Autor: dcg

NewsRemote Access

Sicherer Remote-Zugriff durch SAYTRUST VPSC

Remote Work vereinfachen und absichern: Die installationsfreie Zero Trust-Security-Lösung SAYTRUST VPSC der Entwicklerfirma Saytec ermöglicht von jedem Ort aus sichere Zugriffe auf vertrauliche Netzwerke. Ein achtstufiges Sicherheitsverfahren checkt Biometrie, PIN-Eingabe, Fingerabdruck und Personal Key Identity des Nutzers und schafft Zugang zu individuellen Applikationen – eigenverantwortliche Überwachung und Updates der Endgeräte sind damit passé.

Read More
Künstliche IntelligenzNews

Qlik Staige: Vereinheitlichtes KI-Lösungspaket

Viele Unternehmen hoffen, sich mit KI einen Wettbewerbsvorteil verschaffen zu können, verhalten sich aber aufgrund von Risiken, Governance- und Vertrauensbedenken vorsichtig bei der Umsetzung. Qlik hat deshalb ein vereinheitlichtes KI-Lösungspaket vorgestellt, das Kunden dabei unterstützt, die vielen Möglichkeiten zu nutzen und einen greifbaren Mehrwert zu schaffen. Qlik Staige unterstützt Unternehmen beim Aufbau einer vertrauenswürdigen Datengrundlage sowie der Nutzung moderner KI-gestützter Analysen.

Read More
CloudNews

Digitallösung für Instandhaltung

Mit dem digitalen Wartungsmanagement-Tool Excelation:assets organisieren, kontrollieren und dokumentieren Gebäudeverantwortliche Instandhaltungen und Prüftermine der TGA terminsicher und nachverfolgbar. Via PC oder Tablet nehmen sie ihre Betreiberverantwortung wahr, halten sich auf Stand und Termine im Blick. Das Update 2.4 der Cloudlösung lässt die Verknüpfung mit unternehmenseigenen Systemen zu.

Read More
NewsStorage

Bessere Chancen, aber auch größerer Aufwand bei der Datenrettung

Die Datenverluste, die bei SSD-Speichermedien auftreten, erreichen ein immer höheres Komplexitätsniveau. Dennoch war CBL Datenrettung dazu in der Lage, die Erfolgsquote zu steigern. Dabei kamen neue Verfahren zur Datenrettung zum Einsatz. Bei SSDs, die fest verlötet worden waren, betrug diese Steigerung sogar – verglichen mit dem Vorjahr – 14 Prozent. Wenn man auf die Fälle zurückblickt, die in diesem, jetzt fast vollendeten, Jahr aufgetreten sind, ergeben sich einige eindeutige Trends.

Read More
ArtikelAuthentifizierung

Cyberkriminalität: Mit sicherer Authentifizierung Phishing stoppen

Das Bundeskriminalamt (BKA) zeichnet anhand seiner Zahlen für 2022 ein beunruhigendes Bild. Auch für das laufende Jahr sind keine besseren Zahlen zu erwarten. Das Versenden von Phishing-Mails zählt nach wie vor zu den besonders beliebten Methoden der Cyberkriminellen. Bereits in den ersten Monaten dieses Jahres ist die Zahl der Phishing-Mails deutlich gestiegen. Denn dank KI-Tools wie ChatGPT (Generative Pre-trained Transformer) ist die Erstellung solcher Mails noch einfacher geworden.

Read More
InfrastrukturNews

Dreiphasige Online-Unterbrechungsfreie-Stromversorgung (USV) für Racks von Eaton

Die “93PX 15-20 kVA” von Eaton ist eine dreiphasige Online-USV, die sich in Racks einbauen lässt. Laut Hersteller vereint sie eine hohe Effizienz mit niedrigen Betriebskosten, besserer Cybersicherheit sowie einem Footprint, der kompakt sein soll. Sie sorgt damit für die stabile Stromversorgung bei unterschiedlichsten Applikationen, beispielsweise aus dem Medizinbereich, der kritischen Industrie, der Fertigung und der IT. Die USV Eaton 93PX besteht aus Batterie-, Bypass- und Leistungsmodulen, die jeweils im Rack drei Höheneinheiten in Anspruch nehmen.

Read More
ArtikelCloud

Vom Outsourcing zum Cloud Sourcing – Wie Unternehmen durch den Wechsel Vorteile sichern und ihre Transformation beschleunigen können

Die Liste der Gründe für Unternehmen in die Cloud zu wechseln ist lang: Kosteneffizienz, Flexibilität, Geschäftskontinuität, Sicherheit und Nachhaltigkeit zählen zu den meistgenannten Motiven. Dennoch zögern etliche Unternehmen ihre Workloads in die Cloud zu migrieren. Dabei ist ein Wechsel mit einer ganzheitlichen Strategie erfolgreich zu verwalten und erste Erfolge schnell realisiert.

Read More
NewsVirtualisierung

Neu: “Chiselled” Ubuntu-Container von Canonical

Es gibt jetzt neue Ubuntu-Container von Canonical, die mit Support- und Sicherheitsverpflichtungen kommen. Dabei handelt es sich um OCI-Images, die extrem klein sind. Sie enthalten lediglich die jeweilige Applikation und die dazugehörigen Laufzeitabhängigkeiten. Das bedeutet, es existieren in ihnen keine Bibliotheken auf Ebene des Betriebssystems, keine Dienstprogramme und keine anderen Pakete. Folglich sind die genannten Container einfach wart- und betreibbar, effizient, was die Ressourcen angeht, und sicher.

Read More
ArtikelKünstliche Intelligenz

Daten, Analytik und künstliche Intelligenz gestalten die Zukunft von Unternehmen

ChatGPT (Generative Pre-trained Transformer) und generative KI eroberten die Welt im Sturm – ChatGPT erlebte die schnellste Akzeptanz in der Geschichte der Technologie. Unternehmen sind in der Lage, mit künstlicher Intelligenz (KI) ihr Geschäft neu zu gestalten – die Möglichkeiten der generativen KI sind einer reinen Science-Fiction-Vision entwachsen und entwickeln sich schnell zur Realität.

Read More
Genuss

Genuss am Wochenende – Der Blender für jede Gelegenheit

Mit den neuen Blendern von italienischen Hersteller Smeg lassen sich im Nu Smoothies, Suppen, Cremes herstellen oder auch Eis Crushen. Die funktioniert besonders gut mit der “Single Serve”-Funktion für einzelne Portionen. Eine besondere Funktion stellt die Vakuum-Pumpe dar, welche den Kontakt der Speisen mit Sauerstoff reduziert. Wie übliche bei Smeg stehen unterschiedliche Design in verschiedenen Farben zur Verfügung.

Read More
Home Office/CollaborationNews

Open-Source-Alternative zu Microsofts Exchange-Web-Services

grommunio, ein Unternehmen das sich nach eigener Aussage als Pionier im Open-Source-Groupware-Szenario positioniert, aktualisiert seine gleichnamige Kommunikationslösung. Die neue Version 2023.11.1 lässt sich als quelloffene Alternative zu den Microsoft-Exchange-Web-Services verwenden. Die API-Sammlung kann jetzt als öffentliche Beta genutzt werden. Damit sollen die Anwender in die Lage versetzt werden, sich zunehmend von den nativen Microsoft-APIs unabhängig zu machen. Diese wurden von Microsoft für das Jahr 2026 abgekündigt.

Read More
ArtikelSecurity

FBI-Erkenntnisse zu Ransomware: Wenn das Murmeltier zweimal grüßt

Irgendwann wird es Bill Murray in seiner Rolle als Phil Connors in „Und täglich grüßt das Murmeltier“ zu bunt und er zerschlägt sein Radio am Bett, als er wieder durch den Song „I Got You Babe“ von Sonny and Cher geweckt wird. Ein unerfreuliches Déjà-vu scheint leider auch Firmen zu erwarten, die Opfer von Ransomware wurden. Das FBI stellt einen Trend zu so genannten „dualen Ransomware-Angriffen“ fest. Cyberkriminelle führen hierbei zwei oder mehr Attacken in kurzer Folge durch. Die Zeitspanne zwischen den Attacken rangierte dabei zwischen 48 Stunden und maximal zehn Tagen.

Read More
CloudTipps

Zeitnahe Reaktion auf Störfälle in der AWS-Cloud

Eine schnelle Reaktion auf Störfälle in der AWS-Cloud ist essenziell für einen geregelten Geschäftsbetrieb moderner Unternehmen. Erreichen lässt sie sich mithilfe des AWS Incident Managers, einer automatisierten Lösung zur Unterstützung Ihres IT-Teams. Hier erfahren Sie, wie Sie einen Antwortplan konfigurieren, um bei einem Störfall den normalen Betrieb zeitnah wiederherzustellen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Digitalisierungsvorhaben von Grund auf anpacken

Unvorhergesehene Situationen, geprägt von starken und komplexen Veränderungen, gehören in unserer sogenannten VUCA-Welt (VUCA = volatility, uncertainty, complexity, ambiguity) zur Tagesordnung. Auch Unternehmen muss bewusst sein, dass eine hohe Flexibilität und schnelle Reaktion in bestimmten Momenten unerlässlich sind. Wenn es dann an der Technik wie etwa an zu geringer Bandbreite scheitert, ist Ärger vorprogrammiert. Gelassener können Unternehmen ihre Herausforderungen und Digitalisierungsprojekte dagegen meistern, wenn sie auf flexible On-Demand-Netzwerkstrukturen setzen, die eine Anpassung der Bandbreite in Echtzeit ermöglichen.

Read More
AdvertorialsSecurityTrend-Thema

Trend-Thema 2024: Sicherheit dank KI mehr im Fokus denn je

„Mit Hilfe fortschrittlicher generativer KI optimieren Cyberkriminelle ihre Angriffe im Handumdrehen – von Social Engineering bis hin zu Deep Fakes“, erklärt Thorsten Henning, Regional Director Systems Engineering DACH bei Fortinet. „Um diesen Entwicklungen entgegenzuwirken müssen IT-Teams im öffentlichen und privaten Sektor zusammenarbeiten und Bedrohungsdaten austauschen. Gleichzeitig sollten Unternehmen ihre Cyber-Resilienz fördern, indem sie Cybersecurity durch gezielte Schulungen zur Chefsache machen.“

Read More
Remote AccessTests

Im Test: Plattformübergreifenden Fern-Support leisten mit GoTos “Rescue”

Das Tool, das früher “LogMeIn Rescue” hieß, nennt sich heute nur noch “Rescue”. Die Lösung von GoTo ist eine Software zum Fern-Support, die sich an größere Organisationen und Unternehmen wendet. Sie bringt umfassende Sicherheits-Features mit und kann relativ einfach verwaltet werden. Das Produkt lässt sich nutzen, um Remote-Support-Connections zwischen Anwendern und Service-Technikern herzustellen. Es unterstützt die Betriebssysteme Windows, macOS, Android und, mit gewissen Einschränkungen, Linux und iOS. Wir haben es im Testlabor unter die Lupe genommen.

Read More
Genuss

Genuss am Wochenende – Erfolgreiche Jagdausbildung

Gleich drei Schießausbilder der Fleesensee Jagdschule GmbH haben das Zertifikat als „Lehrkraft an jagdlichen Ausbildungsstätten“ überreicht bekommen. Dieses wird von der Industrie- und Handelskammer (IHK) vergeben. Dies macht die engagierte Jagschule besonders stolz. Die drei Teilnehmer des Zertifikatslehrgangs der IHK Gera (Thüringen) sind besonders stolz auf Ihre Leistungen beim Abschlusstest, welcher durch die Projektarbeit, welche zum Abschluss dokumentieren sollte, wie man praxisnah und anschauliche komplexe Sachverhalte erklären und den Schülern so vermitteln kann.

Read More
NewsStorage

Neue Objektspeicher-Appliance von Dell

“ObjectScale XF 960” ist eine neue Objektspeicher-Appliance von Dell. Sie besteht einerseits aus der ObjectScale-Software (Version 1.3), die nativ integriert wurde und andererseits aus einer sehr performanten PowerEdge-Server-Hardware. Die beiden Komponenten ergeben zusammen eine Objektspeicher-Appliance, die vollständig mit NVMe-Flash-Speicher (Non-Volatile Memory Express) arbeitet. Die Lösung eignet sich unter anderem dazu, anspruchsvolle Aufgaben, wie generative KI oder auch Analytics, zu erledigen.

Read More
NewsSecurity

Kostenloser Holiday-Kit zum vorweihnachtlichen sicheren Surfen

Ein aktualisiertes englischsprachiges Toolkit soll Anwender schützen, wenn sie in der Weihnachtszeit surfen und online einkaufen. Die Lösung wird von KnowBe4 bereitgestellt und liefert Einblicke zu diversen Angriffsszenarien. Dabei verfolgt sie das Ziel, die Benutzer so gut zu informieren, dass sie dazu in die Lage versetzt werden, saisonale Bedrohungen zu erkennen und anschließend Best Practices einzurichten, die verhindern, dass die Verbraucher den genannten Bedrohungen zum Opfer fallen. Wenn die Nutzer die Ratschläge und Tipps, die das Toolkit aufführt, beherzigen, so können sie in der Weihnachtszeit ein abgesichertes Online-Ergebnis realisieren.

Read More
ArtikelManagement

Der CFO als Datenexperte und Partner der IT: Eine Notwendigkeit in der digitalen Ära

Die Rolle des CFO hat sich im Laufe der Zeit stark gewandelt. Einst lediglich als Hüter der Finanzen gesehen, ist der heutige Anspruch an einen modernen CFO gleichzeitig als Datenstratege, Technologie-Enthusiast und treibende Kraft hinter der digitalen Transformation eines Unternehmens zu agieren. Diese Entwicklung resultiert aus der immer komplexer werdenden Geschäftswelt. Doch welche Faktoren haben diese Entwicklung beeinflusst und warum ist die Datenkompetenz für den CFO so essentiell geworden? 

Read More
GenussUncategorized

Genuss am Wochenende – Schlemmen im Winter

Ob im Schnee auf den Bergen, in Andalusien oder zwischen Weinreben: Wir stellen Ihnen besondere Gastronomische Erlebnisse aus ganz Europa vor. Dabei ist Victor’s Seehotel Weingärtner am Bostalsee im Saarland, die Rhätische Bahn und zwei Restaurants in Andermatt, zwei Top Adressen an der Costa del Sol und das Gourmethotel Edelweiss & Gurgl in Obergurgel vor. In Garmisch-Patenkirchen findet wieder die Eventserie Eventreihe GaPa schmeckt’s in den teilnehmenden Restaurants statt. Freuen Sie sich auf wärmende Kamine mit romantischer Atmosphäre und spannende Überraschungen auf dem Teller.

Read More
NewsSecurity

Active-Adversary-Security durch drei neuartige Lösungen von Sophos gehärtet

Insgesamt drei neue Erweiterungen und Produkte von Sophos eignen sich für den Einsatz gegen Active Adversaries. Active Adversaries stellen Angriffe durch Cyberkriminelle dar, die die menschlich getrieben, persönlich und aktiv sind. Zu den drei Neuerungen gehören einerseits neue Optionen für NDR (Network Detection and Response) und andererseits eine erweiterte XDR (Extended Detection and Response) sowie eine neue Ausgabe der Sophos-Firewall mit einer Active-Threat-Response-Funktion.

Read More
ArtikelSecurity

Neuer Datensicherheitsansatz: Die fünf größten Mythen über DSPM

Die Cybersecurity-Branche liebt Akronyme. Wir kennen MDR, SIEM und SOC und es scheint, als käme jedes Jahr mindestens eine neue Abkürzung hinzu. Die wohl neueste ist DSPM oder ausgeschrieben: Data Security Posture Management. Der von Gartner etablierte Begriff soll einen Überblick darüber bieten, wo sich sensitive Daten befinden, wer Zugriff darauf hat, wie sie verwendet werden und wie die Sicherheitskontrollen und Berechtigungen in den Datenspeichern oder Anwendungen, die die Daten hosten, konfiguriert sind.

Read More
InfrastrukturProdukt des Monats

Produkt des Monats: CS FREE – Überall laden mit Solarstrom

Der CS FREE des schwedischen Unternehmens CTEK stellt eine Starterbatterie mit optionalem Solarpanel dar, die sich nutzen lässt, um leere Batterien von Autos mit Verbrennermotor wieder so weit aufzuladen, dass das Auto starten kann. Darüber hinaus eignet er sich auch zum Laden von Autobatterien und Geräten mit USB-Ladeanschlüssen, wie Smartphones, Laptops, Kameras oder Tablets. Der CS Free selbst wird im Betrieb entweder über ein Netzteil, über externe Batterien oder über das genannte Solarpanel geladen, das uns der Hersteller für unseren Test ebenfalls zur Verfügung stellte.

Read More
EntwicklungNews

BMC aktiv bei Mainframe-Applikationen

BMC hat gestern auf der “BMC Connect23” in Stuttgart zum einen “BMC AMI zAdviser Enterprise” und zum anderen die “BMC AMI DevX Code Insights” angekündigt. Dabei handelt es sich um zwei Produktinnovationen für Mainframes. BMC AMI zAdviser Enterprise soll die Mainframe-DevOps-Transformation durch den Einsatz von KI (Künstlicher Intelligenz) und ML (Machine Learning) schneller machen. Die Lösung BMC AMI DevX Code Insights ermöglicht es Entwicklern im Gegensatz dazu, eine automatisierte Intelligenz einzusetzen, um bestehende monolithische Mainframe-Software aufzubrechen und zu verstehen, um den komplexen Code anschließend schnell modifizieren zu können.

Read More
Genuss

Genuss am Wochenende – Putenbrust- und Lauchpasta-Auflauf

Der Foodblogger und Koch Patrick Rosenthal hat für die Kampagne der europäischen Geflügelproduzenten neue Rezeptideen entwickelt. Tutti i sensi stellt Ihnen hier den Putenbrust- und Lauchpasta-Auflauf mit knuspriger Kruste vor. Spinatpasta, Putenbrust sowie Zucchini, Lauch und Frischkäse sind Hauptbestandteile dieses Rezepts. Die Kampagne der Geflügelproduzenten will auf die strengen Vorschriften für die Geflügelzucht aufmerksam machen und über den maßvollen Einsatz von Antibiotika aufklären.

Read More
ManagementNews

Deskcenter mit 12-für-9-Aktion für das Verwalten mobiler Geräte

Kunden und Interessenten haben im Moment eine gute Gelegenheit, das Mobile-Device-Management von Deskcenter unter die Lupe zu nehmen. Die aktuell laufende 12-für-9-Aktion bedeutet nämlich, dass alle, die vor dem Jahresende erstmals bestellen, das genannte Produkt ein ganzes Jahr lang nutzen können, aber nur für neun Monate bezahlen müssen. “Deskcenter Mobile” lässt sich einsetzen, um mobile Endgeräte, die unter Android, iOS oder macOS laufen, von einer zentralen Plattform aus zu verwalten.

Read More
ArtikelKünstliche Intelligenz

Die KI-Cloud bietet großes Potenzial

Ständig neue Fortschritte bei der künstlichen Intelligenz wecken große Erwartungen an eine KI-gestützte Zukunft in vielen Branchen. Generative KI ist im Begriff, jede Branche zu verändern. Viele Unternehmen haben das transformative Potenzial erkannt und KI als Teil ihrer strategischen Initiativen eingeführt. Die für die Umsetzung der KI-Strategie erforderliche Infrastruktur zu bereitzustellen, hat sich jedoch als schwierig erwiesen. Hinzu kommt, dass die Technologie für die meisten Unternehmen neu ist, was die Implementierung äußerst komplex macht.

Read More
NewsVirtualisierung

k0smotron: Open-Source-Produkt verwaltet Kubernetes-Cluster

Mirantis hat k0smotron, ein Open-Source-Produkt zum Management von Kubernetes-Clustern, erweitert. Das Tool verfügt jetzt über zwei neue Support-Optionen, die für den Unternehmenseinsatz gedacht sind. k0smotron macht es möglich, die Worker- und Management-Ebenen nicht mehr auf dem gleichen Infrastrukturanbieter laufen zu lassen. Damit eignet sich die Lösung unter anderem zum Konsolidieren von Kubernetes-Kontrollebenen bei Multi-Cloud-, Hybrid- und Edge-Deployments.

Read More
ArtikelSecurity

MFA im Homeoffice: Phishing-sicherer Remote Access

Die Remote-Arbeit hat die bereits vorhandenen Herausforderungen in der Cybersicherheit verstärkt. Phishing-Angriffe sind nach wie vor eine der größten Bedrohungen. Laut einer Studie des Digitalverbands Bitkom sehen 31 Prozent der befragten Unternehmen Phishing als ein ernsthaftes Problem an, ein Anstieg von neun Prozent im Vergleich zu den letzten zwei Jahren. Die Anti-Phishing Working Group bestätigt diesen Trend und bezeichnet das Jahr 2022 als „Rekordjahr“ für Phishing-Vorfälle. Betroffen sind alle – vom IT-Riesen bis zu kleinen und mittelgroßen Unternehmen (KMU).

Read More
NewsSecurity

Das Thema “Ransomware” wird in der G DATA academy konkretisiert

Erfolgreiche Ransomware-Angriffe sind kein Zuckerschlecken. Ihre Auswirkungen sind in den Unternehmen oft monatelang zu spüren. Dabei handelt es sich nicht nur um Umsatzeinbußen, sondern auch um andere Probleme, wie beispielsweise Netzausfälle. ein effektiver Schutz ist deswegen unumgänglich. Deswegen ergänzt G DATA die Security-Awareness-Trainings der G DATA academy mit einer neuen Spiele-Reihe zu dem Thema “Ransomware”. Durch die Spiele sollen die Mitarbeitenden sensibilisiert werden. Dabei sorgt der spielerische Ansatz für ein nachhaltiges und effektives Lernen.

Read More
Genuss

Genuss am Wochenende – Gemütlicher Porzellanbecher

Geschmeidig ist er, der neue Allround-Becher von Rosenthal. Die seidige Oberfläche der neuen The Mug+ Becher ist ein Handschmeichler. Der Becher ist doppelwandig und hält so warme Getränke lange warm und Kaltes länger kalt. Weiterer Vorteil: Der Becher wird in der Hand nie zu heiß. Innen ist der Becher glasiert und außen matt. The Mug+ ist ab sofort nur im Rosenthal Online-Shop erhältlich.

Read More
InfrastrukturNews

BRESSNER Technology mit neuen Edge-Computing-Lösungen

Der Distributor und Systemintegrator BRESSNER Technology, der sich auf Embedded-Produkte spezialisiert hat, kündigt neue Edge-Computing-Lösungen an. Der Nuvo-10208GC und der Nuvo-10108GC sind Edge-AI-GPU-Computing-Plattformen, die Intel-Core-CPUs der 12. und 13. Generation unterstützen und zudem mit bis zu zwei NVIDIA-Grafikkarten vom Typ RTX 4080, RTX A4500 oder RTX A6000 zusammenarbeiten. Die Produkte sind thermisch bis hin zu 60 Grad betriebsfähig und kommen mit GPU-Halterungen, die patentiert wurden.

Read More
ArtikelSecurity

DDI – Komplexe Netzwerkstrukturen transparent, sicher und zentral verwalten

DNS-Server sind der erste Berührungspunkt beim Aufbau einer Netzwerkverbindung. Sind diese falsch konfiguriert, kommt die Verbindung nicht zustande oder die Anfrage wird fehlgeleitet. DNS (Domain Name System) sowie das damit verbundene DHCP (Dynamic Host Configuration Protocol) und das IPAM (IP Address Management) zur Verwaltung von IP-Adressen – kurz unter dem Akronym DDI zusammengefasst – gelten deshalb als unternehmenskritische Anwendungen.

Read More
NewsSecurity

ThreatDown von Malwarebytes soll Endpunkte in Unternehmen sichern

Malwarebytes offeriert unter dem Begriff “ThreatDown” ein ganzes Portfolio an benutzerfreundlichen und effektiven Diensten und Security-Produkten, die sich für den Einsatz bei Unternehmen eigenen, die nur über begrenzte IT-Security-Kapazitäten und kleine IT-Abteilungen verfügen. In der Vergangenheit hieß die genannte Produktfamilie “Malwarebytes for Business”. Sie besteht aus mehreren unterschiedlichen Lösungen, die das Ziel verfolgen, Bedrohungen abzuwehren, die in der hochkomplexen Cyberlandschaft, die heute Standard ist, bestehen. Damit sollen die IT-Verantwortlichen in den Unternehmen entlastet werden.

Read More
Mobile ComputingNews

Neuer WiFi-7-Access-Point von Zyxel

Zyxel Networks bringt seinen ersten WiFi-7-fähigen Access-Point auf den Markt. Die Lösung nennt sich “WBE660S WiFi 7 BE22000 Triple-Radio NebulaFlex Pro” und wendet sich vor allem an User, die in Umgebungen mit einer großen Zahl an WLAN-Netzen oder einer hohen Nutzerdichte arbeiten. Solche Umgebungen, wie etwa Sportarenen, Büros, Verkehrsknotenpunkte oder auch Klassenräume, leiden oft an einer Überlastung der zur Verfügung stehenden Frequenzen, so dass der Einsatz einer WiFi-7-kompatiblen Hardware erhebliche Vorteile mit sich bringen kann.

Read More
ArtikelKünstliche Intelligenz

Drei Trends im Bereich der intelligenten Gebäude

Ein intelligentes Gebäude ist ein fortschrittliches Bauwerk, das modernste Technologien einsetzt, um den Energieverbrauch zu optimieren, die Sicherheitsmaßnahmen zu verbessern und den Komfort für die Bewohner zu erhöhen. Intelligente Gebäude können die Umweltbelastung verringern und zur Nachhaltigkeit beitragen, indem sie energieeffiziente Beleuchtung und intelligente HLK-Systeme (Heizung, Lüftung, Klimatechnik) integrieren, um die Energiekosten und den CO2-Ausstoß zu senken. Verbesserte Sicherheitsmaßnahmen wie Überwachungssysteme, Zugangskontrollen und Notrufprotokolle dienen der Sicherheit, während integrierte Sensoren die Luftqualität in Innenräumen überwachen, um den Bewohnern ein gesünderes Leben zu ermöglichen.

Read More
Genuss

Genuss am Wochenende – Smartes Fleischthermometer

Das neue Fleischthermometer Meater 2 bietet nun die Möglichkeit, die Vollmetallsonde sogar bei besonders heißen Umgebungstemperaturen, wie auf offener Flamme, zu nutzen. Denn das Gerät ist bis maximal fünfhundert Grad Celsius hitzestabil. Im Edelstahl-Endstück ist eine zweite Sonde zur Messung der Umgebungstemperatur eingebaut. Über Bluetooth wird die Verbindung zur Meater-App sichergestellt.

Read More
ArtikelSecurity

Die Cloud im Visier von Ransomware-Angreifern

Ransomware-Attacken stellen heute die wohl größte Sicherheitsbedrohung für Unternehmen dar. Das zeigt auch der Fall des dänischen Cloud-Dienstleisters CloudNordic, der durch einen Ransomware-Angriff vor einigen Wochen sämtliche Kundendaten unwiederbringlich verlor. Doch CloudNordic ist kein Einzelfall. Mittlerweile sind bereits 80 Prozent aller Unternehmen Opfer von Erpressungssoftware und das mit gravierenden Folgen. Denn die Kosten gehen oftmals weit über die Höhe des geforderten Lösegelds hinaus und belasten Unternehmen schwer.

Read More
NewsStorage

Neue Speicherkarten von Western Digital

Das SanDisk-Portfolio von Western Digital wird um zwei neue Speicherkarten ergänzt. Dabei handelt es sich einerseits um die Typ-B-Karte “SanDisk PRO-CINEMA CFexpress” und andererseits um die UHS-I-Karte “SanDisk Ultra microSD” mit 1,5 TB Speicherplatz. Der Hersteller verspricht nicht nur erhöhte Kapazitäten, sondern auch schnellere Übertragungsraten und möchte so sowohl unterwegs, als auch zuhause die Flexibilität verbessern, wenn es darum geht, immer größere Datenmengen zu speichern.

Read More
ArtikelSecurity

Multimodaler Datenschutz benötigt künstliche Intelligenz

Das Risiko der Cyber-Sicherheit unterscheidet sich von anderen IT-Gefahren dadurch, dass es Unternehmen mit einem anpassungsfähigen und menschlichen Gegner zu tun haben. Im Allgemeinen muss sich die IT mit Risiken erster Ordnung auseinandersetzen, die mit Chaos einhergehen, vergleichbar mit Wirbelstürmen in der Meteorologie oder Viren in der Biologie. Bei Risiken erster Ordnung handelt es sich um komplexe und gefährliche Bedrohungen, wie fehlgeschlagene Prozesse, defekte Teile und andere natürliche und kontrollierbare Ausfälle – die nicht mit einem denkenden Element verbunden sind. Im Gegensatz dazu müssen sich Unternehmen bei der Cybersicherheit mit Risiken zweiter Ordnung auseinandersetzen. Bei diesen Risiken handelt es sich um chaotische Systeme mit Bedrohungen, die sich intelligent an Abwehr- und Gegenmaßnahmen anpassen, und damit mit ähnlichen Vorgehensweisen wie in einem Vertriebsprozess oder einem Rechtsstreit einhergehen. Auf einen Schritt folgt eine Reaktion, auf die sich die gegnerische Partei einstellen muss.

Read More
NewsSecurity

Neue Open-Source-Lösung von Keeper Security

Keeper Security bietet eine Open-Source-Lösung zum sicheren und einfachen Signieren der Git-Commits von DevOps und Software-Entwicklern mit ihrem jeweiligen Keeper Vault. Der “Keeper Secrets Manager” (KSM) kann in einen Keeper Vault gespeicherten SSH-Schlüssel zum digitalen Signieren von Commits und damit zum Bestätigen der Code-Authentizität verwenden. Bei einem Git-Commit handelt es sich um ein Versionskontrollsystem zum Verfolgen von Änderungen, die in Software-Projekten vorgenommen werden.

Read More
Genuss

Genuss am Wochenende – De Tokio A Lima

Spannende Fusionküche ist zentrales Merkmal des angesagten Restaurants in Palma. Im zweiten Stock des Boutique-Hotels Can Alomar gelegen, schauen Gäste des De Tokio A Lima hinunter auf den Paseo del Borne und den Carrer de Sant Feliu. Die Küche des Restaurants ist von asisatischer, mediterraner und südamerikanischer Küche beeinflusst und immer für eine Überraschung gut. Das elegante Design des Restaurants, aber auch die Terrasse mit dem schönen Blick auf die Straße und umgeben von Baumwipfeln bieten ein passendes Ambiente für die aufregende Küche.

Read More
NewsStorage

Dell bringt neue Version des PowerMax-Betriebssystems auf den Markt

Das Betriebssystem “PowerMax OS 10.1” für die PowerMax-Storage-Familie von Dell soll Unternehmen dabei unterstützen, die Sicherheit, Effizienz und Nachhaltigkeit ihrer Speicherinfrastrukturen zu optimieren. Parallel dazu kann es nach Angaben des Herstellers die Flexibilität liefern, die erforderlich ist, um die Perfomance schnell anzupassen und so die Anforderungen zu erfüllen, die das Geschäft heutzutage stellt. Eine der größten Herausforderungen besteht in diesem Zusammenhang darin, nicht nur die Leistung zu optimieren, sondern auch für eine bestmögliche Energieeffizienz der IT-Landschaften zu sorgen.

Read More
NewsSecurity

Kostenloser Hacker-Kurs von Cisco

Der Fachkräftemangel macht auch vor Cyber-Spezialisten nicht halt. In deutschen Behörden und Unternehmen werden – wenn man aktuellen Studien glaubt – über 100.000 Sicherheits-Mitarbeiter gebraucht. Diese sollen eine Sicherheitsstruktur aufbauen, die resilient ist und den hiesigen Wirtschaftsstandort schützt. Die Aussichten der genannten Spezialisten auf dem Arbeitsmarkt sind also hervorragend. “OffSec”, also die offensive Cybersicherheit, ist einer der Tätigkeitsfelder dieses Berufszweigs.

Read More
Genuss

Genuss am Wochenende – Solidarische Landwirtschaft

Solawi ist die Abkürzung für Solidarische Landwirtschaft. Dies ist das Projekt von Sophie Löbbering, die an der FH Münster Oecotrophologie – Facility Management studiert hat. Die von ihr gegründete Gemeinschaft heißt „Solawi Crowdsalat e.V.“. Schnell hat sie weitere MitstreiterInnen gefunden, die nun mit ihr und ihrem Mann das gepachtete Feld bewirtschaften. Gärtner hat sie in einer Bio-Gärtnerei gelernt und nach Ihrer Masterarbeit zum Thema Solawi entschieden, dieses Modell selbst zu gründen. Fünfundfünfzig Gemüsesorten werden mittlerweile auf dem Stück Land von einigen Teilzeit-Angestellten sowie den Mitgliedern gezüchtet.

Read More
NewsSecurity

Check Point bringt Quantum SASE auf den Markt

Check Point Software Technologies präsentiert die neue Lösung “Quantum SASE”. Vor kurzem hat Check Point “Perimeter 81” übernommen. Quantum SASE ist nun das Ergebnis der Integration der Technologie dieses Unternehmens in das Check-Point-Portfolio. Es handelt sich dabei um ein integriertes Angebot, das die Verwaltung des SASE (Secure Access Service Edge) vereinfachen, ein sicheres und schnelles Browsing-Erlebnis bieten und zudem die Unternehmensanforderungen in Bezug auf eine einheitliche User-Erfahrung erfüllen soll.

Read More
ArtikelHome Office/Collaboration

Die Auswahl der Videokonferenzplattform ist für den Schutz vor Hackerangriffen nicht zu vernachlässigen

Die Fälle von Hackerangriffen auf Firmen sind in den letzten Jahren deutlich gestiegen. Die zunehmende Home-Office-Quote verstärkt dieses Problem, denn ein nicht unerheblicher Teil solcher Attacken steht in Zusammenhang mit Videokonferenzen. Ob Hacking, Datendiebstahl oder Industriespionage – durch unbefugte Zugriffe auf Online-Meetings entstehen Unternehmen gewaltige Schäden. Allein 2022 wurde der deutschen Industrie laut Bitkom durch Industriespionage und Sabotage ein Gesamtschaden von 203 Milliarden Euro zugefügt, wobei ein Teil dieses Schadens aus Angriffen auf Videokonferenzen stammt. Die gute Nachricht ist, dass die Wahl des Videokonferenzanbieters das Risiko von Cyberangriffen auf die Online-Kommunikation verringern kann.

Read More
ManagementNews

Qblion und Paesslers “PRTG” machen Wissen aus Daten

Die KTR Systems GmbH ist ein deutsches Maschinenbauunternehmen, das über 24 unterschiedliche Niederlassungen und mehr als 1.200 Mitarbeiterinnen und Mitarbeiter verfügt. Aufgrund der Größe der Organisation wurde es immer schwieriger und komplexer, die OT- und IT-Umgebung zu verwalten. KTR Systems setzte bereits Überwachungslösungen wir “PRTG” von Paessler ein. Jetzt fügt Qbilon der Monitoring-Umgebung noch einen zusätzlichen Blick von oben auf die OT- und IT-Landschaft hinzu. Obilon wurde Anfang des Jahres von Paessler übernommen.

Read More
ArtikelKünstliche Intelligenz

Die Integration von KI in die Softwareentwicklung – ein zweischneidiges Schwert?

Der Einsatz von KI-basierten Lösungen durchlebt einen rasanten Wandel. Von personalisierten Suchalgorithmen und der Erstellung von Texten im privaten Gebrauch bis hin zur intelligenten Personalplanung und automatisierten Fertigungsprozessen in der Arbeitswelt – man kann sich der KI kaum noch entziehen. Aber die Sache ist die: Niemand weiß, welches Potenzial in Zukunft noch in ihr steckt, auch nicht die Software-Ingenieure. Und doch ist eins klar: Der Einsatz von KI in der Softwareentwicklung hat Vorteile. Sie hilft zum Beispiel dabei, Softwareprojekte effizienter zu gestalten – soll heißen, gesteigerte Geschwindigkeit von Development und Delivery, und damit eine verbesserte Gesamtproduktion. Dies bringt große Verantwortung mit sich. Es sind daher klare Richtlinien erforderlich, mit dem Ziel die Qualität des veröffentlichten Codes zu sichern und das mögliche Sicherheitsrisiko, das entstehen kann, zu minimieren. Ein Clean-Code-Mindset hilft dabei, generative KI so zu nutzen, dass weiterhin qualitativ hochwertiger Code geschrieben, die Cybersicherheit erhöht, und Technical Debt reduziert werden kann.

Read More
AdvertorialsSecurityTrend-Thema

Trend-Thema “Security”

“Die aktuelle Welle an Cyberangriffen basiert im Regelfall auf dem Missbrauch privilegierter Zugriffrechte und Identitäten, mit denen Bedrohungsakteure geschäftliche IT-Systeme kompromittieren oder sensible Informationen stehlen”, so Mohamed Ibbich, Director Solutions Engineering bei BeyondTrust. “Zum Schutz von Remote-Access-Verbindungen müssen Zugriffs- und Endpunkte anhand des Zero-Trust-Modells gehärtet sowie eingesetzte Zugangsdaten kontrolliert, verwaltet und manipulationssicher zugeteilt werden.”

Read More
ManagementNews

Die Analyseleistung von Allegro Packets wird mit dem Firmware-Release 4.1 gesteigert

Die neue Firmware 4.1 von Allegro Packets bietet erweiterte Features für Netzwerkprofis. Konkret umfasst das neue Release über 100 neue Fehlerbehebungen, Verbesserungen und Funktionen. Das Update steht allen ab sofort zur Verfügung. Eines der wichtigsten Highlights ist die deutlich verbesserte Performance. Die großen Systeme von Allegro Packets, als die Geräteserien 3xxx, 5xxx und 7xxx sind jetzt dazu in der Lage, 40G-Datenverkehr und mehr abzuarbeiten. Diese optimierte Analyseleistung sorgt dafür, dass der separate DB-Modus obsolet wird.

Read More
Genuss

Genuss am Wochenende – Pop-Up-Bar in Hamburg

Mit der ersten Pop-Up-“The Hummus Bar” wollen die beiden Gastronomen Hannes Schröder und Geha Brando ein Zeichen setzen. Auf der Langen Reihe in Hamburgs quirligen Stadtteil Sankt Georg wird es ab Anfang November vielfältige Variationen von Bowls, Pita Rolls, Raboulé und Falafel geben. Dazu passen die Hummus-Kreationen mit Süßkartoffel oder schwarzer Sesamcreme und Beluga Linsen.

Read More
InfrastrukturNews

Neues Draka-Patchkabel optimiert den Brandschutz und verbessert die Leistung

Die Prysmian Group verfügt über die so genannten BU Multimedia Solutions (MMS). Diese konsolidieren das Cat-7-Patch-Kabelangebot und entwickeln so ihr UC-Kupferdatenkabelportfolio für den Einsatz in der strukturierten Gebäudeverkabelung intensiv weiter. Die Produkte wurden für die Verwendung in Umgebungen entwickelt, die aus herstellerunabhängigen und standardisierten Netzen bestehen, in denen Datenübertragungen in hohen Geschwindigkeiten ablaufen. Das neue Patchkabel nennt sich “Draka UC900 FLEX Cat.7 S/FTP 4P LSHF” und soll alle Typen des “UC900 SS27 Cat.7 S/FTP” ersetzen. Letztere werden zum Jahresende eingestellt.

Read More
ArtikelDigitalisierung/Digitale Transformation

Edge Computing – Der Netzwerkrand rückt in den Fokus

Innovative Technologien wie das Internet der Dinge (IoT) oder Smart Cities treiben die Digitalisierung voran. Damit produzieren sowohl Unternehmen als auch Verbraucher immer mehr Daten, die gespeichert und verarbeitet werden müssen. Laut Prognose wird die weltweite Datenmenge bis 2025 auf mehr als 180 Zettabyte ansteigen. Ein Aspekt wird in diesem Zusammenhang zunehmend wichtig: Die Verarbeitung der Daten vor Ort beziehungsweise dezentral am Rande des Netzwerks. Wenn zum Beispiel autonome Fahrzeuge miteinander kommunizieren oder eine Fabrik die Abnutzung ihrer Anlagen verfolgt, um vorbeugende Wartungsarbeiten zu einem bestmöglichen Zeitpunkt zu planen, dann muss die Verfügbarkeit der Daten uneingeschränkt gewährleistet sein und diese müssen möglichst schnell verarbeitet werden können. Dies erfordert eine stärkere Dezentralisierung von Rechenzentren, auch abseits der Ballungsräume.

Read More
InfrastrukturNews

GPU-TurboBox von Netstor

Das Erweiterungsgehäuse “NA265A-G4” kommt als Rackmount-Device mit vier Höheneinheiten. Das Produkt von Netstor Technology stellt eine GPU-TurboBox für den PCIe-4.0-Bus dar. Der betriebssystemunabhängige und mitgelieferte Host-Adapter ermöglicht zwischen GPU-Gehäuse und Server Datenübertragungsraten bis hin zu 256 Gbit pro Sekunde. Die Host-Karte wurde von den Entwicklern darüber hinaus im Low-Profile designt. Das bedeutet, dass sie sich auch in Servern mit zwei Höheneinheiten nutzen lässt.

Read More
InfrastrukturNews

WLAN-Router für kleine Unternehmensnetze

Allied Telesis bringt den “TQ6702 GEN2-R” auf den Markt. Das ist ein Wireless-Access-Point-Router, bei dessen Entwicklung nach Angaben des Herstellers Sicherheit und gute Performance im Mittelpunkt standen. Das Gerät vereint einen sicheren Router mit VPN-Funktionalität mit einem WiFi-6-Access-Point. Damit stellt das Produkt eine innovative WAN- und LAN-Lösung dar. Dank eines All-in-One-Designs lässt sich damit auf einfache Art und Weise ein umfassendes Netz in kleinen Unternehmen oder Organisationen mit vielen Niederlassungen aufbauen.

Read More
ArtikelKünstliche Intelligenz

Effizienzsteigerung durch Innovation: Wie künstliche Intelligenz und ChatGPT das Prozessmanagement von morgen verändern

Obwohl die ersten Ideen zur künstlichen Intelligenz (KI) bereits in den 1950er Jahren entstanden, folgte der technologische Durchbruch erst ein halbes Jahrhundert später. Gegenwärtig schlägt der Megatrend KI seine Wurzeln in zahlreichen Geschäftsbereichen bis hin zu globalen Unternehmenslandschaften und verändert grundlegend die Arbeitsweise von Unternehmen. Besonders im Prozessmanagement eröffnet KI revolutionäre Möglichkeiten zur Effizienzsteigerung und zur Bewältigung komplexer Herausforderungen.

Read More
CloudNews

Conga führt Conga Sign und Conga Composer ein

Conga kündigt neue Weiterentwicklungen seiner Lösungen für die elektronische Signatur und die Dokumentenerstellung, Conga Sign und Conga Composer, an. Conga Sign und Conga Composer werden die ersten Produkte sein, die auf der neuen Conga Revenue Lifecycle Cloud auf den Markt gebracht werden. Die Cloud-Plattform legt den Schwerpunkt auf die Komplexität des Umsatzmanagements und unterstützt Unternehmen bei der Effizienzsteigerung und Sicherstellung ihres Geschäfts.

Read More
AdvertorialsSecurityTrend-Thema

Trend-Thema “Security”

“Um die digitale Transformation voranzutreiben, wird die Einführung von regulierten digitalen Identitäten für Unternehmen immer wichtiger”, erklärt Philip Hallenborg, Gründer und CEO von ZealiD. “Remote Work oder die elektronische Unterzeichnung von Verträgen sind nur zwei von vielen möglichen Anwendungsszenarien. Unternehmen stehen mittlerweile in der Pflicht, bestehende rechtliche Rahmenbedingungen und Vorschriften wie die eIDAS (Electronic Identification, Authentication and Trust Services) der EU zu erfüllen. Dies stellt die Einhaltung von Compliance-Maßnahmen sicher und beschleunigt die Digitalisierung. Qualifizierte Signaturen verwenden deswegen fortschrittliche kryptografische Technologie für Integrität, Authentizität sowie höchste gesetzliche Standards. Diese eSignaturen können von jeder Partei, sei es eine Behörde, ein Gericht oder ein privates Unternehmen, problemlos validiert werden. Da Unternehmen nach größerer Effizienz, Sicherheit und Compliance streben, wird die qualifizierte Signatur zum Goldstandard und zu einem festen Bestandteil ihrer Abläufe.  Durch den Einsatz von Smartphones, fortschrittlicher Biometrie, mit NFC (Near Field Communication) ausgestatteten ID-Dokumenten und KI-Methoden erhöhen diese digitalen Identitäten nicht nur die Sicherheit, sondern verbessern auch das Nutzererlebnis erheblich.”

Read More
ArtikelKünstliche Intelligenz

Die Vorteile von generativer KI sicher im Unternehmen nutzen

Generative KI beziehungsweise Large Language Models haben es mit Tools wie ChatGPT (Chat Generative Pre-trained Transformer) innerhalb kürzester Zeit geschafft, ein wichtiger Bestandteil des Privat- und Arbeitslebens vieler Menschen zu werden. Tätigkeiten, die früher dem menschlichen Verstand vorbehalten waren, wie beispielsweise das Erstellen von Texten, das Zusammenfassen von Inhalten oder Brainstorming, erledigt die KI heute auf Knopfdruck.

Read More
InfrastrukturNews

Neue Edge-Plattformen nicht nur für Telekommunikationsanbieter von Supermicro

Supermicro kündigt eine neue Server-Generation an. Diese nennt sich “Supermicro H13” und besteht aus Systemen auf Basis von AMD-Prozessoren. Die Geräte wurden optimiert, um energieeffizient eine starke Leistung in Telekommunikations- und Edge-Rechenzentren zu liefern. Grundlage dafür sind die neuen CPUs der “EPYC 8004”-Serie von AMD. Die H13-Short-Depth-Front-I/O- und WIO-Systeme stellen Single-Socket-Server dar, die nach Angaben des Herstellers die Betriebskosten senken sollen, die bei Edge- und Telekommunikationsanbietern sowie in Unternehmen entstehen.

Read More
ArtikelKünstliche Intelligenz

Künstliche Intelligenz entfesseln für eine erfrischende Sommerpause: Einblicke aus der Slack Summer Holiday Season-Umfrage

Der deutsche Mittelstand, historisch bekannt für seine Widerstandsfähigkeit angesichts zahlreicher Herausforderungen, steht nun vor einer weiteren Frage – wie stellen Arbeitgeber sicher, dass ihre Mitarbeiter:innen während des Sommerurlaubs wirklich abschalten können und gleichzeitig die Arbeitsbelastung um diese Auszeiten herum effizient bewältigen? Erste Antworten darauf liefert der “Slack Holiday Season Survey”, eine Umfrage, die vom Marktforschungsinstitut YouGov im Auftrag des Technologieunternehmens Slack durchgeführt wurde und mehr als 1.000 Büroangestellte aus kleinen und mittelständischen Unternehmen in Deutschland einbezog.

Read More
Genuss

Genuss am Wochenende – Herbstliche Genüsse im Trentino

Herbstliche Genüsse locken Gäste ins Trentino: Den Startschuss gab das Polenta-Festival in Storo. Weiter geht es mit dem bunten Festival Autoumnus in Treno, auf welchem zahlreiche Köstlichkeiten gefeiert werden. In Valsugana folgt Ende Oktober das Kastanienfest. Und schließlich wird Anfang November in San Lorenzo das Wurstfestival gefeiert. Gleichzeitig lohnen sich diese Orte auch für historisch interessierte Reisende: Die alten Städte und Burganlagen bieten viel Abwechslung.

Read More
AuthentifizierungNews

Qualifizierte Signaturlösungen von ZealiD kommen bei Microsoft zum Einsatz

ZealiD liefert den Microsoft-Personalabteilungen in Europa in Zukunft eIDAS-qualifizierte, sichere Signaturen und Zertifikate für HR-Dokumente und das Onboarding. Nach der kürzlich getroffenen Vereinbarung verwendet Microsoft die eSignatur-Dienste von ZealiD in Kombination mit der Acrobat-Sign-Plattform von Adobe und integriert sie nahtlos in die existierenden Systeme. Das schafft für das Unternehmen eine Option, die Identität der Unterzeichner effizient zu verifizieren.

Read More
Künstliche IntelligenzNews

Salesforce bringt einen sprachbasierten KI-Assistenten für seine Anwendungen

Die KI-Technologie “Einstein” von Salesforce wurde aktualisiert. Neu hinzugekommen ist der “Einstein Copilot”. Dieser wurde in die Benutzeroberflächen aller Salesforce-Applikationen intergiert. Es handelt sich dabei um einen KI-Assistenten, der nach Salesforce-Angaben sowohl vertrauenswürdig, als auch dialogbasiert und sofort einsatzbereit sein soll. Er soll die Anwender:innen bei ihren Arbeitsprozessen unterstützen und so die Produktivität verbessern. Die Benutzer:innen werden damit in die Lage versetzt, in natürlicher Sprache Prompts (also Eingabebefehle) zu erstellen.

Read More
ArtikelKünstliche Intelligenz

So steigert KI-generierte Integration Produktivität und Mitarbeiterzufriedenheit

Der Fachkräftemangel in der IT und insbesondere in der Software-Entwicklung ist eine Herausforderung für Unternehmen, die mit dem Tempo der Digitalisierung Schritt halten wollen. Denn die technologischen Anforderungen werden immer komplexer. Auch deshalb beschäftigt KI und ihr potenzieller Nutzen zahlreiche Unternehmen. Die KI-gestützte Entwicklung von Integration zwischen Applikationen und Datenbanken ist dabei ein wichtiger Anwendungsbereich.

Read More
NewsSecurity

Fake Accounts entfernen mit Kaspersky Digital Footprint

Es gibt eine neue Version der Lösung “Digital Footprint Intelligence” von Kaspersky. Sie versetzt Unternehmen in die Lage, sich vor gefälschten Apps bei Google Play und im App Store sowie vor rufschädigenden Fake-Konten in Social Networks zu schützen. Die Lösung gehört zum “Threat-Intelligence-Portfolio” des genannten Herstellers. Den Experten des Unternehmens ist es im Jahr 2022 gelungen, mehr als 500 Millionen Versuche, auf Fake-Webseiten zuzugreifen, zu identifizieren. In der Regeln tun die Cyberkriminellen dabei so, als wären sie bekannte Unternehmen und ahmen deren Profile auf Online-Marktplätzen und in Sozialen Netzwerken nach.

Read More
Genuss

Genuss am Wochenende – Piemont meets Kitzbühel

Die historische Innenstadt von Kitzbühel ist schon 750 Jahre alt und immer wieder eine wunderbare Kulisse für viele Veranstaltungen. Nun lädt die Eventreihe Kitz Kulinarik x Piemont zwischen dem zwölften und fünfzehnten Oktober auf eine kulinarische Entdeckungsreise zwischen lokaler Spezialitäten und Produkten aus dem Piemont ein. Präsentiert werden nicht nur Pasta, Käse und Wein, sondern auch typische Genüsse wie die Nüsse aus Alba. Regionale Leckereien und lokale Handwerkskunst runden das Angebot in der Kitzbühler Hinterstadt ab.

Read More
NewsSecurity

Security Awareness verbessen

Die Security-Awareness-Trainings der G DATA academy werden strategisch neu ausgerichtet. Ab sofort gibt es drei aufeinander aufbauende Level für die einzelnen Lerneinheiten. Auf diese Weise kommt G DATA laut eigener Aussage dem Wunsch seiner Kunden nach, einen Lernplan anzubieten, der die Bedürfnisse verschiedener Zielgruppen befriedigen kann. Es einzelnen Level, die für die Personen bereit stehen, die die Security-Awareness-Trainings absolvieren, nennen sich “Basic”, “Advanced” und “Masterclass”.

Read More
ArtikelKünstliche Intelligenz

Keine Veränderung ohne Risiko – wie KI Innovationen in der IT antreibt

Um in einer schnelllebigen hybriden Arbeitswelt wettbewerbsfähig zu bleiben, müssen Unternehmen sich an die stetigen Veränderungen anpassen und den Wandel vorantreiben. KI-Lösungen sind dafür mittlerweile fast unerlässlich geworden – und das abteilungsübergreifend von HR bis IT. Wie aber fördert künstliche Intelligenz Innovationen und regt in IT-Abteilungen zusätzlich die Kreativität an? Und welche Herausforderungen erwarten Unternehmen beim Thema KI am Arbeitsplatz zukünftig?

Read More
InfrastrukturNews

Embedded PC für den Einsatz in Smart Factories

Der “BOXER-6406-ADN” ist ein lüfterloser embedded PC, mit dem sich der im Bereich industrieller Hardware-Lösungen tätige Value-Added-Distributor (VAD) und Systemintegrator “BRESSNER Technology” an Kunden wendet, die eine Lösung für das Hochleistungs-Computer-Segment in ihren Smart Factories suchen. Das kompakte Computer-System baut auf einer Plattform auf, die eine CPU aus der Intel Atom Prozessor X-Serie oder aus der N-Serie verwendet. Es handelt sich dabei um das neueste Produkt, das der Lösungsanbieter für embedded PCs “AAEON” im Angebot hat.

Read More
ArtikelKünstliche Intelligenz

Die Akzeptanz von KI steigt mit verantwortungsbewusstem Handeln

Künstliche Intelligenz (KI) durchdringt die Gesellschaft. In einer Welt, in der die Technologie dem Menschen in vielerlei Hinsicht zu Diensten ist, sowohl bei der Arbeit als auch zu Hause, hilft KI dabei, mit riesigen Datenmengen umzugehen, intelligente Entscheidungen zu treffen sowie persönliche und geschäftliche Tätigkeiten effektiver zu organisieren. Dies gilt insbesondere für Branchen wie das Gesundheitswesen, den Bildungsbereich, das Transportwesen und die öffentliche Verwaltung. Hier steht ganz besonders die Optimierung von Prozessen und die Bereitstellung von Dienstleistungen auf der Tagesordnung.

Read More
Genuss

Genuss am Wochenende – Aceto Balsamico in Modena

Der letzte Sonntag im September ist der Tag des Aceto Balsamico in den Balsamico-Manufakturen von Modena. Die Acetaias öffnen Ihre Betriebe und laden BesucherInnen aus der ganzen Welt ein, sich ein Bild von der Balsamico-Produktion zu machen. Rund um die Veranstaltungen gibt es in der ganzen Stadt Veranstaltungen und Gelegenheit den Aceto Balsamico di Modena g.g.A. und den Aceto Balsamico Tradizionale di Modena g.U. zu verkosten. In diesem Jahr ist es der vierundzwanzigste September.

Read More
NewsSecurity

Passwortmanager für iOS aktualisiert

Keeper Security aktualisiert seine App “Keeper Password Manager” für iOS. Im Zentrum der Aktualisierung steht eine moderne und brandneue Benutzeroberfläche (User Interface, UI). Diese soll die Anwenderfreundlichkeit verbessern und für Kunden mit großen Tresoren – wie etwa MSPs (Managed Service Provider) – schnellere Synchronisierungszeiten als die Vorgängerversion realisieren. Darüber hinaus bringt das Update auch eine intelligente Suchfunktion mit. Der neue Look ist elegant und ermöglicht es, die leistungsstarken Passkey- und Passwort-Verwaltungsfunktionen der Software effizient zu nutzen.

Read More
ArtikelKünstliche Intelligenz

Künstliche Intelligenz verändert den Arbeitsmarkt – und die Anforderungen an IT-Fachkräfte

Während Chat GPT und Co. bei den einen für Aufbruchstimmung sorgen, fürchten andere um ihre Jobs. Auch Kerntätigkeiten in IT-Berufen lassen sich mithilfe von KI-Anwendungen automatisieren. Feststeht, dass dieser Trend den Arbeitsmarkt beeinflussen wird – und zwar sowohl mit Blick auf die Nachfrage nach bestimmten Stellenprofilen als auch hinsichtlich der gesuchten Kompetenzen.

Read More
InfrastrukturNews

Server von Supermicro Online konfigurieren

Die Servemaster R27G 2HE Supermicro Server, der jetzt von ICO vorgestellt wurden, basieren auf CPUs der Serie “EPYC 9004” von AMD. Die Systeme, die mit einer hybriden Architektur kommen, lassen sich mit bis zu 128 “Zen 4”-Cores ausrüsten und bieten Energieeffizienz und hohe Leistung für die unterschiedlichsten Anforderungen. Die Prozessoren realisieren eine bestmögliche Verfügbarkeit, eine Zuverlässigkeit der Enterprise-Klasse sowie hohe Thread-Dichte und Serviceability (RAS). Außerdem kommen die Systeme auch mit diversen, fortschrittlichen Sicherheitsfunktionen.

Read More
ArtikelCloud

On-Premises oder Cloud – was ist für Datenbanken die bessere Wahl?

Datenbanken sind der Kern der Unternehmens-IT. Doch für welches Betriebsmodell sollen sich die IT-Verantwortlichen entscheiden: On-Premises oder Cloud Services? Im Zweifel lautet die Antwort natürlich: diejenige Variante, die mehr Agilität, Verlässlichkeit und Kosteneffizienz bietet. Viele Unternehmen haben sich daher bereits für die Cloud entschieden. Aber so klar, wie es scheinen mag, fällt die richtige Wahl dann doch nicht. Es kommt auf die eigenen spezifischen Bedürfnisse und Rahmenbedingungen an. Erst wer diese gründlich analysiert hat, verfügt über die notwendige Voraussetzung für fundierte Entscheidung.

Read More
InfrastrukturNews

Neue Access Points von Sophos unterstützen WiFi 6

Sophos bringt eine neue Serie von Wireless Access Points auf den Mark. Die “AP6 Series” enthält Geräte, die WiFi 6 unterstützen und sich aus der Ferne verwalten lassen. Mit den Geräten möchte der Hersteller die Transformation hin zu Hybridumgebungen unterstützen. Sie ergänzen das Secure Access Portfolio von Sophos, das bereits seit einiger Zeit besteht und das auch die Sophos Switches und Sophos Firewalls umfasst. Das aus der Cloud verwaltete WiFi richtet sich an Anwender, die aus der Ferne gemanagte, skalierbare WiFi-Produkte benötigen, um die zunehmend verbreiteten IoT-Lösungen einzubinden und um mit der steigenden Zahl der über das Netz verbundenen Komponenten klarzukommen.

Read More