Autor: dcg

CloudNews

TigerGraph mach das Nutzen von Graph-Technologien einfacher

TigerGraph präsentiert die neueste Variante der TigerGraph Cloud. Das ist nach Angaben des Herstellers das erste Angebot für eine native Graphdatenbank als Dienstleistung, also “as a service”. Die TigerGraph Cloud erlaubt parallele Anfragen und bringt zwei neue Werkzeuge mit, die Machine-Learning und Graph-Datenanalysen ermöglichen. ML Workbench stellt ein leistungsstarkes Framework auf Basis von Python dar, das das Entwickeln graphengestützter Machine-Learning-Applikationen beschleunigen soll. TigerGraph Insights kommt im Gegensatz dazu als visuelles Graph-Analyse-Tool und lässt sich intuitiv bedienen. Es bietet den Anwendern tiefgehende Geschäftseinblicke bei der Auswertung von Daten und der Datensuche.

Read More
Produkt des MonatsTests

Produkt des Monats: USB Deviceserver “utnserver ProMAX” – Über das Netz auf USB-Geräte zugreifen

Der USB-Deviceserver “utnserver ProMAX” von SEH verfügt über insgesamt vier USB-Ports. Einer davon ist ein USB-C-Port, die anderen haben den Formfaktor USB Typ-A. Alle Ports unterstützen USB 3.0 SuperSpeed. Schließen die Anwender USB-Geräte an diese Ports an, so können diese danach über die UTN-Funktionalität (USB to Network) und eine passende Software auf den Endpoints über das Netz so auf den einzelnen Clients genutzt werden, wie lokal angeschlossene Geräte. Wir haben uns angesehen, wie das in der Praxis funktioniert.

Read More
ArtikelSecurity

Zero Trust beim (Remote) Access: Vorsicht ist besser als Nachsicht

Die zunehmende Anzahl an Cyberangriffen auf Remote-Infrastrukturen hat gezeigt, dass Remote Access einen neuen Sicherheitsansatz erfordert: „Zero Trust“. Bei diesem Ansatz traut das Sicherheitssystem niemandem, der sich nicht verifiziert – weder Anwendern noch Geräten, bekannt oder unbekannt. Dies führt zwar zu zusätzlichen Schritten im Sicherheitsprozess, aber die Unterbrechungen des Arbeitsablaufs sind minimal und die Vorteile sind es wert. Kleinen Unternehmen bietet Zero Trust das gleiche Sicherheitsniveau, das in Großunternehmen eingesetzt wird.

Read More
Genuss

Genuss am Wochenende – Geschütze Reissorte aus Italien

Italien ist bekannt für seine wunderbaren Risotto-Gerichte. So ist es kein Wunder, dass einige der qualitativ besonders hochwertigen Reissorten auch aus Italien stammen. Dies gilt zum Beispiel auch für den Riso Nano Vialone Veronese, welcher auf den fruchtbaren Schlammböden in der venezianischen Tiefebene angebaut wird. Er ist mit der Bezeichnung “g.g.A.”, geschützte geografische Angabe” ausgezeichnet. Ein bissfestes Korn und eine geschmeidige Konsistenz zeichnen diese Sorte aus. So können mit diesem Reis nicht nur deftige, sondern auch süße Speisen zubereitet werden.

Read More
Datenverarbeitung/Big DataNews

Neo4j bringt Release 5 auf den Markt

Neo4j präsentiert die neue Version seiner nativen Graphdatenbank “Neo4j 5”. Nach Angaben des Herstellers soll sich diese Datenbank in Bezug auf die Leistung mit dem neuen Release weiter von den relationalen Datenbanken absetzen, die in vielen Bereichen verbreitet sind. Bei der Entwicklung der neuen Variante stand die Betriebsoptimierung der Graphdatenbank im Mittelpunkt. Sie ist jetzt uneingeschränkt skalierbar und bietet eine höhere Leistung, um schnellere Abfragen zu ermöglichen, die unabhängig sind vom Sharding (also der Aufteilung des Datenbestands) und der Größe.

Read More
ArtikelSecurity

Absicherung von Remote-Access-Verbindungen

Die Freigabe von externen Zugriffsmöglichkeiten für IT-Dienstleister kann zu potenziellen Sicherheitsrisiken führen. Anbieter, die über autorisierte Zugriffsrechte auf ein Unternehmensnetz oder verschiedene Anwendungen verfügen, halten möglicherweise nicht die geforderten Sicherheitsvorgaben einer Organisation ein. Vielleicht verwenden sie schwache Passwörter oder Standardkennwörter oder teilen die Anmeldedaten mit mehreren Personen.

Read More
NewsSecurity

Echtzeit-Werkzeug zum Verringern von riskantem Verhalten

KnowBe4 wird das Tool “SecurityCoach” einführen. Dieses soll Echtzeitsicherheitsschulungen realisieren, die dabei helfen sollen, risikoreiches Verhalten zu minimieren. Dabei identifiziert und korreliert die Human Detection and Response (HDR) viele Tausend Ereignisse, die in der vorhandenen Sicherheitsstruktur auftreten und die in Zusammenhang mit dem risikoreichen Verhalten der Anwender im Unternehmen stehen. Darüber hinaus kann sie auch auf die genannten Events reagieren.

Read More
Genuss

Genuss am Wochenende – Im Holzofen backen

Bewusste Entschleunigung im Alltag ist für viele Menschen der neue Weg zur inneren Mitte. Dazu gehört auch die Zubereitung von Nahrungsmitteln im eigenen Heim. So steht mittlerweile in vielen Gärten ein Holzbackofen. Um diesen zu befeuern, das Brot und andere Backwaren vorzubereiten und schließlich in diesem Ofen zu backen benötigt Zeit. Lassen Sie sich von der Rezeptesammlung in Das große Holzofen-Backbuch von Häussler Backdorf inspirieren.

Read More
ArtikelSecurity

Digitale Arbeitsplätze absichern – Zentralisierte Datenspeicherung und Gerätemanagement

Die kalte Jahreszeit kommt nun wieder und viele werden voraussichtlich wieder mehr von zuhause aus arbeiten. Doch die meisten Arbeitgeber setzen seit der ersten Homeofficepflicht in Deutschland auf hybride Arbeitsmodelle. Diese Entwicklung bietet natürlich Vorteile, wie die bessere Vereinbarkeit von Familie und Beruf, flexible Arbeitszeiten und den Wegfall des Pendelverkehrs. Doch gibt es auch Nachteile. Oftmals führten sie auch zu einer großen Geräte- und Netzwerkvielfalt in der IT-Umgebung von Unternehmen durch zusätzliche private Geräte und WLAN-Netzwerke. Das macht es Administratoren schwerer, das Firmennetzwerk zu verwalten, zu sichern und am Laufen zu halten. 

Read More
NewsVirtualisierung

Die neue Version des Parallels Desktop unterstützt den M1-Ultra-Chip und macOS Ventura komplett

Die neueste Variante der Virtualisierungslösung “Parallels Desktop 18.1” für Mac-Systeme bietet im Vergleich zur Vorgängerversion eine große Zahl an Verbesserungen. Zunächst einmal wird jetzt macOS Ventura vollständig als primäres Operating System unterstützt. Dazu kommt noch der komplette Support für den M1-Ultra-Chip. Das bedeutet, dass die Anwender von Mac Studio in die Lage versetzt werden, einer Virtuellen Maschine (VM) mit Windows 11 maximal 128 GByte RAM zuzuweisen und so dem System mehr Leistung zur Verfügung zu stellen.

Read More
NewsRemote Access

Neue Administrationsoberfläche und Funktionen für BeyondTrust Remote Support sollen Effizienz und Skalierung des IT-Servicedesks erhöhen

BeyondTrust hat BeyondTrust Remote Support 22.3 veröffentlicht. Die neueste Version der Enterprise-Lösung für Fernwartung verfügt über neue Administrationsfunktionen zur Verbesserung der Wertschöpfungszeit und integriert eine granulare und detaillierte Unterstützung komplexer IT-Umgebungen und großflächiger IT-Bereitstellungen.

Read More
Genuss

Genuss am Wochenende – Das Rind als Dreinutzungstier

Slow Food Deutschland e.V. hat in einer aktuellen Studie, die Möglichkeit zur klimafreundlichen Nutzung von Rindern untersucht. Denn die Frage, ob Rindfleischgenuss auch gut, sauber und fair sein kann treibt Slow Food Deutschland schon länger um. Das Projekt wurde vom Umweltbundesamt finanziert. Durch Freilandhaltung in der Herde und der kombinierten Milch- und Fleisch-Nutzung würde die Rindfleischzucht eine andere Dimension einnehmen.

Read More
ArtikelAuthentifizierung

Die Vorteile und Herausforderungen passwortloser Authentifizierung

Bedenkt man, dass der Großteil der Datenschutzverletzungen heutzutage auf kompromittierte Passwörter zurückzuführen ist, liegt eine flächendeckende Durchsetzung passwortloser Authentifizierungsmethoden mehr als nahe. Auch die Tech-Giganten Google, Microsoft und Apple ließen vor einigen Wochen verlautbaren, zukünftig auf eine passwortfreie, rein gerätebasierte Authentifizierung setzen zu wollen, und gehen damit einen wichtigen Schritt in Richtung passwortloser Zukunft. Die Sicherheit von Unternehmen, aber auch die Benutzerfreundlichkeit und damit Produktivität der Mitarbeitenden kann davon nachhaltig profitieren, doch einige Cyberrisken bleiben dennoch bestehen.

Read More
Home Office/CollaborationNews

DTEN erweitert seine Videokonferenzplattformlösungen der DX7-Serie auf Microsoft Teams

Die DX7-Serie von DTEN ermöglicht die Zusammenarbeit über Video-Konferenzen und wird nach Angaben des Herstellers über eine KI (Künstliche Intelligenz) gesteuert. Die Produkte eignen sich für den Einsatz in hybriden Arbeitsumgebungen und kommen als plattformübergreifende Geräte. Diese sollen bestmögliche Anwendungen für die Video-Collaboration für Zoom, Microsoft Teams und andere bieten. Neu bei den All-in-One-Geräten ist eine Windows Edition, die ab sofort zur Verfügung steht. Eine Android-Variante soll noch dieses Quartal auf den Markt kommen.

Read More
ArtikelSecurity

XDR ist nicht gleich XDR

Die Prognosen für den globalen Markt der Extended Detection and Response (XDR) sind hervorragend. Wie World Wide Technology berichtet, wird dieser zwischen 2021 und 2028 durchschnittlich um 20 Prozent pro Jahr wachsen und bis dahin einen Wert von 2,06 Milliarden US-Dollar erreicht haben.

Read More
Genuss

Genuss am Wochenende – Krimispass mit Carsten Henn

Der dritten Teil der Kriminalromanreihe von Carsten Sebastian Henn spielt in Dublin und Whiskey steht im Mittelpunkt. Die zentrale Figur im Buch “Ein Schuss Whiskey” ist Janus Rosner, auch Krimiautor, der deutsche Wurzeln hat. Um seine Schreibblockade zu lösen, zieht er mal so richtig um die Häuser und muss dabei leider einem Mord zusehen. Die seltsamen Umstände und Geheimniskrämerei um den Mord machen ihn neugierig und er gerät in die Mischung aus literarischen Geschichten und Whiskey-Milieu. Das Buch erscheint am fünfzehnten November 2022.

Read More
ArtikelAuthentifizierung

Status quo der passwortlosen Authentifizierung

Die Verwaltung von Passwörtern stellt für Unternehmen seit jeher eine besondere Herausforderung dar und legt darüber hinaus den Anwendern große Verantwortung auf. Denn letztere müssen in ihrem digitalen Leben jeden Tag so sorgsam wie möglich mit Hunderten von privaten und beruflichen Passwörtern umgehen. Der Gedanke an eine „passwortlose“ Zukunft klingt in dem Zusammenhang zu schön, um wahr zu sein. Doch bevor dieser Weg beschritten werden kann, soll an dieser Stelle zunächst geklärt werden, was das überhaupt bedeutet und mit welchen Optionen und Herausforderungen Unternehmen konfrontiert werden.

Read More
AdvertorialsSmart Home

Smart Heizen mit LoRaWAN

Die Fußbodenheizung mit Wärmepumpe ist heutzutage Standard am Bau. Keine andere Heizungsart kann ihr in Punkto Effizienz und Komfort das Wasser reichen. Darüber sind sich Wirtschaft, Physik und Politik einig. Zu dieser Wahrheit gehört allerdings auch, dass viele andere Gebäude mit Warmwasserheizkörpern ausgestattet sind. Das Wasser in diesen Heizkörpern wird mit unterschiedlichen Energieträgern erhitzt und heizt anschließend den Raum. Die Regelung erfolgt durch Eckventile, auf denen häufig ein mechanisches Thermoelement die Menge an Heißwasser im Gerät steuert. Die Idee, dieses Eckventil mit elektromechanischen Ventilen zu steuern, ist nicht neu. Allerdings fehlte bislang ein funkgesteuertes Gerät, das auch in einem größeren Maßstab funktioniert. Bisherige Funklösungen nutzten meist ein eigenes Protokoll oder aber DECT.

Read More
Produkt des MonatsSmart Home

Produkt des Monats: Bosch Smart Home mit dem “Starterpaket Raumklima”

Jetzt beginnt die neue Heizsaison. Deswegen ist es sinnvoll, Smart-Home-Lösungen unter die Lupe zu nehmen, die beim Senken der Heizkosten helfen können. Dazu gehört unter anderem das “Starterpaket Raumklima”, das von Bosch Smart Home angeboten wird. Dieses besteht aus vier unterschiedlichen Komponenten. Neben einem Tür/Fensterkontakt, der offene Fenster und Türen erkennt, sind das zwei Smarte Heizkörperthermostate zum Steuern der Temperatur der Heizkörper sowie ein Controller, der die anderen Smarten Geräte mit dem Internet verbindet.

Read More
Genuss

Genuss am Wochenende – Neuigkeiten aus Kitzbühel

Die Kitzbüheler Gastgeber in Gastronomie und Hotellerie haben in den letzte Monaten viele neue Ideen umgesetzt, um den Gästen neue Erlebnisses zu präsentieren. Dazu gehört das schicke Pop-Up Restaurant H‘ugo‘s oder beim Auwirt mit dem neuen Speisepalast aus Beton und Glas oder auch die Bäckerei Kisinski, die durch die Erweiterung mehr Platz zum Verweilen bietet.

Read More
AdvertorialsSecurityTrend-Thema

Trend-Thema: Volles Risiko für mehr Sicherheit

“Gerade mal acht Tage brauchen Angreifer im Schnitt, um eine frisch gepatchte Sicherheitslücke auszunutzen”, so Johannes Carl, Expert Manager PreSales UxM & Security bei Ivanti. “Täglich erscheinen um die 55 neue Patches, um diese Lücken wieder zu schließen. Doch für ein präventives Schwachstellenmanagement reicht es nicht mehr aus, allein auf Scannen und Patchen existierender Verwundbarkeiten und ganz besonders auf statische Risikobewertungen wie CVSS zu vertrauen. Um effektiv die eigene Angriffsfläche zu minimieren, potenzielle Bedrohungslagen vorherzusagen und wirklich kritische Sicherheitslücken priorisiert zu eliminieren, werden Unternehmen zunehmend risikobasierte Analyseverfahren innerhalb ihres Schwachstellen- und Patch-Management einbeziehen müssen.”

Read More
Genuss

Genuss am Wochenende – Das perfekte Silvaner-Glas?

Geruch, Aroma, Mundgefühl, Abgang waren die Kriterien in der großen Verkostung von Guts- und Lagenweinen der Rebsorte Silvaner in verschiedensten Riedel-Gläsern. Getestet wurde von renommierten fränkischen Winzern, die Riedel zu dieser außergewöhnlichen Verkostung eingeladen hatte. Riedel entwickelt immer wieder neue, auf bestimmte Rebsorten abgestimmte Gläser.

Read More
NewsSecurity

G DATAs Phishing-Simulationen erhöhen das Sicherheitsniveau

Awareness-Trainings können dabei helfen, Cyberrisiken fest im Mitarbeiterbewusstsein zu verankern. Deswegen setzt das Startup “smartSEC”, das sich auf IT-Notfälle spezialisiert hat und ein Krisenmanagement nach Cyber-Angriffen bietet, nicht nur auf Phishing-Simulationen von G DATA, sondern führt auch Security-Awareness-Trainings des CyberDefense-Spezialisten durch. Auf diese Weise wird der Status der IT-Sicherheit transparent. smartSEC bietet die Awareness-Trainings seinen Kunden aus dem Mittelstand an.

Read More
Mobile ComputingNews

Industrie-Tablet von ICO

Das “Tab MPC3I” aus der Hygrolion-Serie von ICO (Innovative Computer GmbH) stellt ein Rugged Tablet dar, das für den Einsatz in rauen Umgebungen gedacht ist. Nach Angaben des Herstellers übersteht das Gehäuse der Geräte Stürze aus einer Höhe von 1,5 Metern und wurde nach Schutzklasse IP66 zertifiziert. Damit ist es sowohl gegen kurzzeitige Überflutung geschützt, als auch gegen schweres Strahlwasser und kann so als wasserdicht bezeichnet werden. Darüber hinaus gilt es auch als staubdicht.

Read More
NewsSecurity

XDR-Technologie erkennt kritische Bedrohungen

Die Plattform “XDR 12” von NetWitness steht ab sofort zur Verfügung. Dabei handelt es sich nach Angaben des Herstellers um die umfassendste Lösung zum Erkennen und Bekämpfen kritischer Bedrohungen. Der Schwerpunkt des erweiterten Produkts ist eine ausgefeilte Erkennung. Diese stellt dann den Kern der effizienten Bedrohungsabwehr dar. Das Werkzeug offeriert seinen Anwendern einen kompletten Überblick über die wichtigen Datenebenen im Unternehmen, inklusive Automation and Response (SOAR), Endpunkte und Internet of Things (IoT), Netzwerk, Protokolle, User and Entity Behaviour Analytics (UEBA) sowie eine vollständige Sicherheitsorchestrierung und eine vollständige Threat Intelligence Platform (TIP).

Read More
Genuss

Genuss am Wochenende – Tierschutz auf dem Teller

Die „Tierschutz auf dem Teller“-Initiative der Schweisfurth Stiftung, hat vor kurzem die Weissenstein GmbH & Co.KG in Kassel als besonders tierfreundlich kochenden Betrieb ausgezeichnet. So ist es jetzt das achte Mitglied der Chef Alliance, dem Slow Food Netzwerk, welches sich ebenso um den guten und verantwortungsvollem Umgang mit dem Tier als Nahrungsquelle in der Küche kümmert und Betriebe, die zeigen, dass Genuss, Qualität und ein verantwortungsvoller Umgang mit Tier und Natur in der Außer-Haus-Verpflegung möglich sind, hervorhebt.

Read More
CloudNews

Day-One-Support für Citrix HDX Plus for Windows 365 von IGEL

Citrix HDX Plus for Windows 365 wird von der neuen Version von IGEL OS komplett unterstützt werden. IGEL sorgt also – als Entwicklungspartner von Microsoft und Citrix – dafür, dass die Kunden einen unterberechungsfreien Betrieb aufrecht erhalten können. Citrix HDX Plus for Windows 365 wurde auf der diesjährigen Microsoft Inspire angekündigt und soll Nutzern von PCs in der Cloud ein High-Definition-User-Experience bieten. Dazu bringt es Audio-, Collaboration- und Grafikwerkzeuge auf den IGEL-OS-Devices, auf denen die Citrix-Workspace-App aktiv ist, zum Laufen.

Read More
EntwicklungNews

Neue Lösung zum Erstellen einer SBOM (Software Bill of Materials)

Die Lösungen für die SCA (Software Composition Analysis) von Revenera werden weiter ausgebaut. Neu ist das SaaS-Produkt “SBOM Insights”, das Software-Anbieter und Entwickler dabei unterstützen soll, die SBOM, also die Software-Bill-of-Materials, automatisch zu erstellen. Die Lösung führt Daten aus verschiedenen Quellen zusammen und fügt die Informationen über Herkunft, Lizenzierung und Version in eine Stückliste ein. Dabei deckt das Produkt die Software Supply Chain vollständig ab, inklusive Drittanbietern und Upstream-Partnern.

Read More
Genuss

Mit Mehrweggefäßen nachhaltig durch den Alltag

Mit passenden Gefäßen für Unterwegs sparen Sie viel Verpackungsmüll. alfi produziert seit mehr als einhundert Jahren Isolierkannen und Gefäße. Ganz im Trend von Nachhaltigkeit ist es, seine Speisen für unterwegs zuhause vorzubereiten und dann in einem passenden Gefäß mitzunehmen. Das gleiche gilt für heiße und kalte Getränke.

Read More
ArtikelCompliance

Cloud & Compliance: Welche Anforderungen müssen Anbieter erfüllen?

Die Nutzung von Cloud-Plattformen wird mit Voranschreiten der Digitalisierung immer wichtiger für Unternehmen und zunehmend auch für Behörden. Die Suche nach sicheren und skalierbaren Lösungen stellt Nutzer jedoch vor einige Herausforderungen. Insbesondere mit Blick auf Compliance und IT-Sicherheit sollten Anwender keine Kompromisse eingehen und müssen sich umgehend informieren, welche Cloud-Anbieter ihren Kriterien entsprechen.

Read More
InfrastrukturNews

Zyxel erweitert das Nebula-Portfolio

Das Nebula-Portfolio von Zyxel Networks wird erweitert. Neu hinzu kommen ein neuer Switch, der zur GS1915-Serie gehört, sowie ein neuer WiFi-6E-Access-Point. Da sich die aktuelle Wirtschaftslage mit ihren steigenden Preisen auch auf KMU (kleine und mittelgroße Unternehmen) auswirkt, bietet Zyxel jetzt den preisgünstigen, hybriden und kompakten 24-Port-Gigabit-Smart-Managed-Switch an, der den Unternehmen beim Senken ihrer Geschäftskosten helfen soll. Dieser bietet pro Port eine Leistung von maximal 30 Watt und eignet sich damit zum Einsatz in Szenarien, die zusätzliche Kameras und Access Points voraussetzen.

Read More
NewsSecurity

Avast mit Ransomware-Schutz für das Business

“Ransomware Schutz” ist eine neue Lösung von Avast, die Unternehmen in die Lage versetzen soll, ihr Sicherheitsniveau in Bezug auf die Abwehr von Ransomware-Angriffen zu verbessern. Die proaktive Funktion hilft dabei, wichtige Unternehmensdaten, wie zum Beispiel Kundendaten, gegen unbefugte Zugriffe abzusichern. Das neue Feature steht für macOS und Windows zur Verfügung und ist ab sofort Bestandteil der Avast-Business-Security-Pakete und zwar sowohl der Version “Essential”, als auch der Versionen “Premium” und “Ultimate”.

Read More
Genuss

Genuss am Wochenende – Backwaren vom Meisterkoch

Das nennt man eine Win-Win-Konstellation: Bäcker und Gastronom setzen beide schon lange auf Tradition und Qualität. In der Boulangerie Levain in Kaysersberg im Elsass haben der Sternekoch Olivier Nasti und der Bäcker Luc Roux aus Bas-Alpes ihren Traum von perfektionierten Backwaren verwirklicht. Nun werden die Produkte nicht nur in der Bäckerei sondern auch im le Chambard Hotel und Restaurant angeboten.

Read More
Home Office/CollaborationProdukt des Monats

Produkt des Monats: DTEN ME Pro 27 – Komfortable Zoom-Konferenzen

Der DTEN ME Pro 27 ist ein Stand-alone-Videokonferenzsystem für Zoom-Meetings. Wie der Name bereits vermuten lässt, kommt das Produkt mit einem 27-Zoll-Touch-Screen, dazu kommen noch Zwei-Kanal-Stereolautsprecher, ein Kamera-Array und diverse Mikrofone. Software-seitig bringt das Produkt eine Zoom-Room-Schnittstelle mit, ermöglicht den Austausch von Dokumenten und verfügt über ein interaktives Whiteboard. Wir haben uns im Testlabor angesehen, wie die Arbeit mit dem Produkt abläuft.

Read More
ManagementNews

Zero-Trust, 5G und SD-WAN vereint

Mit NetCloud Exchange bietet Cradlepoint ein Produkt auf Cloud-Basis an, das auf Zero-Trust-Prinzipien aufbaut, die mit Richtlinien gesteuert werden. Die Lösung stellt Sicherheits- und SD-WAN-Services bereit. Sie stellt eine Erweiterung von NetCloud, Cradlepoints Management-Software, dar und macht es Unternehmen, die private Rechenzentren oder Data Center auf Cloud-Basis haben, dank der besseren IT-Security möglich, die mit ihren 5G-Installationen verbundenen Optionen zu erweitern, ihre Geschäftsabläufe zu transformieren und neue Services anzubieten.

Read More
AdvertorialsGames

Gaming: Weshalb sich immer mehr Reseller und Fachhäuser dem Markt widmen.

„Pong“ – was erstmal klingt wie ein dumpfer Aufschlag auf einen Gamingtisch, ist in Wahrheit das erste, kommerziell erfolgreiche Videospiel der Welt. 1972 betrat das Unternehmen Atari damit die damals noch unberührte digitale Spielwiese. Dass sich hieraus ein 180 Milliarden Markt entwickeln würde, hätten sich Lara Croft, Mario und Pac-Man Im Schlaf nie erträumt. Mittlerweile leveln die Heldenfiguren mit anderen Namen um die Gunst der Szene. Diese haben in Games wie Fortnite, Minecraft oder CoD (Call of Duty) der Marketingkeule einen mächtigen Schwung verliehen. Heute geben jeder zweite Deutsche und jede zweite Deutsche an, regelmäßig Videospiele zu zocken. Und auch wenn „Vintage“ ein Revival erlebt, so käme niemandem mehr in den Sinn, sich mit einem 160 x 144 Pixel LCD-Display, wie beim damaligen Gameboy, zu begnügen. Die Bedürfnispalette von Hobby-Gamer erlebt einen Professionalisierungsschub, der hohe Ansprüche an die Hardware stellt. Diese Tatsache verhalf der vormals schmucklosen Gamingbranche aus dem Schattendasein. Gamen zählt heute zu einer anerkannten, sportlichen Disziplin, zu einem legitimen Berufsfeld und zu einer gesellschaftlich akzeptierten Freizeitbeschäftigung.

Read More
AdvertorialsInfrastruktur

Auswahl eines Load Balancers: Handbuch für erfolgreiche Entscheidungen

Aufgrund der zunehmenden Verbreitung digitaler Dienste müssen immer mehr Unternehmen sicherstellen, dass ihre Anwendungen und andere webbasierte Online-Dienste gut funktionieren und rund um die Uhr verfügbar sind. Die Bereitstellung eines positiven Anwendungserlebnisses auf breiter Front wird durch den Einsatz von Load Balancern gewährleistet, die den Datenverkehr zu den Anwendungen steuern.

Read More
ArtikelSecurity

Incident Response für mehr Cybersicherheit: Sechs Tipps für die effektive Abwehr von Angriffen

Die Gefahr durch Cyberangriffe steigt. Ihre Zahl nimmt kontinuierlich zu und die Kriminellen gehen immer raffinierter vor. Ein großes Risiko stellen aktuell Ransomware-Angriffe dar. Denn Hacker streichen durch sie nicht nur oft ein hohes Lösegeld ein, sondern schaden auch dem Geschäft der Betroffenen. Unternehmen stehen daher vor der Herausforderung, für mehr Cybersicherheit zu sorgen. Aber was genau können sie dafür machen? „Vorsicht ist besser als Nachsicht“ – so lautet hier das passende Sprichwort. Deshalb steht die umfassende Vorsorge im Mittelpunkt. Sie ist die beste Vereidigung.

Read More
NewsSecurity

Aqua Advantage Ecosystem: Neues Partnerprogramm von Aqua Security

Das Channel-Programm “Aqua Advantage Ecosystem” von Aqua Security geht jetzt zusammen mit einem dazugehörigen Partnerprogramm an den Start. Es soll die Kunden und Partner dabei unterstützen, die CNAPP (Cloud Native Application Protection Platform) einzuführen und zu nutzen. Das Ziel liegt darin, die Partner in die Lage zu versetzen, die digitale Transformation bei den Kunden schneller zu machen und sie zu begleiten, wenn es darum geht, in die neue Ära der Cloud-Native-Applikationen und von DevSecOps zu wechseln.

Read More
Genuss

Genuss am Wochenende: Kaffeespezialitäten zelebrieren

Die neue Kaffee-Zubehör-Serie “Coffee Culture“ von Cilio ist eine Serie von besonders praktischen aber auch schönen Helfern. Ob als Latte oder auch einmal als kalte Variante mit Eiswürfeln, als Dessert oder auch in einem Cocktail: Kaffee kann in unendlich vielen Variationen genossen werden. Die neuen Cilio Produkte bestehen aus hochwertigen Materialien und sind in den Farben Schwarz, Gold, Creme oder dem neuen Caribbean Green prima Eyecatcher.

Read More
NewsSecurity

Sicherheitslösung für hybride, cloud-basierte und on-premises Speichersysteme

Speicherinstallationen werden heutzutage immer öfter hybrid realisiert. Speichert ein Unternehmen Daten on-premises und in der Cloud, so ist es dazu in der Lage, gleichermaßen von den Vorzügen stationärer Server und Cloud-Installationen zu profitieren. Bei Daten, die on-premises liegen, haben die Verantwortlichen sämtliche Sicherungsmaßnahmen selbst in der Hand. Bei Daten in der Cloud profitieren die Nutzer von der hohen Verfügbarkeit und den flexiblen Zugriffen von beliebigen Orten zu beliebigen Zeiten.

Read More
CloudNews

Kleine Teams drucken in der Cloud kostenlos

Die Cloud-Printing-Lösung von ThinPrint hat eine komplett überarbeitete Lizenzstruktur erhalten. Nach Herstellerangaben wurde diese besser an die Unternehmenserfordernisse angepasst. Für Teams mit bis zu zehn Mitgliedern ist das Produkt ab jetzt kostenlos nutzbar. Unternehmen die spezielle Anforderungen in Bezug auf ihre Druckumgebung oder mehr Mitarbeiter haben, gibt es jetzt drei unterschiedliche neue Tarife, die über Leistungsmerkmale verfügen, die maßgeschneidert wurden.

Read More
AdvertorialsDigitalisierung/Digitale TransformationTrend-Thema

Sysbus Trend-Thema “Digitalisierung”

“Glasfasernetze sind die Grundlage für eine erfolgreiche Digitalisierung”, meint Dr. Michael Ritter, Sales Director Strategic Alliances DACH & CEE bei der Colt Technology Services GmbH. “Dabei geht es nicht nur um Übertragungsgeschwindigkeit. Der Schlüssel zum Erfolg liegt in von Netzwerkbetreibern integriert bereitgestellten Mehrwertdiensten wie On-Demand, SD-WAN, Secure Access Service Edge (SASE) oder KI-basiertem Netzwerkmanagement, um die neuen Bedürfnisse von Unternehmen zu erfüllen.”

Read More
AdvertorialsGames

Littlebit Technology lanciert erstes Gaming Event für Reseller

Am 29. September 2022 führt die Littlebit Technology das erste Gaming Event für den Reseller-Markt in der Pyramide Mainz durch. Es wartet ein reichhaltiges Tagesprogramm inklusive moderiertem Gaming-Contest, spannenden Produkteschulungen und diversen Erlebnisstationen mit den neusten Gaming-Innovationen auf die Besucher. Der Eintritt ist kostenlos und umfasst die uneingeschränkte Teilnahme inklusive Catering und After-Party. Aus Kapazitätsgründen ist eine Anmeldung erforderlich. Melden Sie sich jetzt an und freuen Sie sich auf einen Event der Extraklasse.

Read More
Genuss

Genuss am Wochenende – Welchen Topf hätten Sie gerne?

Diese Entscheidung ist nämlich schon maßgeblich für den Erfolg der Zubereitung verantwortlich. Soll ich das Schnitzel in der beschichteten oder unbeschichteten Pfanne braten oder wie bekommt mein Steak typische Grillstreifen? Worin liegt der Unterschied zwischen einem ganz normalen Kochtopf oder einer Sauteuse oder Stielkasserolle? Lesen Sie hier die Tipps des amerikanischen Herstellers für Edelstahl-Kochgeschirr All-Clad.

Read More
CloudNews

BMC erweitert Automatisierungsfunktionen

BMC kündigte neue Cloud-Datendienste und Open-Source-Integrationen für Control-M an, seine Plattform zur Orchestrierung von Anwendungs- und Datenworkflows. Diese neuen Funktionen ermöglichen es den IT-Abteilungen, sichere, automatisierte Self-Service-Erfahrungen für Mitarbeitende außerhalb der IT zu realisieren.

Read More
ManagementTests

PRTG Hosted Monitor im Test – Cloud-basiertes Monitoring

Der “PRTG Hosted Monitor” von Paessler ist eine Monitoring-Lösung auf Cloud-Basis. Administratoren können das Produkt verwenden, um ihre Netzwerke und die Komponenten, die darin enthalten sind, im Auge zu behalten. Der PRTG Hosted Monitor arbeitet in etwa so, wie die “klassische” PRTG-Software für den Einsatz On-Premises, hat dieser gegenüber aber den Vorteil, dass er Out-of-the-Box von überall genutzt werden kann. Damit eignet sich die Lösung sowohl für Unternehmen, für die der Betrieb eines eigenen PRTG-Servers mit zu viel Aufwand verbunden wäre, als auch für verteilte Umgebungen.

Read More
AdvertorialsSecurityTermine

Webinar zeigt, wie sich Ransomware erkennen lässt

Die Menge der Angriffe, die auf Unternehmensnetzwerke zielen, nimmt ständig zu. Das Gleiche gilt für die Schäden, die dabei entstehen. All das passiert, obwohl heutzutage praktisch überall ausgefeilte Sicherheitstechnologien zum Einsatz kommen. Deswegen ist die Nutzung neuartiger Ansätze unverzichtbar. Hier kommt “Flowmon” von Progress ins Spiel: Diese Lösung überwacht Flow-Daten und findet Anomalien heraus, die im Netz auftreten. Auf diese Weise ist das Tool unter anderem dazu in der Lage, Ransomware-Attacken zu identifizieren. Dadurch können sich die IT-Verantwortlichen darauf konzentrieren, effektive Gegenmaßnahmen zu ergreifen.

Read More
Genuss

Genuss am Wochenende – Pizza neu interpretiert

Zum Tag der Käsepizza am fünften September haben wir ein besonderes Rezept von Grana Padano für Sie: Die Pizza mit Trauben, Walnüssen und gehobeltem Grana Padano. Nach wie vor ist die Pizza mit circa dreißig Milliarden verspeisten Pizzen pro Jahr immer noch das beliebteste Gericht der Welt. Erfunden wurde sie übrigens von den Griechischen Etruskern, die die “Pita” genannten Fladen auf Stein buken. Die Neapolitaner haben dann aber nachdem die Tomate aus Südamerika ihren Weg nach Europa fand der Pizza mit dem noch heute bekannten Belag mit Tomate und Käse erst zu richtigem Ruhm verholfen. Lesen Sie hier das Rezept für eine ungewöhnliche Interpretation.

Read More
Datenverarbeitung/Big DataNews

Neo4j verbessert die Usability mit neuen Funktionen

Die Graphdatenbank von Neo4j wird um neue Funktionen erweitert. Es kommen Verbesserungen hinzu, die sich mit der Einbindung von Data Warehouses, der automatischen Modellierung von Daten und der Backend-Administration befassen. Darüber hinaus verbessert der Hersteller auch die GDS (Graph Data Science), die jetzt in der Ausgabe 2.1 zur Verfügung steht. Die neuen Features sollen für Data Scientists und Entwickler gleichermaßen den Einstieg in die Graphdatenbank erleichtern.

Read More
ManagementNews

Funktionen für IT-Helpdesks in “GoTo Connect” integriert

GoTo erweitert sein Unified-Communication-as-a-Service-Produkt (UCaaS) “GoTo Connect” um neue Funktionen für IT-Helpdesks. Dadurch sollen die Kunden in die Lage versetzt werden, mehr von den Erfahrungen zu profitieren, die GoTo in den Bereichen IT-Management und -Support vorweisen kann. So ist es jetzt beispielsweise möglich, direkt aus der GoTo-App heraus ein Ticket zu erzeugen, was nach Herstellerangaben die Lösungszeiten auf die Administratoren verringert und konsolidierte Ansichten realisierbar macht.

Read More
HintergrundNews

Neues Lernportal bei Axis Communications

Als die Corona-Pandemie anfing, stieg der Bedarf nach digitalen Schulungen gewaltig an. Seit diesem Frühjahr ist aber immer deutlicher geworden, dass auch die Nachfrage nach Präsenztrainings wieder zugenommen hat. Deswegen hat Axis Communications reagiert und baut sein Schulungsangebot sowohl Vor-Ort als auch Online immer weiter aus. Dabei werden nicht nur neue Angebote zugänglich gemacht, sondern es gibt jetzt mit dem Axis Lernportal, das frei zugänglich ist, eine komplett neu gestaltete Schulungsplattform.

Read More
Genuss

Genuss am Wochenende – Coburger Klößmarkt

Vom ersten bis vierten September 2022 steht der Coburger Rutscher im Mittelpunkt. Aber auf dem Coburger Klößmarkt kann man nicht nur diese typische Coburger Spezialität, nämlich einem weichen Kartoffelkloß, verkosten, sondern auch die Coburger Bratwurst, die wohl auch schon Martin Luther mochte. Diese wird traditionell über Kiefernzapfen gegrillt, welche der Wurst ein köstliches Raucharoma verleihen.

Read More
ArtikelDigitalisierung/Digitale Transformation

Schneller digitalisieren, allen Hindernissen zum Trotz? Ja, dank des richtigen Ansatzes

Ohne Digitalisierung kein Fortschritt – diese Erkenntnis hat sich in den vergangenen zwei Jahren durchgesetzt. Denn die COVID-19-Pandemie hat öffentlichen Einrichtungen, Unternehmen, aber auch der Gesellschaft insgesamt deutlich vor Augen geführt, dass wir zuverlässige Daten und Transparenz benötigen, genauso wie schnelle(re) Prozesse und Flexibilität. Nur so können wir wichtige Entscheidungen auf Basis aller Fakten treffen, neue Arbeitsformen erfolgreich einführen oder die Produktivität steigern. Ein Anfang ist gemacht – doch jetzt muss der Blick auf die kommenden Herausforderungen gerichtet werden. Dieser Beitrag erklärt, welche dies sind und wie die Verantwortlichen sie meistern können.

Read More
NewsVirtualisierung

Benutzererfahrung mit Parallels Desktop verbessert

Mit dem Parallels Desktop 18 für Mac bringt Parallels eine neue Version seiner Software zum Ausführen von Linux und Windows auf Apple-Mac-Systemen auf den Markt. Diese soll nach Herstellerangaben die Benutzerfreundlichkeit verbessern und den Anwendern mehr Flexibilität und Freiheit bieten, während gleichzeitig Spiele- und Leistungs-Updates bereit gestellt werden. Auf diese Weise sollen die Benutzer produktiver werden und ihr Windows einfach bedienen und auf dem aktuellen Stand halten können.

Read More
Genuss

Genuss am Wochenende – Tomate par Excellence

Lassen Sie sich von dem Kunstwerk aus der Küche vom Chefkoch des Terre Blanche Hotel Spa Golf Resort, dem aus dem Elsass stammenden Christophe Schmitt inspirieren. Denn die von ihm zelebrierte hauchdünne Tomaten-Tarte mit „Bonbon-Tomaten“, Burrata-Espuma und Zitronen-Basilikum ist ein wahres Kunstwerk. Sie besteht aus der Tomaten-Tarte als Basis und einem Tomaten-Fondue, den mit Zucker aufgekochten Rispentomaten und dem Burrata-Schaum.

Read More
ArtikelKünstliche Intelligenz

Everyday AI: So bleiben Unternehmen auch in Zukunft wettbewerbsfähig

Unternehmen, die erste KI-Projekte im Rahmen einzelner Use Cases umsetzen, werden schon bald keine Vorreiter mehr sein. Demokratisierte KI-Projekte und klare Strukturen bringen den Einsatz von KI aufs nächste Level und sichern die Wettbewerbsfähigkeit für die Zukunft. Das Stichwort: Everyday AI. Kurz: Künstliche Intelligenz als eine Technologie, die in den täglichen Prozessen fest verankert ist und so einfach Teil des Geschäfts wird.

Read More
NewsSecurity

xDome von Claroty sichert cyber-physische Installationen

xDome von Claroty ist Cybersicherheitsplattform auf Cloud-Basis. Sie soll die Resilienz von Unternehmen sowohl im operativen, als auch im Cyber-Bereich erhöhen. Claroty xDome bietet nach Angaben des Herstellers die Skalierbarkeit und Einfachheit von SaaS, ohne Kompromisse beim Schutz, bei der Tiefe und Breite der Transparenz und bei der Systemüberwachung eingehen zu müssen. Da sich cyber-physische Systeme (CPS) zur Zeit im XIoT (dem erweiterten Internet der Dinge) stark ausbreiten, ist hat das gravierende Auswirkungen auf den ganzen Sicherheitsprozess.

Read More
AdvertorialsMobile ComputingTrend-Thema

Sysbus Trend-Thema “Mobile Computing”

“Mobile Computing realisiert ortsunabhängiges und damit flexibles Arbeiten, was den Wunsch vieler Beschäftigter erfüllt”, so Markus Michael, Geschäftsführer der byon GmbH. “Mobile (Kommunikations-)Geräte und die entsprechende Software ermöglichen auch mir, während meiner Europa-Reise mit meinem Team in Kontakt zu bleiben und wichtige Aufgaben remote zu erledigen. Dank IT-Security wie einer Firewall und weiteren Maßnahmen wie der Zwei-Faktor-Authentifizierung bin ich dabei auf der sicheren Seite.”

Read More
NewsSecurity

Open-Source-Lösung zeigt verdächtige Aktivitäten bei Cyberangriffen

Oftmals ist es schwierig zu verstehen, welche Aktivitäten während eines Cyberangriffs stattfinden und was für Auswirkungen diese haben. In die dazugehörige Analyse müssen die IT-Abteilungen sowohl Ressourcen als auch Zeit investieren, die eigentlich viel dringender benötigt würden, um den Schaden zu verringern und den Angriff einzudämmen. Um das genannte Problem zu lösen, steht ab sofort ein kostenloses Open-Source-Werkzeug zur Verfügung, das die verdächtigen Aktionen visualisiert und in Beziehung zueinander stellt.

Read More
Home Office/CollaborationNews

Die SecuRooms von FTAPI: sicheres Filesharing für Unternehmen

FTAPI ermöglicht es mit den “SecuRooms” Daten in Datenräumen, die laut Anbieter sicher sind, zu verwalten und zu teilen. Damit haben die Anwender eine sichere und intuitive Option, Informationen innerhalb und außerhalb ihres Unternehmens zu übertragen. Die SecuRooms stehen als Dienstleistung (Software-as-a-Service, SaaS) zur Verfügung und können ohne das Einspielen einer Client-Software sofort und von Überall aus ein jedem Browser Verwendung finden. Die Größe der übertragenen Daten ist dabei nicht beschränkt.

Read More
NewsSecurity

Ethernet-Datenverkehr absichern

LAN-Zugänge, die offen und ungenutzt sind, bergen viele Gefahren. Befinden sich an einer Stelle, die von niemandem im Auge behalten wird, freie Leitungen, so haben Unbefugte die Chance, mit minimalem Aufwand Zugriff auf das Unternehmensnetz zu erhalten. Deswegen bietet InLine jetzt einen RJ45-Portblocker an, der unzulässige Anschlussversuche mechanisch unterbindet. Wer sich für die Lösung interessiert, kann mit einem Starterset einsteigen, das zehn Blocker und einen Freigabeschlüssel enthält und es so ermöglicht, bis zu zehn Ports abzusichern.

Read More
ComplianceNews

Schutz vor defekten Akkus in Mobilgeräten

Viele Anwenderinnen und Anwender finden die Möglichkeit beunruhigend, dass die Akkus in ihren Mobilgeräten, wie beispielsweise Smartphones, Tablets oder auch Notebooks, explodieren könnten. Das gilt sowohl beim Einsatz der Geräte im Home Office, als auch im Büro. Wenn die Mitarbeiterinnen und Mitarbeiter ihre aber Geräte zu Hause nutzen und selber transportieren, stellt sich für Unternehmen die Frage nach Haftung und Versicherung besonders stark. Hier kommt die “AfB Akku-Box” ins Spiel.

Read More
Genuss

Genuss am Wochenende – Braten, Grillen und Toasten mit einem Gerät

Die Redaktion kam in den Genuss, den digitalen Kontaktgrill CG-2610 von Rosenstein und Söhne zu testen. Wir haben verschiedenste Speisen mit den beiden Seiten des der Grillplatten zubereitet und auch Waffeln in der ebenso mitgelieferten Waffelform zubereitet. Das Design des Grills im Edelstahlgehäuse ist ansprechend und die getrennt steuerbaren Grillflächen universell einsetzbar. Da die beiden Grillplatten leicht herauszunehmen sind, gestaltet sich die Reinigung besonders einfach. Wir haben das Gerät im Test unter die Lupe genommen.

Read More
NewsSecurity

Dell hilft bei der Datenwiederherstellung nach Angriffen

Eine neue Service-Leistung von Dell Technologies soll Unternehmen dabei helfen, sich gegen Cyberangriffe und Ransomware abzusichern. Der “Incident Recovery Retainer Service” (IRRS) sorgt für eine schnelle Daten- und Systemwiederherstellung nach einem erfolgreichen Angriff. Die Dienstleistung setzt sich aus zwei unterschiedlichen Bausteinen zusammen: Im ersten Baustein bewerten Experten von Dell die Schutzmaßnahmen und Fähigkeiten des betroffenen Unternehmens in Bezug auf Cyberangriffe. Dazu überprüfen sie Backup-Prozesse, Infrastrukturen und Recovery-Pläne und definieren anschließend eine Roadmap, die Verbesserungen enthält, um eventuell vorhandene Lücken zu schließen.

Read More
ArtikelStorage

Storage-as-a-Service – so wird die Cloud zu einer simplen, flexiblen und sicheren Erfahrung

In der Datenspeicherung gewinnt die dezentrale Cloud exponentiell an Wichtigkeit. Was viele Unternehmen unterschätzen: Die Migration der unternehmenseigenen Daten von On-Premises in die Cloud kann schnell zu ausufernden Kosten, Datensilos und einer komplexen Verwaltung führen. Mit Storage-as-a-Service-Nutzungsmodellen wird die Clouderfahrung, ob Hybrid Cloud oder Multi-Cloud, einfach, flexibel und sicher.

Read More
ManagementNews

BeyondTrust Remote Support erweitert technische Integration in Microsoft Teams

BeyondTrust hat das neueste Release von BeyondTrust Remote Support veröffentlicht. Version 22.2 der Enterprise-Lösung für Fernwartung baut die vorhandene Integration in Microsoft Teams aus und erlaubt jetzt die Bildschirmfreigabe über einen 1:1-Chat. Multi-Portal-Supportfunktionen werden ebenso unterstützt wie benutzerdefinierte Begrüßungen und die individuelle Anpassungen von  Instanzen für Remote-Support-Benutzer. Darüber hinaus bietet BeyondTrust eine neue Fernwartungsintegration in External Jump Groups und Password Safe, um Nutzern einen einfachen Workflow mit zusätzlichen Zugriffsmöglichkeiten über SSH und RDP zu ermöglichen.

Read More
InfrastrukturNews

Low-Energy-Server plus von Thomas-Krenn aktualisiert

Die Thomas-Krenn AG verpasst ihrem Low-Energy-Server (LES) plus ein Update. Die kompakten Systeme arbeiten mit der zehnten Generation der i5-Intel-Prozessoren und sind mit bis zu 32 GByte Arbeitsspeicher lieferbar. Im Thomas-Krenn-Online-Shop beträgt der Einstiegspreis für die Systeme zur Zeit 559 Euro. Dank der Verwendung der zehnten Generation der i5-CPUs verbessert sich die Rechenleistung des LES plus im Vergleich zum Vorgängermodell, das mit der achten CPU-Generation gearbeitet hat, um 15 Prozent.

Read More
Home Office/CollaborationNews

Bessere Sicherheit für Dateiübertragungen

Die Dateiübetragunsg-Software “Progress MOVEit” kommt in einer neuen Version “2022” heraus. Hersteller Progress hat der Lösung erweiterte Usability- und Security-Funktionen mitgegeben, außerdem gehört jetzt auch ein Add-in für Outlook zum Lieferumfang. Die Anwender können Progress MOVEit im Betrieb über die Cloud oder On-Premises nutzen. Bei dem Produkt handelt es sich um eine automatisierte und sicher MFT-Lösung (Managed File Transfer), die es den Benutzern leicht macht, zusammen zu arbeiten und Dateien auf eine sichere Art und Weise zu übertragen.

Read More
Home Office/CollaborationNews

Hybrid arbeitende Personen erhalten mehr Flexibilität

Die Webex Suite von Cisco wird erweitert. So erhält beispielsweise “Webex Calling” ein Update, das die Audioqualität, die Flexibilität und die Zuverlässigkeit verbessern soll. Mitarbeiterinnen und Mitarbeiter werden mit dem Video Phone 8875 in die Lage versetzt, an flexiblen Arbeitsplätzen Videoanrufe in hoher Qualität durchzuführen. Das genannte Phone arbeitet mit einem Touchscreen, der sieben Zoll groß ist. Verbesserte Kommunikations-Workflows für Geschäftskunden werden durch Integrationen in Oracle Eloqua und Salesforce realisiert.

Read More
InfrastrukturNews

Zyxel bringt neuen Modem-Router auf den Markt

Der DX3301-T0 von Zyxel Networks ist ein WiFi-6-fähiger Modem-Router. Er kann Hochgeschwindigkeits-Internetzugänge mit QoS-Support herstellen. Damit wird er der ständig zunehmenden Nachfrage nach Triple-Play-Diensten gerecht. Damit sind Voice-over-IP, Fernsehen beziehungsweise Video on Demand und Internet gemeint. Das integrierte 2×2 802.11ax-WLAN-Feature mit Zyxel MPro Mesh sorgt dafür, dass der Router dazu in der Lage ist, ein unterbrechungsfreies WLAN anzubieten. Angesehen davon verfügt der Router über vier GBit-Ethernet-Anschlüsse.

Read More
ArtikelHintergrund

Was bei leeren Mail-Postfächern nach dem Urlaub zu beachten ist

In der Ferienzeit stellt sich vielen Unternehmen immer wieder die Frage, wie sie ihre Angestellten davor schützen können, von der schieren Menge der E-Mails, die nach ihrer Rückkehr in den Postfächern lagern, “erschlagen” zu werden. Am einfachsten und deswegen auch immer gerne gesehen, ist die Option, die Mails automatisch zu löschen. Das kann aber rechtliche Probleme mit sich bringen. Dieser Beitrag zeigt, wie ein Unternehmen seine Mitarbeiter vor der Mail-Flut schützt, ohne dabei die Compliance zu gefährden.

Read More
InfrastrukturNews

VR-Workstation “Balios P45C”

Neue Technologien wir Virtual Reality (VR) oder Künstliche Intelligenz (KI) fordern immer mehr Rechenleistung. Deswegen müssen heute bereits Workstations viel Kraft unter der Haube haben. Weitere Beispiele für Einsatzgebiete, die eine hohe Performance voraussetzen, sind Green-Screen-Technologien in Verbindung mit Motion-Tracking in Echtzeit. Deswegen bietet die ICO Innovative Computer GmbH jetzt die “Balios P45C”-Workstation an, die mit Prozessoren von Intel ausgestattet wurde.

Read More
Digitalisierung/Digitale TransformationNews

Kunden von BMC treiben mit Control-M Innovationen in ihrer Lieferkette voran und stellen ein nachhaltiges Wachstum sicher

BMC, ein Anbieter von Softwarelösungen für das Autonomous Digital Enterprise, zeigt auf, wie es führenden globalen Unternehmen mithilfe der Lösung Control-M von BMC gelingt, zentrale Initiativen zur Modernisierung des Geschäftsbetriebs umzusetzen, Unterbrechungen der globalen Lieferketten zu kompensieren, betriebliche Risiken zu minimieren und ihre geschäftliche Agilität zu erhöhen. Zu diesen Kunden von BMC zählen The Hershey Company, die Carrefour Group und Railinc.

Read More
ArtikelStorage

Native Cloud-Storage nach Corona: Test bestanden

Kaum eine Woche vergeht, in der es nicht zu Ausfällen von Internetdiensten kommt. Zurückzuführen sind sie meist auf technische Probleme bei Content-Delivery-Netzwerken wie Akamai oder auf Ransomware-Angriffe, deren Zahl seit 2019 weltweit um 62 Prozent zugenommen hat. Ransomware-Angriffe scheinen nun mehr und mehr auf Organisationen des öffentlichen Sektors und deren Infrastruktur abzuzielen. Wie zum Beispiel die IT des österreichischen Bundeslandes Kärnten: Weil dessen Landesregierung nach einem Hackerangriff kein Lösegeld zahlte, stellten die Hacker persönliche Daten von Politikern genauso wie den internen Mailverkehr der Regierung des österreichischen Bundeslandes ins Netz. Gleichzeitig legte die Hackergruppe dessen IT lahm. Unter diesen Umständen benötigen kleine wie große Organisationen eine neue und dynamische Business-Continuity-Planung und Wiederherstellungstests für ihre etablierten oder neu entstehenden hybriden Arbeitsmodelle.

Read More
AdvertorialsAuthentifizierungTrend-Thema

Sysbus Trend-Thema “Authentifizierung”

„Die Zukunft der Authentifizierung ist passwortlos”, so Patrick McBride, Chief Marketing Officer von Beyond Identity. “Denn wollen wir die vielfältigen Sicherheitsprobleme mit den Passwörtern wirklich angehen, müssen wir sie schnellstens abschaffen und Authentifizierungsmethoden forcieren, die manipulationssicher sind. Und dies ist kein Hexenwerk: Alles, was eine zukunftssichere MFA braucht, sind kryptografische, geräte- beziehungsweise nutzergebundene Schlüssel, eine lokale Biometrie sowie Sicherheitsprüfungen auf Geräteebene, um Schwachstellen aufzudecken.“

Read More
ArtikelSecurity

Konvergenz von IT und OT rückt Cybersicherheit in den Fokus

Das (Industrial) Internet of Things steht für eine rundum vernetzte (Industrie-)Welt, denn es verbindet Maschinen und Anlagen mit dem Internet. Aber es stellt Unternehmen bei der Organisation der Anlagensicherheit auch vor bisher nicht gekannte Herausforderungen, denn es vergrößert die Angriffsfläche für Cyberangriffe, wie es in einer Forrester-Studie heißt. Allein die stark wachsende Zahl vernetzter Endpunkte in der Produktion, der Produktentwicklung und in den Produkten selbst zeigt, wie groß diese Angriffsfläche tatsächlich ist – und noch werden wird. Um diese Herausforderungen in den Griff zu bekommen, müssen Unternehmen Security neu und ganzheitlich denken.

Read More
BackupNews

Standby-Image für einfache Disaster Revocery

Cove Data Protection von N-able wird um eine Standby-Image-Funktion erweitert. Diese versetzt die Anwenderinnen und Anwender des Produkts in die Lage, an beliebigen Standorten virtuelle Server-Images anzulegen und zu verwalten. Die Images lassen sich dann wiederum für eine flexible und schnelle Notfallwiederherstellung nutzen. Darüber hinaus unterstützt die Lösung auch das Erstellen von Berichten. Für den Einsatz des Produkts ist keine proprietäre, kostspielige Appliance erforderlich.

Read More
ArtikelKünstliche Intelligenz

Ethische KI braucht Regulierungen

Künstliche Intelligenz (KI) bietet für Unternehmen als Technologie der Zukunft neue Möglichkeiten, beispielsweise in der Kunden-Bedarfsanalyse, bei der Optimierung von Geschäftsprozessen und sogar bei der Personalsuche. Doch wenn KI-Systeme zur automatisierten Entscheidungsfindung verwendet werden, können sie potenziell diskriminierende Entscheidungen treffen. Das kann das Ergebnis von verzerrten Daten und Performance-Metriken sein, die sich nachteilig auf bestimmte demografische Gruppen auswirken. Zudem kann es sich um Probleme bei der Implementierung handeln, die es den Betroffenen erschwert, den verantwortlichen Algorithmus für diese Benachteiligung zu identifizieren. Genauso schwer ist es, die entstehenden Nachteile zu beheben.

Read More
Mobile ComputingNews

IGEL OS auf Notebooks von Lenovo und LG

Die neue Kampagne „Why Compromise?” von IGEL ermöglicht es qualifizierten Teilnehmern, eine kostenlose Wahl zwischen zwei Notebooks zu treffen, die mit einem vorinstallierten IGEL OS kommen und bei denen die ControlUp “Digital Employee Experience Management Platform” eingebunden wurde. Bei den verfügbaren Laptops handelt es sich einerseits um das ThinkPad L14 von Lenovo, andererseits um das LG gram. Die Testgeräte sollen den Mitwirkenden zeigen, auf welche Weise IGEL die Kosten für die Verwaltung der Endpoints und das Sicherheitsrisiko verringert, wenn es darum geht, Arbeitsplätze für mobile Anwender bereit zu stellen.

Read More
Genuss

Genuss am Wochenende – Venezianische Köstlichkeiten

Cicchetti, die typischen Häppchen auf die Hand werden in Venedig traditionell zu einem Glas Wein an der Bar genossen. Doch die venezianische »Tapas-Küche« kann noch mehr. Egal ob warm oder kalt, Fisch, Fleisch oder Gemüse – Emiko Davies kennt sich bestens aus in der italienischen Küche und gewährt den Lesern dieses Buchs einen einzigartigen Einblick in zauberhafte Rezepte und Geschichten rund um die kleinen italienischen Köstlichkeiten. 

Read More
ArtikelSecurity

Cyber-Security: So schützen Sie sich vor Malware-Angriffen auf Kubernetes

Container-Anwendungen gewinnen zunehmend an Bedeutung und werden für zustandsbehaftete Daten verwendet – dementsprechend wird der Datenschutz immer wichtiger. Dazu zählen auch Container, die über kein eigenes Betriebssystem, aber über alle benötigten Dateien und Konfigurationen verfügen. Zum bestmöglichen Orchestrieren dieser komplexen Infrastruktur wird das Open-Source-System Kubernetes (K8s) immer beliebter. Jedoch mangelt es zahlreichen Firmen an einem professionellen Konzept zum Schutz der sensiblen Informationen – ein gefundenes Fressen für Hacker. Wie können Unternehmen die Sicherheit ihrer geschäftskritischen Daten bei einer Kubernetes-Struktur gewährleisten?

Read More
InfrastrukturNews

Peplink bringt neuen Outdoor-Router

Mit dem MAX HD1 Dome 5G erweitert Peplink sein 5G-Produktportfolio um einen neuen Outdoor-Router. Das Gerät zeichnet sich dadurch aus, dass das Mobilfunkmodem und die Antennen im selben integrierten Gehäuse verbaut wurden. Diese Bauweise und Anordnung soll nach Angaben des Herstellers dafür sorgen, dass die Signalverluste, die normalerweise durch lange Antennenkabel verursacht werden, entfallen. Auf diesen Weise sollen die Geräte das beste denkbare GPS- oder Mobilfunksignal liefern.

Read More
ArtikelSecurity

Mit IIoT-Sicherheit den Betrieb schützen

Die digitale Transformation von Unternehmen, auch vierte industrielle Revolution genannt, funktioniert größtenteils durch Automatisierung, künstliche Intelligenz (KI) und immer schnellere technologische Innovationen. Gestützt von Automatisierung und Datenaustausch werden industrielle Prozesse und Maschinen immer intelligenter und modularer. Ein Kernfaktor dabei: Das Internet der Dinge (Internet of Things, IoT) und das industrielle Internet der Dinge (IIoT). Die so vernetzten intelligenten Geräte liefern mit geringem Aufwand kontextbezogene Informationen in Echtzeit. Das ermöglicht Unternehmen ebenso wie einzelnen Personen die Prozesse und Interaktionen zu interpretieren und optimieren.

Read More
Genuss

Genuss am Wochenende – Perfektes Grillgut

Verschiedene Fleischsorten, Gemüse und Fisch oder Geflügel und dann noch individuelle Wünsche der Gäste… Nicht immer einfach, alles perfekt auf den Punkt zuzubereiten. Hier schafft das smarte Grill- & Bratenthermometer von Rosenstein & Söhne Abhilfe. Mit acht verschiedene Grill-Programmen und fünf Garstufen sollte das Fleisch ab sofort perfekt gelingen. Das Thermostat ist mit zwei unterschiedlichen Fühlern ausgestattet, können so gleichzeitig zwei Garstufen beobachtet und über die Handy-App beobachtet werden.

Read More
ArtikelIoT

Die Sicherheitslücke Internet of Things schließen

Jedes Gerät, welches über eine Internet-Konnektivität verfügt, sendet seine vor Ort an der Edge erhobenen Daten aus dem Internet of Things (IoT) an die zentrale IT. Ein Versand in die andere Richtung ist nicht vorgesehen und damit in der Regel verdächtig. Gefahr entsteht für Unternehmen dann, wenn eine gekaperte IoT Malware-Code und Hacker-Befehle an die Zentrale weiterleitet oder abgeschöpfte Informationen nach außen sendet. Der daraus resultierende Datenverkehr ist aber im Netzwerkverkehr sichtbar. Eine Network Detection and Response (NDR) ist deshalb ein wichtiges Element einer umfassenden Cyber-Abwehr.

Read More
ArtikelSecurity

Monitoring von IT und OT: zentraler Überblick über Industriestrukturen

Früher waren IT-Systeme und OT strikt voneinander getrennt. So fielen Fehler an Produktionsmaschinen meist erst auf, wenn sie die Produktion bereits beeinträchtigt hatten. Dann mussten Techniker erst einmal die genaue Ursache finden, um das Problem beheben zu können. Durch die Verbindung von IT und OT sowie ein entsprechendes Monitoring der Umgebungen lassen sich solche Szenarien inzwischen zuverlässig verhindern. Die Vorteile der Vernetzung haben dazu geführt, dass die IT/OT-Konvergenz in vielen industriellen Umgebungen Standard geworden ist. Das Monitoring beider Umgebungen ist dabei ein entscheidender Aspekt. Daher sollten wichtige Kommunikationsmittel wie Router, Server oder Switches und gleichzeitig auch OT-Systeme in einer zentralen Monitoring-Lösung überblickt werden können.

Read More
AdvertorialsSecurity

Webinar zum Thema “Sichere Datenübertragungen mit Outlook”

Morgen um 10:00 Uhr findet ein Webinar von Progress statt, das sich mit dem Thema “Sichere Datenübertragung in Outlook” auseinandersetzt. Die Veranstaltung ist kostenlos. Zu den Themen gehören unter anderem die Probleme, die sich aus Datenübertragungen via E-Mail ergeben. Schließlich laufen diese Datentransfers in der Regel über Server, die nur über unzureichende Sicherheitskontrollen verfügen. Die Menge der sensiblen Daten, die auf diese Art und Weise jeden Tag im Netz unterwegs sind, beziehungsweise archiviert werden, kann man sich nur schwer vorstellen.

Read More
ArtikelEntwicklung

DevOps: Warum ganzheitliches Denken für die Wertschöpfung so wichtig ist

Obwohl DevOps in den letzten Jahren große Fortschritte gemacht hat, besteht ein gewisses Risiko, dass Unternehmen „DevOps“ zu einem Selbstzweck machen, anstatt ein Mittel zum Zweck zu sein – eine Methodik, die es Unternehmen ermöglicht, die gewünschten Ergebnisse durch die Verbindung von Tools, Menschen und Prozessen zu erzielen. Darüber hinaus kann der Tooling-Aspekt so sehr in den Vordergrund rücken, dass andere Aspekte vernachlässigt werden. Dies enthält den Unterschied, der durch die Implementierung neuer Tools entsteht, sowie die Auswirkungen, die sie auf das Wachstum des Unternehmens und die Kundenerfahrung haben. Um ein solides Verständnis des Mehrwerts einer neuen Software und neuer Funktionen zu erhalten, ist es wichtig, sich auf den auf die Gesamtheit aller für die Produktion beziehungsweise für die Herstellung einer Dienstleistung notwendigen Geschäftsprozesse zu konzentrieren – den Value Stream.

Read More