „digitale Transformation“ oder aus einem „wäre gut, das mal anzugehen“ sehr konkrete Projekte zu machen: Flexibilisierung von Netzwerkstrukturen, Cloud-Migration, Einbindung von KI und Edge Computing. All das sind nicht mehr nur Technologien, die auf einen zukünftigen Mehrwert hoffen lassen, sondern sich jetzt bezahlt machen: Flexible Netzwerkstrukturen ermöglichen die Einbindung dezentraler Mitarbeiter, über die Cloud sind geschäftskritische Anwendungen von überall und jederzeit verfügbar. Unverzichtbar in Zeiten, in denen das Heim für viele das neue Büro ist.

Read More
InfrastrukturNews

i5-Prozessoren im Einsatz im Industriebereich

Die Industrie 4.0 nimmt immer mehr an Bedeutung zu. Gleichzeitig steigen aufgrund von Modernisierungsdruck und Digitalisierung auch die Ansprüche an die Ausstattung der verwendeten Rechner. Schließlich werden die Prozessketten immer komplexer und die Aufgaben, die aufgrund von Künstlicher Intelligenz, Bildauswertungen zur Qualitätssicherung, aufwendigen Berechnungen oder auch zum Machine Learning zu bewältigen sind, sorgen dafür, dass der Einsatz leistungsfähiger Prozessoren in vielen Anwendungsfällen fast schon zur Pflicht wird. Im Industriebereich müssen gleichzeitig noch bestimmte Anforderungen an die Langlebigkeit, Robustheit und Stabilität der Geräte berücksichtigt werden.

Read More
ArtikelDigitalisierung/Digitale Transformation

Digitale Kompetenzen der Mitarbeiter stärken

Die digitale Transformation verändert die Arbeitsprozesse in der Geschäftswelt und in jedem einzelnen Unternehmen. Laut Umfrage haben im vergangenen Jahr 61 Prozent der Unternehmen in Deutschland während der Pandemie neue Technologien eingeführt. Mit der bloßen Implementierung von neuen Technologien ist es jedoch nicht getan. Damit Unternehmen wirklich profitieren können, sollten sie auch die Förderung der „digitalen Skills“ von Mitarbeitern beachten und ihren Nutzen klar kommunizieren. Denn wie man in einer weiteren Studie ebenfalls herausfand, bestehen zwischen den verschiedenen Generationen große Unterschiede – nicht nur im Umgang und bei der Häufigkeit in der Anwendung smarter Technologien, sondern auch bei der Meinung, welche Vorteile diese für jeden selbst im Arbeitsalltag bringen. So ist es für Unternehmen häufig eine Herausforderung, Mitarbeiter mit den erforderlichen digitalen Kompetenzen zu rekrutieren. Wenn die Belegschaft sich schwertut, mit den digitalen Kollegen zu arbeiten und Verständigungsprobleme bestehen, stockt die Digitalisierung und die erhofften Effizienz- und Umsatzsteigerungen bleiben aus.

Read More
ArtikelDigitalisierung/Digitale Transformation

Erfolgsfaktoren für die Skalierung von KI Projekten

Mit Hilfe Künstlicher Intelligenz schaffen Unternehmen bereits vielseitig neue Werte. Nach erfolgreichen Pilotprojekten stellt die Skalierung von KI-Projekten Unternehmen vor neue Herausforderungen und Fragestellungen. Die richtige Strategie, eine ganzheitliche KI-Kultur und passgenaue technische Voraussetzungen ebnen den Weg hin zum erfolgreichen datengesteuerten Unternehmen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Wie AIOps die digitale Transformation vorantreibt

Im heutigen digitalen Zeitalter weiß jedes erfolgreiche Unternehmen, dass Wachstum das Management dynamischer Infrastrukturen und die Umsetzung der digitalen Transformation erfordert. AIOps ist ein Schlüsselbeispiel für die Anwendung von künstlicher Intelligenz (KI), maschinellem Lernen (ML) und Big-Data-Analysen, um den IT-Betrieb zu automatisieren und letztlich zu verbessern. Nach der Implementierung ergibt sich sofort eine deutliche Verbesserung der Geschwindigkeit, Agilität und Effizienz für das Unternehmen, denn alle Fehler werden erkannt und oft in Echtzeit behoben. Da IT-Teams aufgrund von Multi-Cloud- und Remote-Arbeitsumgebungen weiterhin mit einem Anstieg des betrieblichen Datenvolumens und der Komplexität konfrontiert sind, war die Einführung von AIOps für Unternehmen noch nie so wichtig wie heute.

Read More
ArtikelVideo Conferencing

Smarte Meetings: Nie wieder Protokoll schreiben

Online-Meetings bestimmen gerade den Alltag vieler Mitarbeiter im Home Office. Eigentlich sollen diese Besprechungen die Zusammenarbeit effizienter gestalten, Aufgabenbereiche abstecken oder wichtige Entscheidungen vorbereiten. Doch schon beim Verlassen des Meetings können Zuständigkeiten unklar sein. Welche Mitarbeiter kümmern sich um die anstehenden Aufgaben? Und wann war nochmal die Deadline? Gibt es im Meeting keinen Protokollanten, besteht die Gefahr, dass Meeting-Highlights und Verantwortlichkeiten verloren gehen oder Missverständnisse entstehen. Doch auch ein Protokollant ist nicht unfehlbar. Es können sich Fehler in die Notizen einschleichen oder es folgen wichtige Punkte im (Online-)Meeting so schnell aufeinander, dass es schwer ist zu folgen. Außerdem ist es nicht ganz einfach, Notizen zu machen und sich gleichzeitig aktiv an den Diskussionen zu beteiligen. Volles Engagement und Aufmerksamkeit aller Kollegen kann es nur geben, wenn sich jeder auf die Teilnahme fokussiert und nicht auf die eigenen Notizen.

Read More
CloudNews

Geringere Kosten und weniger Risiko bei der IT-Transformation

OPTIC (Operations Platform for Transformation, Intelligence and Cloud) stellt eine neuartige Plattform von Micro Focus dar, die dazu dienen soll, die Cloud bestmöglich als vollwertigen Partner zu nutzen. Darüber hinaus hilft sie dem IT-Betrieb mit einer eingebundenen Künstlichen Intelligenz. Unternehmen werden mit OPTIC in die Lage versetzt, die Produktivität ihrer Mitarbeiter auch dann zu verbessern, wenn diese verteilt arbeiten, was zur Zeit von besonderer Bedeutung ist. Parallel dazu können die Unternehmen auch die Komplexität ihrer IT-Transformation verringern.

Read More
ArtikelSecurity

Applikationen in komplexen Cloud-Umgebungen absichern

Klassische Ansätze für den Schutz von Anwendungen reichen heute nicht mehr aus. Denn für deren Entwicklung und Bereitstellung nutzen Unternehmen immer mehr Cloud-native Technologien wie Kubernetes und OpenShift. Aktuelle Application-Security-Lösungen bieten eine umfassende Observability mit Automatisierung und KI, damit alle produktiven Systeme auch in hochdynamischen Umgebungen sicher laufen.

Read More
ArtikelManagement

Drei Gründe, warum sich Unternehmen für AIOps entscheiden sollten

Wettbewerbsorientierte Organisationen reagieren nicht einfach auf ihr Umfeld oder ihre Konkurrenten. Vielmehr versuchen sie, proaktiv vorauszusehen, wie sie bessere Geschäftsergebnisse erzielen können. Diese autonomen digitalen Unternehmen wissen, wie sie alle relevanten Informationen, Fähigkeiten und Mitarbeiter an einen Ort bringen können, um schnell und effizient die richtigen Entscheidungen zu treffen. Dies erfordert flexible und dynamische IT-Infrastrukturen sowie die Fähigkeit, die Leistung und Verfügbarkeit dieser Systeme effektiv zu verwalten. Dieser Beitrag erklärt, warum dafür intelligente Systeme über AIOps zum Einsatz kommen müssen, die verwertbare Erkenntnisse liefern.

Read More
NewsSecurity

Dynatrace Application Security: Neues Plattformmodul erhöht Sicherheit für Produktions- und Vorproduktionsumgebungen

Laut IDC sollen 90 Prozent der neuen Unternehmensanwendungen weltweit bis 2022 Cloud-nativ entwickelt werden. Unternehmen investieren bereits in eine Vielzahl von Tools zur Bewältigung von Sicherheitsbedrohungen, nach wie vor gibt es jedoch Blind Spots und Unsicherheiten hinsichtlich der Risiken und ihrer Auswirkungen auf Cloud-native Anwendungen. Wenn Schwachstellen entdeckt werden, erfordern derzeitige Ansätze manuelle Prozesse, die ungenaue Risiko- und Impact-Analysen liefern. Damit sind Teams gezwungen, Zeit mit der Suche nach Fehlalarmen zu vergeuden.

Read More
ManagementNews

Hyland RPA zur Prozessautomatisierung

Hyland hat kürzlich Hyland RPA veröffentlicht. Diese umfangreiche Robotic Process Automation Suite, die Hyland dieses Jahr mit der Akquisition von Another Monday erworben hat, ergänzt die Prozessautomatisierungsfähigkeiten der Content-Services-Plattform von Hyland und versetzt Unternehmen in die Lage, das volle Potenzial von RPA-Technologie auszuschöpfen – von der Prozessanalyse bis zum Bot-Management. Mit Hyland RPA haben Unternehmen die Möglichkeit, hochvolumige und kostenintensive manuelle Aufgaben im Bereich der Datenverarbeitung, die keine direkte menschliche Beteiligung benötigen, ohne umfangreiche Systemintegration oder individuelle Programmierung zu automatisieren. So lassen sich Kosten senken, die Zufriedenheit der Mitarbeiter steigern sowie die Effizienz, Informationssicherheit und Compliance verbessern.

Read More
NewsStorage

Neues Objektspeichersystem: Die App-Flash-Appliance EXF900 von Dell Technologies

Die Objektspeichersystemreihe “Dell EMC ECS EX” wurde um die äußerst leistungsfähige, neue All-Flash-Appliance EXF900 erweitert. Die Lösung verwendet SSDs auf NVMe-Basis in Dell PowerEdge Servern und offeriert auf diese Weise skalierbare, maximale Performance für aktuelle Workloads. Zu den avisierten Anwendungsbereichen gehören unter anderem Analytics, Cloud-Applikationen, IoT, KI und ML.

Read More
NewsTermine

Virtueller Kongress für Multi-Clouds: DynatraceGo!

In den letzten Monaten hat sich in unserem Arbeitsalltag viel verändert. So ist unter anderem der Bedarf an Einsichten zur richtigen Verwendung von Technologien stark gestiegen, das gleiche gilt auch für den Bedarf an mehr Inspiration und Information sowie für die digitale Transformation. Da sich dieses Jahr wohl kaum noch klassische Events durchführen lassen, wurde “DynatraceGo!” jetzt zu einem virtuellen Ereignis. Die Sessions, in denen die Experten Einblicke in die erfolgreiche Arbeit mit Multi-Cloud-Umgebungen, KI und Cloud-Anwendungen geben, sind dabei individuell zusammenstellbar.

Read More
ArtikelEntwicklung

Informationsmanagement und -verwaltung: Content-zentrische Anwendungen mit yuuvis RAD selber entwickeln

Die Digitalisierung der Welt schreitet unaufhaltsam voran. Nicht zuletzt sorgt die zunehmende Verbreitung entsprechender Technologien im industriellen Bereich – wie Internet of Things (IoT), Augmented Reality und künstliche Intelligenz – für ein exponentielles Datenwachstum. Einer Studie der International Data Corporation (IDC) zufolge soll sich die weltweite Datenmenge von 33 Zettabyte (ZB) im Jahr 2018 auf 175 ZB im Jahr 2025 steigern. Die Hauptanforderung stellt jedoch nicht die Speicherung dar, sondern die Nutzung: Fast 30 Prozent der weltweiten Daten werden in Echtzeit verarbeitet werden müssen, um sie effizient nutzen zu können. Dafür sind Anwendungen mit Content-zentrischem Ansatz notwendig, die eine Verwaltung und Auswertung entsprechend großer Informationsmengen in kürzester Zeit erlauben. Optimal Systems stellt mit yuuvis RAD die Entwicklungsplattform für das Informationszeitalter zur Verfügung. Der Anwendungsbaukasten bietet sowohl einen No-Code-/Low-Code-Ansatz für ein schnelles Time-to-Market wie auch das Potenzial zur Entwicklung komplexester Lösungen.

Read More
NewsVirtualisierung

GPU-Ressourcen für KI-/ML-Anwendungen nutzen mit VMware vSphere 7

VMware vSphere 7 verfügt über eine neue Funktion, mit der Unternehmen in die Lage versetzt werden, Infrastrukturen für KI- und ML-Applikationen verfügbar zu machen. Das neue Feature namens VMware vSphere Bitfusion ist das Ergebnis der Bitfusion-Übernahme durch VMware 2019. Bitfusion war einer der Vorreiter, wenn es um die Virtualisierung von Hardwarebeschleuniger-Ressourcen ging, einschließlich GPU-Technologie.

Read More
ArtikelInfrastruktur

Open Networking: Was Unternehmen von „Hyperscalern“ wie Google und Microsoft lernen können

Skalierbare, agile Netzwerke sind durch den zunehmenden Einsatz von IoT, künstlicher Intelligenz, VPN-Technologien und verteilten Rechen- und Speichersystemen bald unabdingbar. Die Umstellung von einer traditionellen zu einer modernen IT-Architektur betrifft weltweit jedes Unternehmen in jeder Branche. Klassische Netzwerke stoßen an ihre Grenzen, denn die Anzahl der vernetzten Geräte wie auch das Datenvolumen steigen immens an. Umdenken und auf Open Networking umsteigen ist somit angesagt.

Read More
ArtikelSecurity

Den Kriminellen einen Schritt voraus – Kampfansage an König Emotet

Ein Gespenst geht um in der Online-Welt – sein Name ist Emotet, seine Funktionen vielfältig. Zeitweise wirkt die Malware aus dem Jahr 2014 gar unaufhaltsam und übermächtig. Das Klinikum Fürstenfeldbruck, die Uni Gießen, die Medizinische Hochschule Hannover und das Kammergericht Berlin sind die wohl bekanntesten Fälle – die Opfer von Emotet sind abwechslungsreich und, so sollte man meinen, oft auf Cyberangriffe vorbereitet. Das BSI warnt explizit vor dieser Schadsoftware, und immer wieder wird der Trojaner auch „König-Emotet“ genannt. Die Dominanz und Bedeutsamkeit von Emotet sind nicht von der Hand zu weisen – dabei steht die Malware exemplarisch für eine neue Generation von Schadsoftware. Aber was macht diese so gefährlich? Und wie kann man dieser Schadsoftware die Zähne ziehen?

Read More
InfrastrukturNews

Neue Fujitsu Server-Systeme mit Intel Xeon Scalable Prozessoren der zweiten Generation

Fujitsu bringt neue leistungsstarke PRIMERGY- und PRIMEQUEST-Server mit Intel Xeon Scalable Prozessoren der zweiten Generation auf den Markt. Damit können Unternehmen datenzentrische Anwendungen optimieren und schneller Erkenntnisse aus ihren Daten gewinnen.
Die neuen Server bieten eine schnelle Rechenleistung, eine höhere Leistung pro Kern, einen erweiterten Cache sowie KI-Beschleunigung dank eines Intel Deep Learning Boosts und höheren Betriebsfrequenzen für latenzempfindlichste Workloads. Die Server ermöglichen den Einsatz der einzigartigen nichtflüchtigen Intel Optane DC Speichertechnologie bei erschwinglicher Speicherkapazität und Datenerhaltung auch ohne Stromzufuhr.

Read More
ManagementNews

Dynatrace erweitert Kubernetes-Support für umfassende Transparenz und genauere KI-basierte Antworten

Dynatrace hat neue Erweiterungen für den Kubernetes-Support vorgestellt. Die Dynatrace KI-Engine Davis integriert nun automatisch zusätzliche Kubernetes-Events und -Metriken. Somit liefert sie in Echtzeit präzise Antworten auf Performance-Probleme und Anomalien über den gesamten Stack von Kubernetes-Clustern, Containern und Workloads hinweg. Zudem kann Dynatrace jetzt auch heterogene Container-Technologien innerhalb von Kubernetes automatisch erkennen, instrumentieren und abbilden. Dies vereinfacht das Implementieren und Verwalten selbst der größten und vielfältigsten containerisierten Umgebungen und somit die IT-Journey in Cloud-native Umgebungen.

Read More
AdvertorialsCloud

Steigende Komplexität der IT durch Enterprise Cloud

“Der zunehmende Einsatz hybrider Multi-Clouds in Unternehmen erhöht die Komplexität”, so Roman Spitzbart, Senior Director Sales Engineering EMEA bei Dynatrace. “So kämpfen IT-Teams rund ein Drittel ihrer Zeit mit Performance-Problemen, laut einer aktuellen Studie. Da die Komplexität über die Fähigkeiten der IT-Teams hinauswächst, lässt sich das steigende Problem nicht mehr mit zusätzlichem Personal beheben.”

Read More
NewsSecurity

Umfassende Cybersicherheit für kleine Unternehmen mit der neuen Firewall ATP100 von Zyxel

Untersuchungen zeigen, dass 43 Prozent aller Datenschutzverletzungen kleine Unternehmen betreffen, da ihnen häufig die nötige Sicherheitsinfrastruktur fehlt, einer wachsenden Zahl von Cyberangriffen bestmöglich zu begegnen. Um diese Herausforderung in Zukunft besser zu meistern, stellt Zyxel seine neue ZyWALL ATP100-Firewall vor, die kleinen Firmen laut Hersteller ein hohes Maß an Bedrohungsinformationen liefert. Dank des integrierten, Cloud-basierten Security-Services ist die ZyWALL ATP100 in der Lage, sich aus einer ständig wachsenden Datenbank an weltweiten Cybersicherheitsupdates zu bedienen, um Informationen über neue globale Bedrohungen zum Schutz des eigenen Unternehmens proaktiv zu nutzen.

Read More
AdvertorialsTrend-Thema

Kommentar von Paessler zum Thema “Überwachung von IoT-Komponenten”

„Gartner prognostiziert, dass 2021 fast 30 Milliarden ‘vernetzte Dinge’ im Einsatz sein werden”, so Gabriel Fugli, Team Manager Sales Central & Eastern Europe bei Paessler. “Diese Dinge werden ein unglaubliches Datenvolumen produzieren. Laut Gartner ist es die Aufgabe innovativer Unternehmen, KI in die IoT-Strategie zu integrieren, um diese Daten sinnvoll lesen und nutzen zu können. PRTG Network Monitor setzt bei der Datenauswertung an, wenn auch noch ohne KI. PRTG sammelt Daten zur Verfügbarkeit und Leistung von IT-Geräten, -Diensten und -Anwendungen. Die Software speichert und analysiert die IT-Daten – und mit der Unterstützung von Protokollen aus der IoT-Welt und einer leistungsstarken API auch IoT-Daten. Erfahren Sie, wie PRTG Ihr IoT-Projekt unterstützen kann.“

Read More
NewsSecurity

Neue backdoorfreie Endpoint-Protection-Lösung „Made in Germany“

Ab der ersten Septemberwoche wird die neue modulare TUX-Endpoint-Protection-Lösung des deutschen Cyber-Security-Anbieters TUXGUARD verfügbar sein. Die Technologie setzt auf künstliche Intelligenz sowie Machine Learning und eignet sich für jede Unternehmensgröße. Auch das TUXGUARD Management Center (TGMC) mit Touchfunktion verfügt mit dem aktuellen Release über ein neues Look and Feel, um Systemadministratoren bestmöglich bei ihrer Arbeit zu unterstützen. Kunden, die bereits die TUX-Firewall im Einsatz haben, können jetzt alle Sicherheitskomponenten des Herstellers in einer zentralen Managementkonsole verwalten.

Read More
ArtikelSecurity

So schützt man die wertvollste IT-Ressource im Unternehmen, den IT-Sicherheitsexperten

Das Garantieren der Sicherheit des Netzwerks ist eine der wichtigsten Aufgaben der Unternehmens-IT. Die ständig steigende Bedrohungslage und die immer komplexeren und gewiefteren Angriffe von Cyberkriminellen machen dies jedoch kontinuierlich schwieriger. Auch weil die überlasteten Sicherheitsexperten damit beschäftigt sind, Sicherheitslücken zu stopfen, und darüber hinaus kaum Zeit haben, neue Lösungen zu implementieren, die ihre Arbeit tatsächlich vereinfachen würden. Derzeit straucheln viele Unternehmen damit, dieses wichtige Problem zu lösen, also Sicherheit im hier und jetzt zu gewährleisten und die IT-Security fit für die Zukunft zu machen. Das größte Hindernis ist der akute Fachkräftemangel in der IT allgemein und im Security-Bereich speziell: Der Markt ist leergefegt. Kleine und mittelständige Unternehmen sind dabei am stärksten von diesem Problem betroffen, da die hoch spezialisierten Experten in diesem Bereich schnell von Großunternehmen angeworben werden, die deutlich höhere Gehälter bezahlen können.

Read More
CloudNews

Oracle und Microsoft verbinden Cloud-Dienste Oracle Cloud und Microsoft Azure

Oracle und Microsoft geben eine Cloud-Interoperabilitäts-Partnerschaft bekannt. Ab sofort können Kunden ihre Daten und unternehmenskritischen Workloads auf Microsoft Azure und Oracle Cloud migrieren. Unternehmen können nun Azure Services wie Analytics und KI nahtlos mit Oracle Cloud-Diensten wie Autonomous Database verbinden. Durch diese Partnerschaft verteilen Kunden ihre Anwendungen auf Azure und Oracle Cloud und holen somit das Beste aus den Cloud-Möglichkeiten beider Anbieter heraus. Gemeinsam bieten Azure und Oracle Cloud ein One-Stop-Shopping für alle Cloud-Services und -Anwendungen, die Kunden für ihre Geschäftsanforderungen benötigen.

Read More
ArtikelCloud

Neuer Trend: Serverless Computing

Die Entwicklung des Serverless-Konzeptes lässt sich mit einem Blick auf die Erfolgsgeschichte der Cloud aufzeigen. So gibt es das Cloud-Computing-Konzept schon seit einiger Zeit, aber erst mit dem Aufkommen virtueller Maschinen und der Einführung von Amazon Elastic Compute wurden Cloud-Services ab 2006 wirklich für alle Unternehmen nutzbar. Im Jahr 2008 folgte Google mit der Google App Engine, 2010 kam Microsoft Azure auf den Markt. Anfangs unterschieden sich die Angebote gar nicht so sehr voneinander. Doch wie in fast jedem Markt folgte dem Wachstum rasch eine Zersplitterung. In den letzten Jahren ist der Markt für Cloud Computing so stark gewachsen, dass es sich für die Anbieter mittlerweile lohnt, spezifischere Angebote zu entwickeln, denn sie können sich darauf verlassen, einen relevanten Markt vorzufinden. Cloud-Anbieter haben bei ihren Angeboten und den darin unterstützten Funktionen wie zum Beispiel KI, Machine Learning, Streaming, Batch und so weiter auf eine immer stärkere Differenzierung gesetzt.

Read More
AdvertorialsTrend-Thema

Kommentar von Matrix42 zum Thema “Digitalisierung”

Heute muss sich jedes Unternehmen mit dem digitalen Arbeitsplatz beschäftigen. Mitarbeitende sind zufriedener und produktiver, wenn passende Lösungen zum Einsatz kommen. Darüber hinaus wird Arbeiten durch künstliche Intelligenz einfacher werden. Apps, Daten und Dokumente werden automatisch auf dem gerade genutzten Arbeitsgerät zur richtigen Zeit am richtigen Ort zur Verfügung gestellt. Aber der Arbeitsplatz 4.0 wird uns in Zukunft auch motivieren und unsere Emotionen erkennen. Komptaktwissen zur Digitalisierung gibt’s auf den Matrix42 Experience Days 2019: https://www.matrix42.com/de/experience-days.

Read More
NewsSecurity

Sophos präsentiert mit Cloud Optix eine neue KI-Lösung für Public Cloud Security

Das Thema Security für Public-Cloud-Umgebungen adressiert Sophos jetzt mit seiner neuesten Lösung Sophos Cloud Optix. Die Anwendung ist unabhängig von anderen Security-Produkten einsetzbar und nutzt Künstliche Intelligenz (KI), um Sicherheitslücken in Cloud-Infrastrukturen aufzuzeigen und zu schließen. Cloud Optix basiert auf der Technologie, die Sophos im Januar 2019 mit Avid Secure übernommen hat.

Read More