Management

ArtikelSecurity

Das SOC der Zukunft: So können Unternehmen die eigene IT-Sicherheit steigern

Das IT-Sicherheitsrisiko für Unternehmen ist heutzutage so groß wie noch nie. Gerade durch den Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) werden Online-Angriffe zahlreicher und raffinierter. Diese Beobachtungen untermauert der „2023 Unit 42 Network Threat Trends Research Report“ von Palo Alto Networks. Cyberkriminelle greifen erfolgreicher an: Im Vergleich zu 2021 nahm die Zahl der Sicherheitsvorfälle durch ausgenutzte Schwachstellen zuletzt um 55 Prozent zu. Während Angreifer früher durchschnittlich 44 Tage für den Datenklau benötigten, dauert es heute nur noch wenige Stunden. Die Bedrohungslage erfordert also gezieltes Handeln.

Read More
NewsVirtualisierung

k0smotron: Open-Source-Produkt verwaltet Kubernetes-Cluster

Mirantis hat k0smotron, ein Open-Source-Produkt zum Management von Kubernetes-Clustern, erweitert. Das Tool verfügt jetzt über zwei neue Support-Optionen, die für den Unternehmenseinsatz gedacht sind. k0smotron macht es möglich, die Worker- und Management-Ebenen nicht mehr auf dem gleichen Infrastrukturanbieter laufen zu lassen. Damit eignet sich die Lösung unter anderem zum Konsolidieren von Kubernetes-Kontrollebenen bei Multi-Cloud-, Hybrid- und Edge-Deployments.

Read More
NewsSecurity

Check Point bringt Quantum SASE auf den Markt

Check Point Software Technologies präsentiert die neue Lösung “Quantum SASE”. Vor kurzem hat Check Point “Perimeter 81” übernommen. Quantum SASE ist nun das Ergebnis der Integration der Technologie dieses Unternehmens in das Check-Point-Portfolio. Es handelt sich dabei um ein integriertes Angebot, das die Verwaltung des SASE (Secure Access Service Edge) vereinfachen, ein sicheres und schnelles Browsing-Erlebnis bieten und zudem die Unternehmensanforderungen in Bezug auf eine einheitliche User-Erfahrung erfüllen soll.

Read More
CloudNews

Conga führt Conga Sign und Conga Composer ein

Conga kündigt neue Weiterentwicklungen seiner Lösungen für die elektronische Signatur und die Dokumentenerstellung, Conga Sign und Conga Composer, an. Conga Sign und Conga Composer werden die ersten Produkte sein, die auf der neuen Conga Revenue Lifecycle Cloud auf den Markt gebracht werden. Die Cloud-Plattform legt den Schwerpunkt auf die Komplexität des Umsatzmanagements und unterstützt Unternehmen bei der Effizienzsteigerung und Sicherstellung ihres Geschäfts.

Read More
ArtikelSecurity

In 5 Schritten zum effektiven Patchmanagement: Wie sich Unternehmen vor Datenklau und Sabotage schützen

Laut einem Bitkom-Bericht von August 2022 werden neun von zehn Unternehmen Opfer von Datendiebstahl, Spionage oder Sabotage. Trotz dieser hohen Wahrscheinlichkeit, eines Tages zu den Betroffenen zu gehören, sorgt nicht jedes Unternehmen ausreichend vor. Vor allem das umfassende Patching aller Endgeräte und Server wird als Teil der IT-Sicherheitsstrategie häufig vernachlässigt. Mit schwerwiegenden Folgen: Das Abgreifen von Passwörtern, Phishing oder die Infizierung mit Schadsoftware kommt Firmen teuer zu stehen. Dabei lassen sich mit einem zentralen und automatisierten Patchmanagement Einfallstore für Hacker zuverlässig schließen.

Read More
InfrastrukturTests

Cambium ONE Network im Test: Flexible IT-Infrastruktur mit zentralem Verwaltungswerkzeug

Die Netzwerk-Infrastruktur-Lösung “Cambium ONE Network” eignet sich für den Einsatz bei Unternehmen der unterschiedlichsten Größen. Das Management läuft über ein zentrales Web-Interface ab, das sich sowohl über die Cloud, als auch on-premises verwenden lässt. Abgesehen davon gehören auch unterschiedliche Wireless-Access-Points und Switches, sowie ein Firewall-Router zu der Lösung. Sie konnte in unserem Testlabor ihre Leistungsfähigkeit unter Beweis stellen. Gleichzeitig überprüften wir, was für ein Arbeitsaufwand mit der täglichen Administration einhergeht.

Read More
AdvertorialsHome Office/CollaborationTrend-Thema

Trend-Thema “Verteiltes Arbeiten”

“Hybrid Work ist nicht nur deshalb effizient, weil Menschen Pendelwege einsparen”, meint Stephan Wanke, Regional Sales Director Enterprise Central & Eastern Europe bei Colt Technology Services. “Mit SD-WAN gelingt auch auf Netzwerkebene ein nachhaltiges Management. Durch die zentrale Steuerung sind weder Techniker-Reisen noch Hardware nötig und die Netzwerkauslastung wird optimiert, was auch zu niedrigeren Energiekosten beiträgt. Insbesondere wenn Unternehmen auf Glasfaser als Übertragungstechnologie setzen.”

Read More
NewsSecurity

Verbesserte Smartphone-Sicherheit, auch für kleinere Unternehmen

Die Mobile-Device-Management-Lösung (MDM) von G Data wurde komplett überarbeitet. Das Stand-Alone-Produkt ermöglicht es jetzt auch kleineren Unternehmen, die über lediglich fünf Smartphones verfügen, ihre Devices im Netz sicher zu verwalten und zwar unabhängig von der eingesetzten Endpoint-Protection-Lösung. Das MDM-Produkt eignet sich sowohl für die Arbeit mit iOS- als auch mit Android-basierten Mobilgeräten. Außerdem ist es kompatibel zu allen Mobile-Management-Systemen für Enterprises. Es kommt als Bestandteil aller G-DATA-Business-Lösungen.

Read More
ArtikelSecurity

Remote-Desktop-Lösungen senken Verwaltungs- und Steuerungsaufwand für IT-Administrationen

IT-Administratoren verwenden eine Remote-Desktop-Lösung in der Regel dann, wenn sie per Fernwartung Änderungen an einem PC oder Laptop vornehmen, Einstellungen durchführen oder Software implementieren. Aber eine solche Lösung kann beispielsweise auch die strukturellen Vorgaben und Änderungen einer Zero Trust-Umgebung umsetzen beziehungsweise administrieren und beschleunigen. Sie reduziert den Verwaltungsaufwand, steigert die Effizienz und optimiert Arbeitsabläufe.

Read More
ArtikelHome Office/Collaboration

Die neue Welt der Remote Work: Die Absicherung der Flexibilität

Der Fachkräftemangel trifft Unternehmen gerade im IT-Bereich ungebremst. Laut Bitkom sind in Deutschland mittlerweile über 137.000 IT-Stellen unbesetzt – und das über alle Branchen hinweg. Die Auswirkungen der Covid-19-Pandemie verschärften dabei die Arbeitsbelastung für IT-Teams weiter durch die plötzliche Verlagerung vieler Arbeitsplätze ins Home-Office. Dabei ging es bei der Implementierung des Remote-Arbeitens nicht nur um die externe Bereitstellung der IT-Ausrüstung für die Mitarbeitenden, sondern vor allem auch um das Thema Sicherheit: Angestellte, die jetzt von außen auf sensible Geschäftsdaten im Unternehmensnetzwerk zugreifen, reißen Löcher in die “Verteidigungslinie”.

Read More
NewsSecurity

Zyxel sorgt für mehr Endpoint-Sicherheit bei KMUs

Zyxel Networks bringt Astra auf den Markt. Das ist eine Endpoint-Security-Lösung auf Cloud-Basis. Mit dem Produkt wendet sich der Hersteller an kleine und mittelgroße Unternehmen (KMUs), die immer mehr auf ein hybrides Arbeitsumfeld setzen. In diesem Fall verbinden sich die Mitarbeiter von den unterschiedlichsten Orten aus mit dem Unternehmensnetz und arbeiten mit Partnern, Kunden und Kollegen ortsunabhängig zusammen. Das führt dazu, dass die KMUs eine größere Zahl an Netzwerk-Devices auf sichere Art und Weise verwalten müssen, als früher.

Read More
ArtikelSecurity

Digitale Arbeitsplätze absichern – Zentralisierte Datenspeicherung und Gerätemanagement

Die kalte Jahreszeit kommt nun wieder und viele werden voraussichtlich wieder mehr von zuhause aus arbeiten. Doch die meisten Arbeitgeber setzen seit der ersten Homeofficepflicht in Deutschland auf hybride Arbeitsmodelle. Diese Entwicklung bietet natürlich Vorteile, wie die bessere Vereinbarkeit von Familie und Beruf, flexible Arbeitszeiten und den Wegfall des Pendelverkehrs. Doch gibt es auch Nachteile. Oftmals führten sie auch zu einer großen Geräte- und Netzwerkvielfalt in der IT-Umgebung von Unternehmen durch zusätzliche private Geräte und WLAN-Netzwerke. Das macht es Administratoren schwerer, das Firmennetzwerk zu verwalten, zu sichern und am Laufen zu halten. 

Read More
Mobile ComputingNews

“Cambium ONE Network for Enterprise” für MSPs und Unternehmen

Der Anbieter drahtloser Netzwerklösungen “Cambium Networks” bringt das “Cambium ONE Network for Enterprise” auf den Markt. Das ist ein Produkt, das mehrere unterschiedliche Technologien mit einem einzigen Management-System optimiert und automatisiert. Darüber hinaus macht es eine wirtschaftliche und effiziente Verwaltung des Netzbetriebs möglich. In Kombination mit vier neuen Access Points, die WiFi 6/6E unterstützen und der konvergenten Sicherheitslösung “NSE” (Network Service Edge) offeriert der Hersteller damit eine komplette Netzwerkplattform, die Analysewerkzeuge und Cloud-Management umfasst und sich an MSP (Managed Service Provider) und Unternehmen wendet.

Read More
ArtikelSecurity

Monitoring von IT und OT: zentraler Überblick über Industriestrukturen

Früher waren IT-Systeme und OT strikt voneinander getrennt. So fielen Fehler an Produktionsmaschinen meist erst auf, wenn sie die Produktion bereits beeinträchtigt hatten. Dann mussten Techniker erst einmal die genaue Ursache finden, um das Problem beheben zu können. Durch die Verbindung von IT und OT sowie ein entsprechendes Monitoring der Umgebungen lassen sich solche Szenarien inzwischen zuverlässig verhindern. Die Vorteile der Vernetzung haben dazu geführt, dass die IT/OT-Konvergenz in vielen industriellen Umgebungen Standard geworden ist. Das Monitoring beider Umgebungen ist dabei ein entscheidender Aspekt. Daher sollten wichtige Kommunikationsmittel wie Router, Server oder Switches und gleichzeitig auch OT-Systeme in einer zentralen Monitoring-Lösung überblickt werden können.

Read More
ArtikelHome Office/Collaboration

Homeoffice als Dauerlösung benötigt ein sicheres Informationsmanagement

Langsam aber sicher zeichnet sich ab, dass es kein Zurück mehr zum Status quo vor der Pandemie geben wird: Etliche Unternehmen haben bereits angekündigt, dass ihre Mitarbeiter dauerhaft remote oder hybrid arbeiten können. Ist dies noch nicht der Fall, wird die Möglichkeit von den Mitarbeitern auch immer häufiger eingefordert. Dieser Beitrag zeigt, wie Unternehmen diese Umstellung meistern können, ohne ihre Datensicherheit zu gefährden.

Read More
ArtikelHome Office/Collaboration

Mobile IT-Sicherheit neu lernen

Vor den Zeiten des Corona-Homeoffice waren die Verdachtsmomente einer Cyber-Attacke noch eindeutig: Eine Anmeldung auf ein System abends von einer ungewöhnlichen IP-Adresse war in der alten Arbeitswelt in der Regel ein Angriff. Aktuell verbirgt sich dahinter vielleicht der Mitarbeiter, der von zu Hause seine Aufgaben erledigen will. Das hybride, dezentrales Arbeiten im flexiblen Homeoffice diktiert einen neuen Lernprozess in Sachen Gefahrenanalyse. Und die IT-Sicherheit muss die neuen Probleme angehen, die der Wechsel zwischen Büro und Heimarbeit verursacht.

Read More
ArtikelInfrastruktur

Worauf Unternehmen beim SD-WAN besonders achten sollten

Unternehmen stellen hohe Anforderungen an ihre Netzwerke, denn auf ihrer Performance basiert ein gutes Kundenerlebnis und die produktiven Arbeitsabläufe eines Unternehmens. Deswegen gilt es, das SD-WAN (Software-defined Wide Area Network) gut einzurichten. Dadurch erhalten Unternehmen bessere Kontrolle, höhere Transparenz und Zuverlässigkeit. Gleichzeitig automatisiert SD-WAN den Betrieb und das Management des Netzwerks, sodass Administratoren die Verwaltung rund um die Konnektivität erleichtert wird.

Read More
Digitalisierung/Digitale TransformationNews

Tableau verbessert die Datenanalyse mit neuen Innovationen

Die Analyse- und Datenplattform von Tableau wird um neue Funktionen erweitert. Diese sollen in Kombination mit Unternehmensabonnements den Kunden dabei helfen, sämtliche Mitarbeiter in ihrer Organisation mit geprüften und vertrauenswürdigen Daten auszustatten und so die digitale Transformation voranzubringen. In diesem Zusammenhang ist eine Prognose von Gartner von Interesse. Diese besagt, dass es bis 2025 80 Prozent der Unternehmen nicht gelingen wird, ihr digitales Business erfolgreich zu skalieren. Der Grund: Sie haben keinen modernen Ansatz für die Governance von Analytik und Daten.

Read More
ArtikelCloud

Cloud-Investments nicht überhasten

Die Corona-Pandemie treibt die Digitalisierung in hohem Tempo voran. Der Veränderungsdruck auf Unternehmen hat zugenommen und viele sahen sich gezwungen, Cloud-Technologien schneller als ursprünglich geplant einzuführen, um ihren Mitarbeitern zügig ein sicheres Arbeiten von zu Hause zu ermöglichen. Der rasche Wandel ist allerdings mit einem hohen Kostenrisiko verbunden. Einer aktuellen Umfrage von Snow Software zufolge haben 76 Prozent der IT-Verantwortlichen ihre Ausgaben für Cloud-Infrastruktur in den letzten zwölf Monaten erhöht.

Read More
ArtikelCloud

Enormes Datenvolumen, hohe Anforderungen: Cloud-Lösungen ermöglichen flexible und datenschutzkonforme Speicherverwaltung

Heutzutage müssen Unternehmen einen kontinuierlich wachsenden Pool an Informationen speichern und verwalten. Denn digitale Prozesse nehmen einen zentralen Stellenwert im modernen Arbeitsalltag ein und führen zu immer größeren Datenmengen. Für zahlreiche Abläufe in der Produktion und Logistik wird aber ein schneller Zugriff benötigt – etwa in Verbindung mit dem Industrial Internet of Things (IIoT). Gleichzeitig sind gesetzliche Richtlinien und Vorgaben zu befolgen – beispielsweise zur Aufbewahrungsdauer oder Sicherheit sensibler Daten. Daher ist eine der grundlegenden Fragen in unserer digitalisierten Arbeitswelt: Wie lässt sich diese enorme Menge an Informationen zuverlässig und sicher verwalten?

Read More
ArtikelAuthentifizierung

Von Konten zu Identitäten: Cybersicherheit für die Praxis

Um es mit den berühmten Worten von David Byrne zu sagen: „Wenn es um Sicherheit geht, ist keine Zeit fürs ‘Tanzen oder Turteln’.” Technologien entwickeln sich ständig weiter. Das macht es nicht unbedingt einfacher, beim Schutz von vertraulichen und sensiblen Daten auf dem Laufenden zu bleiben. Standard in Sachen Zugriffs-Sicherheit ist der kontobasierte Ansatz. In der Praxis hat er allerdings seine Tücken, weil zunehmend mehr IT-Ressourcen streng personenbezogen zugewiesen werden und trotzdem in die Identitäts- und Kontoverwaltung eingebunden sein müssen.

Read More
ArtikelInfrastruktur

Engpässe im Netzwerk vermeiden durch den Einsatz von Performance Management Tools

Die Vorzüge der Digitalisierung können selbst die schärfsten Kritiker und Analog-Nostalgiker nicht von der Hand weisen. Zwar hat sich der Produktivitätsgewinn seit der Jahrtausendwende merklich verlangsamt (Quelle: OECD Studie), doch die Forscher führen diesen Effekt auf mangelndes Wissen und einen zögerlichen Einsatz von neuesten Entwicklungen der IT-Industrie zurück. Gleichzeitig zeigt die Studie aber auch, dass diejenigen Firmen, die sich um eine stetige Aktualisierung der eingesetzten Technik bemühen und ihre Mitarbeiter konsequent weiterbilden, weiterhin große Steigerungen der Produktivität pro geleisteter Arbeitsstunde verzeichnen.

Read More
Mobile ComputingNews

Flexibel verwaltbare WiFi-6 Access Points von bintec elmeg

Es gibt neue WLAN-Produkte von bintec elmeg. Die ax-Serie umfasst zwei WiFi-6-fähige Access Points und umfassende Management-Lösungen zu einem günstigen Preis-Leistungsverhältnis. Anfang des Monats wurde der W2044ax vorgestellt. Dieser High-End-Access-Point ermöglicht sehr leistungsfähige WLAN-Installationen mit vielen Teilnehmern. bintec elmeg wendet sich mit dem Produkt vor allem an Hotels, Schulen, Unternehmen verschiedener Größen und Universitäten. Der Access Point W2022ax eignet sich im Gegensatz dazu für WLAN-Installationen mit einer mittleren Dichte an Teilnehmern, wie beispielsweise im Logistikbereich, in Büros oder Hotels. Er kommt im Lauf des dritten Quartals auf den Markt.

Read More
NewsSecurity

Update für LastPass: Familien-Account und neue Administrationswerkzeuge

Der Zugriff auf die Anwendungen und Daten von Unternehmen muss unbedingt abgesichert werden und zwar, ohne dabei die Produktivität der Mitarbeiter zu beeinträchtigen. Laut einer Studie von Verizon entstehen um die 80 Prozent sämtlicher Sicherheitsverletzungen durch mehrfach verwendete beziehungsweise schwache Passwörter. Deswegen ist die Passwortverwaltung in diesem Zusammenhang besonders wichtig. IT-Administratoren sind gezwungen, ihr internes Passwortmanagement zu optimieren. Das allein reicht aber noch nicht, darüber hinaus müssen auch die Mitarbeiter bei sich zu Hause sichere Passwörter verwenden.

Read More
ArtikelDigitalisierung/Digitale Transformation

Transformationsprozesse – IT- und Talent-Management im Wandel

2020 und 21 sind Jahre der Transformationen, Unternehmen verändern sich schneller und umfassender als bisher. Um sich an rasant veränderte Marktregeln anzupassen sind Digitalisierungstechnologien wie Multi-Cloud- und IoT-Plattformen dabei ebenso entscheidend wie die Mitarbeitenden. Dabei erkennen Führungskräfte zunehmend, dass es für den Erfolg wichtiger denn je ist, ihre Talente mit auf die Transformationsreise zu nehmen.

Read More
ArtikelSecurity

Wie funktionieren Verschlüsselungmechanismen und was ist dabei zu beachten?

Die Verschlüsselung ist eine der wichtigsten Komponenten in der IT-Sicherheit. Sie wandelt direkt lesbare Daten in chiffrierte Daten um. So kann zum Beispiel aus dem Text „Hallo Welt“ die Chiffre „1c28df2b595b4e30b7b07500963dc7c“ werden. Dabei existieren verschiedene Verschlüsselungsalgorithmen mit unterschiedlichen Typen von Schlüsseln. Bei einer modernen Verschlüsselungsmethode sollte der ursprüngliche Inhalt auch bei hoher Rechenleistung nicht dechiffrierbar sein – zumindest nicht innerhalb einer realistischen Zeit. Mit dem richtigen Schlüssel hingegen können chiffrierte Daten wieder direkt lesbar gemacht werden. Dabei ist es allerdings auch von entscheidender Bedeutung, wie die Schlüssel verwaltet werden und wie sie geschützt sind.

Read More
AdvertorialsHintergrund

Vorstandswechsel bei Deskcenter: Neue Doppelspitze

Die Deskcenter AG wird ab sofort von zwei Vorständen geleitet. Die neue Doppelspitze setzt sich aus Markus Gärtner und Christoph Harvey zusammen. Die beiden bilden ein eingespieltes Team und wollen den bestehenden internationalen Kurs mit einer neuen Unternehmenskultur und unkonventionellen Ideen weiterführen. Nicht zuletzt deswegen lassen die beiden klangvolle Titel außen vor und treten schlicht als Vorstände in Erscheinung. Im Mittelpunkt ihrer Aktionen werden in Zukunft Transparenz, hohe Agilität, offene Kommunikation und flache Hierarchien stehen.

Read More
NewsSecurity

Einfachere Verwaltung der Sicherheit in Software Defined Networks und in der Cloud

AlgoSec präsentiert eine neue Version seiner Network Security Management Suite. Mit A32 wird sowohl die Sichtbarkeit von Applikationen im Netz erweitert als auch die Auto-Discovery-Funktion verbessert. Darüber hinaus hat der Hersteller die Integration von Software-Defined-Networking- (SDN) und SD-WAN-Produkten ausgebaut. Mit Version A32 erhalten Sicherheitsexperten und IT-Spezialisten genauen Einblick in den Datenverkehr. Zudem werden sie in die Lage versetzt, die Sicherheitsvorkehrungen in der gesamten IT-Umgebung des Unternehmens, auch in hybriden Installationen, genau zu steuern.

Read More
CloudNews

Incident Response und Threat Hunting in der AWS Cloud

NETSCOUT bietet ab sofort den NETSCOUT Cyber Investigator (NCI) für AWS. Zur Zeit werden immer mehr Applikationen in die Cloud verlagert, was zu einer größeren Komplexität der Umgebungen führt. Um die Effizienz beim Verwalten dieser Umgebungen zu steigern, um Kosten zu sparen und um mit der gewachsenen Bedrohungsoberfläche zurecht zu kommen, setzt NCI Paketdaten ein und gewährleistet so die ganzheitliche Sichtbarkeit, die zur Problemfindung benötigt wird.

Read More
News

Modernisierte PKI-Automatisierung mit dem DigiCert Secure Software Manager

DigiCert hat Anfang dieses Monats angekündigt, den Secure Software Manager einzuführen. Dabei handelt es sich um ein Werkzeug zum Verwalten und Automatisieren der PKI-Security in CI/CD-Pipelines. Mit dem Produkt lässt sich eine sichere Schlüsselverwaltung für Code-Signing-Certificates in DevOps-Prozesse integrieren. Außerdem überträgt die Lösung die Signierung, das Management und die kryptographischen Vorgänge auf eine nachvollziehbare und gezielte Weise an die Entwickler.

Read More
CloudNews

Ständiges Sichern und Bewerten von Cloud-Instanzen

Eine neue Lösung, die vor kurzem von Tenable angekündigt wurde, wird dazu dienen, Cloud-Computing-Instanzen unverzüglich und ohne Unterbrechung zu bewerten. Das soll ohne den Einsatz zusätzlicher Software funktionieren. Auf diese Weise werden Unternehmen in die Lage versetzt, moderne Cloud-First-Umgebungen zu verwenden ohne dass sie sich dazu auf Programme zum Schwachstellenmanagement verlassen müssen, die auf Agenten angewiesen sind oder regelmäßige Scans benötigen.

Read More
InfrastrukturNews

Hybrid-Switch mit Tri-Mode-Management (Cloud, CLI und SNMP)

Zyxel bringt neue Layer-2-Hybrid-Switches auf den Markt. Die Switches der GS2220-Serie eignen sich für den Einsatz in Unternehmen und Bildungseinrichtungen und bieten nach Angaben des Herstellers hohe Leistung und große Flexibilität. In diesem Zusammenhang ist vor allem das Tri-Mode-Management hervorzuheben, das die Verwaltung der Produkte über die Kommandozweile (CLI), die Cloud und via SNMP ermöglicht.

Read More
InfrastrukturNews

Bei den Thin- und Zero-Clients von VXL fallen keine monatlichen Kosten für Software an

Concept International und VXL Technology bleiben bei ihrem Vertriebsmodell. Das bedeutet, die Kunden bezahlen für die Hardware, die Software-Nutzung bleibt gratis. Die Thin Clients sind dabei für den Einsatz in den unterschiedlichsten Branchen geeignet. Dazu gehören Banken und Behörden, Call Center und der Einzelhandel genauso wie Power-User, die an mehreren Bildschirmen arbeiten. Der Value Added Distributor Concept International konfiguriert die Thin Clients vor der Auslieferung an die Reseller vor, das gilt auch für große Stückzahlen.

Read More
Cloud

Cloud-Technologien: Die allgegenwärtige IT

Die Cloud hat inzwischen überall auf der Welt – trotz anfänglicher Skepsis auch in Europa – Fuß gefasst. Cloud-Technologien wurden praktisch überall implementiert, im Geschäftsleben, bei der privaten Internet-Nutzung, im IoT-Bereich und so weiter. Deswegen ist es an der Zeit, einmal zu rekapitulieren, welche Cloud-Technologien es eigentlich gibt und was man bei ihrem Einsatz beachten sollte.

Read More
ArtikelSecurity

Online-Betrug stoppen: Schutz vor Missbrauch von Anmeldedaten

Innerhalb von 24 Monaten beobachtete Akamai im eigenen Kundenstamm 85,4 Mrd. schädliche Anmeldeversuche (Dez. 2017 bis Nov. 2019). Akamai verzeichnet damit täglich über Hundert Millionen dieser Angriffe, mit einem Spitzenwert von fast 300 Millionen pro Tag. Diese unautorisierten Zugriffe auf Nutzerkonten über gestohlene Logins erfolgen durch Bots, die heute für bis zu 70 Prozent des Website-Traffics verantwortlich sind.

Read More
AdvertorialsMobile Computing

Maßnahmen für eine sichere Verwaltung mobiler Endgeräte

Mobile Endgeräte sind in vielen Unternehmen längst Alltag geworden. Doch trotz der Notwenigkeit mobiler Devices, ist nicht automatisch deren Verwaltung Routine. Viele Unternehmen scheitern bereits an der Evaluierung einer MDM-Lösung oder aber an der Kontrolle des App- sowie Softwarebestandes auf den mobilen Endgeräten. Auch die Kommunikation über das Smartphone, Tablet & Co. ist selten abgesichert, ebenso die Integration ins restliche IT-Management-System. Mit Hilfe der folgenden sechs Maßnahmen sind Sie in der Lage, Ihre mobilen Endgeräte in Zukunft sicherer zu verwalten. Melden Sie sich auch für unsere passenden Webinare an. In diesen erläutern unsere MDM-Experten die hier aufgeführten Schritte praxistauglich, sodass Sie tiefer in die Thematik eintauchen können. Darüber hinaus haben Sie die Möglichkeit, gezielt Fragen zu stellen. Jetzt kostenfrei anmelden und bequem von zu Hause aus teilnehmen.

Read More
CloudTipps

Hybride Cloud-Infrastrukturen mit dem AWS Transit Gateway Netzwerkmanager verwalten

Bei kompexen hybriden Netzwerktopologien besteht die Gefahr von inkonsistenten Betriebsabläufen, erhöhten Kosten, großem Mehraufwand und mangelnder Transparenz über verschiedene Technologien hinweg. Über den AWS Transit Gateway-Netzwerkmanager erhalten Sie die vollständige Ansicht Ihres privaten Netzwerkes und können dieses verwalten. Sie erreichen ihn über die Amazon Virtual-Private-Cloud (VPC) Konsole unter Transit Gateways. In der Übersicht sehen Sie AWS- sowie lokale Ressourcen und können AWS-Transit-Gateways, physische Geräte und Standorte verwalten, die über Site-to-Site-VPN oder AWS Direct Connect mit den Transit-Gateways verbunden sind.

Read More
News

VPN Management mit neuer 2-Faktor-Authentisierung

Der NCP Secure Enterprise Management Server (SEM) ist die zentrale Komponente der NCP Next Generation Network Access Technology und dient als „Single Point of Administration”. Mit ihm können Unternehmen ihr Remote Access-Netzwerk bequem von zentraler Stelle aus administrieren und müssen sich nicht mit einer Vielzahl an Insellösungen beschäftigen. In der neuen Version 5.30 profitieren Administratoren und Anwender von der neuen NCP Authenticator App zur Erzeugung eines Time-based One-time Password (TOTP), einem Web-Interface sowie einem Konfigurationstool unter Linux.

Read More
CloudTipps

Mit AWS Cloudtrail tiefere Einblicke in Ihre Cloud-Infrastruktur gewinnen

Häufig ist es für Administratoren wichtig, genauere Informationen zu vergangenen Ereignissen in einem AWS-Konto oder einer AWS-Organisation zu gewinnen. Aufgrund von gesetzlichen Vorschriften, internen Richtlinien, unerwarteten Betriebsproblemen oder auch nicht-autorisierten Datentransfers müssen Administratoren mit den richtigen Werkzeugen ausgestattet sein. Zu den gewünschten Informationen gehören etwa genutzte Dienste, Benutzerzugriffe und durchgeführte Aktionen.

Read More
InfrastrukturNews

LANCOM GS-3528XP: Neuer Multi-Gigabit Access-Switch mit optionalem Cloud-Management

LANCOM Systems baut mit dem LANCOM GS-3528XP sein Switch-Portfolio weiter aus. Der Multi-Gigabit 28-Port Access Switch unterstützt an zwölf seiner Ports 2,5 Gigabit Ethernet und bildet damit die leistungsstarke Basis für den Betrieb von WiFi-6-Access-Points und anderen Netzwerkkomponenten mit hohen Performance-Anforderungen. Er kann wahlweise traditionell gemanagt oder hochautomatisiert mittels Software-defined Networking (SDN) über die LANCOM Management Cloud konfiguriert und verwaltet werden.

Read More
ArtikelMobile Computing

Smartphones: Trennung von Privatem und Dienstlichem

Home-Office, ständige Verfügbarkeit und eine flexible Arbeitsumgebung – mobile Endgeräte machen es möglich. Doch wie sieht der Einsatz von Smartphones und Tablets in der Realität aus? Oft stellen Unternehmen ihren Mitarbeitern die nötige Hardware. Hier ist es dann ziemlich klar: Das Gerät gehört der Firma und die Mitarbeiter sind gehalten, es dienstlich zu verwenden. Dies gilt natürlich auch für die Installation von Apps. Jedoch gibt es auch den umgekehrten Fall, dass Mitarbeiter ihre privaten Smartphones und Tablets dienstlich nutzen. Hier kann die IT-Abteilung die private Nutzung kaum verwehren.

Read More
NewsSecurity

Zögerliche Prozessautomatisierung gefährdet die Netzwerksicherheit

Die von FireMon veröffentlichte Studie mit dem Titel „2019 State of the Firewall“ zeigt die größten Herausforderungen auf, denen sich Unternehmen in Sachen Firewall-Management aktuell stellen müssen. Demgemäß stellen sie trotz dünner Personaldecke nur schleppend von manuellen auf automatisierte Prozesse um. Ergebnis sind die IT-Sicherheit gefährdende Fehlkonfigurationen, die Nacharbeit erfordern und damit zusätzlich Kosten verursachen. Eine steigende Netzwerkkomplexität bei gleichzeitig fehlender Sichtbarkeit des Sicherheitsstatus sind weitere Problemfelder, mit denen die im Rahmen der jährlichen Untersuchung Befragten derzeit kämpfen.

Read More
NewsSecurity

USB-Speicher sicher organisieren

DataLocker (https://datalocker.com) hat die zentrale Verwaltungsplattform SafeConsole weiter optimiert. So wird in SafeConsole 5.5 beispielsweise die Vergabe von besonders sicheren Passwörtern unterstützt, die den FIPS 140-2 Compliance-Regelungen entsprechen. Gleichzeitig wird das automatisierte Ausrollen von Daten auf innerhalb einer Organisation eingesetzte Speichermedien vereinfacht. Parallel zur neuen Version der SafeConsole steht außerdem ein Update der Erweiterung DataLocker PortBlocker auf Version 1.2 zur Verfügung. Mit der Data-Loss-Prevention-Lösung (DLP) lässt sich individuell konfigurieren, welche USB-Laufwerke an PCs und Notebooks der Anwender genutzt werden dürfen.

Read More
NewsSecurity

ESET veröffentlicht Version 7.0 von File Security für Linux

Der IT-Security Spezialist ESET hat die Version 7.0 von ESET File Security für Linux (EFSL) veröffentlicht. Die komplett neu entwickelte Sicherheitslösung bietet erweiterten Schutz für eingesetzte Linux-Server von Unternehmen. ESET File Security für Linux basiert auf der neuesten ESET LiveGrid-Technologie und beseitigt alle Arten von Bedrohungen, einschließlich Viren, Rootkits, Würmern und Spyware. Die Version 7.0 bietet eine Vielzahl von erweiterten Funktionen, darunter Echtzeit-Dateisystemschutz und eine grafische Echtzeit-Web-Benutzeroberfläche (GUI).

Read More
AdvertorialsSecurity

In vier Schritten zu einer IT-Sicherheitskultur

Internetkriminalität nimmt immer mehr zu und so stellt IT-Sicherheit eines der größten Risiken für Unternehmen dar. Während Unternehmen Vorkehrungen treffen können, um ihre Netzwerke und Daten zu schützen, ist einer der riskantesten Faktoren kaum einschätzbar: der Mensch. Die schwächsten Glieder in der Kette sind häufig die Mitarbeiter eines Unternehmens und nicht die IT-Infrastruktur. Wie lässt sich dieses Risiko mindern?

Read More
CloudNews

Microsofts „Deutsche Cloud“ – Sicherheit für Unternehmen made in Germany?

Nach dem ersten Versuch im Jahr 2016 startet Microsoft nun erneut die Entwicklung einer deutschen Cloud und bekennt sich dabei unter anderem zur Einhaltung der EU-Datenschutzverordnung (DSGVO). Dies ermöglicht Unternehmen zahlreiche Chancen. Im Rahmen der neuen Entwicklungen gibt McAfee Empfehlungen, wie Unternehmen heutzutage die Nutzung von Cloud-Diensten mit effizienter IT-Security verbinden können.

Read More
CloudNews

Citrix führt Desktop-as-a-Service-Angebot für Microsoft ein

Citrix Systems gibt die Einführung einer neuen Desktop-as-a-Service Lösung bekannt. Das cloudbasierte Angebot Citrix Managed Desktops ermöglicht es Unternehmen, schneller und einfacher als je zuvor Windows-basierte Anwendungen und Desktops aus der Azure-Cloud bereit zu stellen. Auf diese Ressourcen können Mitarbeiter mit jedem Gerät und von überall auf einfache und einheitliche Weise zugreifen.

Read More
NewsSecurity

Neue backdoorfreie Endpoint-Protection-Lösung „Made in Germany“

Ab der ersten Septemberwoche wird die neue modulare TUX-Endpoint-Protection-Lösung des deutschen Cyber-Security-Anbieters TUXGUARD verfügbar sein. Die Technologie setzt auf künstliche Intelligenz sowie Machine Learning und eignet sich für jede Unternehmensgröße. Auch das TUXGUARD Management Center (TGMC) mit Touchfunktion verfügt mit dem aktuellen Release über ein neues Look and Feel, um Systemadministratoren bestmöglich bei ihrer Arbeit zu unterstützen. Kunden, die bereits die TUX-Firewall im Einsatz haben, können jetzt alle Sicherheitskomponenten des Herstellers in einer zentralen Managementkonsole verwalten.

Read More
Advertorials

Von einer Next-Generation Firewall zur Cloud-Generation Lösung

Moderne Anwendungen müssen skalieren und performant sein. Um diese Anforderungen zu erreichen, werden viele Implementierungen auf Public Cloud-Plattformen wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) gehostet. Vorteile wie hohe Flexibilität, Effizienzsteigerung der Betriebsabläufe und verbrauchsabhängige Abrechnung von Services liegen auf der Hand.

Read More
ArtikelCloud

Daten-Kraftwerk für Uniper: Wie der Energieerzeuger mit Cloud-basiertem Data Lake an Reaktionsschnelligkeit gewinnt

In der Energiewirtschaft ist ein zentrales Ziel, Engpässe in der Strom- und Gasversorgung zu vermeiden. Damit dies gelingt, sind unter anderem aktuelle Informationen zur Marktsituation notwendig. Mit einer neuen Datenanalyseplattform erhält der Energieerzeuger Uniper die benötigen Daten, um schnell auf Marktentwicklungen reagieren zu können. Weiterhin hilft die Lösung dabei, den Energiehandel zu optimieren, Risiken zu bewerten und Vorschriften einzuhalten.

Read More
NewsSecurity

Datensicherheit ist mehr als Antivirenschutz: Private Daten mit myEgoSecure zuverlässig schützen

Private Daten benötigen genau wie Unternehmensdaten einen besonderen Schutz. Gängige Antivirenschutz-Lösungen reichen da nicht aus, denn die eigenen Daten sollten umfassend auf dem Rechner, allen Speichermedien sowie in der Cloud vor fremdem Zugriff gesichert werden. Mit myEgoSecure gelingt dank zahlreicher Funktionen wie etwa der Verschlüsselung, Passwort-Manager und einer sicheren Löschfunktion ein umfassender Schutz aller privater Daten.

Read More
BackupNews

Cohesity stellt die erste Backup -und Recovery-Lösung für gängige Workloads auf einer Web-Scale Plattform vor

Cohesity hat neue Backup-, Wiederherstellungs- und Datenmanagementfunktionen der Enterprise-Klasse angekündigt. Sie sind verfügbar für große Daten-Workloads von Hadoop, verteilte NoSQL-Datenbanken, Kubernetes-Container-Applikationen und beliebte Software-as-a-Service (SaaS)-Umgebungen. Dies ist das erste Mal, dass alle diese Datenquellen von einer einzigen webbasierten Plattform aus abgesichert und verwaltet werden können. Dadurch reduzieren Unternehmen das Risiko, Daten zu verlieren, gleichzeitig werden die Wiederherstellungszeit verringert und die Datensicherheit erhöht.

Read More
SecurityTipps

Multi-Faktor-Authentifizierung in der AWS Management Console konfigurieren

Bei der Konfiguration der Multi-Faktor-Authentifizierung (MFA) in der AWS Management Console haben Sie verschiedene Auswahlmöglichkeiten. Sofern Sie ein physisches MFA-Gerät verwenden, können Sie über die gleichnamige Option einen entsprechenden sechsstelligen Code ausgeben lassen. Die Option „U2F-Sicherheitsschlüssel“ ist für Hardware gedacht, die über den USB-Port mit dem Computer verbunden ist. Bei solchen Devices gibt der Anwender einen Login-Code ein und erhält über das Gerät anschließend einen Code.

Read More
BackupNews

RPO oder RTO priorisieren – Arcserve-Entscheidungshilfen für Administratoren und Management

Unternehmen müssen mit gleichbleibenden Zeit- und Geldressourcen flexibel steigende Anforderungen an Daten- und Anwendungsverfügbarkeit sicherstellen. Die Anforderungen sind dabei so unterschiedlich, dass Unternehmen letztlich Prioritäten setzen müssen – für eine schnelle Wiederherstellung von Daten (niedrige RTOs) oder eine Wiederherstellung von möglichst aktuellen Daten (niedrige RPOs). Arcserve, LLC gibt daher Entscheidungshilfen für Unternehmen und appelliert an die Unternehmen, ihre Entscheidungsprozesse kontinuierlich neu zu überprüfen.

Read More
CloudNews

MailStore V12: Security auf neuem Level und vereinfachte Archivierung von Cloud-Services

Die MailStore Software GmbH veröffentlicht Version 12 seiner Software. Nutzer von MailStore Server und der MailStore Service Provider Edition (SPE) profitieren von einer erhöhten Sicherheit durch leichtere Handhabung sowie von einer vereinfachten Möglichkeit, Journal-E-Mails von Cloud-Diensten, wie zum Beispiel Microsoft Office 365, mit Hilfe des MailStore Gateways zu archivieren. Mit MailStore V12 wird das E-Mail-Management erneut sicherer und einfacher.

Read More
News

Zentral verwaltbares USB-Laufwerk: DataLocker Sentry K300 ab sofort per SafeConsole administrierbar

Das verschlüsselte USB-Laufwerk DataLocker Sentry K300 kann ab sofort mit der universellen USB-Device-Management-Lösung SafeConsole verwaltet werden. DataLocker stellt für bestehende Geräte dazu ein kostenfreies Firmware-Update zur Verfügung. Administratoren und IT-Verantwortliche haben dadurch neben dem jederzeitigen Überblick über die in einer Organisation genutzten Speichermedien Zugriff auf viele individuelle Sicherheitseinstellungen und können auch komplexe Compliance-Anforderungen erfüllen. Gleichzeitig sinkt der Aufwand für das sichere Management der Speichermedien.

Read More