Unternehmen haben Nachholbedarf bei Cloud-Sicherheit, -Management und -Compliance

Unternehmen haben Nachholbedarf bei Cloud-Sicherheit, -Management und -Compliance

Der Anbieter von Verschlüsselungstechnologien und intelligenten Schlüssel-Management-Lösungen, Winmagic, hat gemeinsam mit dem Marktforschungsunternehmen Viga ITVerantwortliche in Deutschland, den USA und Großbritannien zu Sicherheit, Management und Compliance ihrer Cloud-Services befragt. Fazit: Der zunehmende Cloud-Einsatz hat vieles komplexer gemacht, insbesondere die Kontrolle über die Datensicherheit und Compliance sowie die Verwaltung der IT-Infrastruktur. Damit einhergeht auch ein größerer Zeitaufwand […]

Einphasige USV-Systeme mit Lithium-Ionen-Technik von APC

Einphasige USV-Systeme mit Lithium-Ionen-Technik  von APC

Im Rahmen des digitalen Wandels rücken geschäftskritische Anwendungen und IoT-Systeme verstärkt an den Randbereich von Unternehmensnetzen. Edge-Computing ermöglicht dabei den sicheren Betrieb verteilter IT-Strukturen, reduziert Latenzzeiten und erlaubt gleichzeitig eine leistungsfähige Datenanbindung. Die Ausfallsicherheit von dezentralen Kleinstrechenzentren wird somit zum entscheidenden Faktor für den Geschäftsbetrieb moderner IoT-Anwendungen. Obwohl gerade die sichere Stromversorgung unerlässlich für die […]

Führungskräfte sind nur unter Zwang bereit, sich mit Cybersicherheit zu befassen

Führungskräfte sind nur unter Zwang bereit, sich mit Cybersicherheit zu befassen

Laut einer neuen Studie von Veracode,, einem führenden Anbieter von Software-Sicherheitslösungen und Teil von CA Technologies, wächst die Kluft zwischen Softwareherstellung und Softwaresicherheit weiter. Weil Unternehmen immer neue Innovationen umsetzen müssen, rückt die Notwendigkeit, die eingeführten Prozesse und Technologien adäquat abzusichern, in den Hintergrund. Der „Securing the Digital Economy“-Report zeigt, dass sich die Investitionen in Software und […]

Palaver mit Schneider Electric zum Thema USV

Palaver mit Schneider Electric zum Thema USV

Die Nachfrage nach Rechenzentrumskapazitäten ist enorm. Diese müssen aber auch entsprechend abgesichert und verfügbar sein. Netzpalaver sprach mit Michael Schumacher, Senior Sytems Engineer von Schneider Electric, auf der DCW 2017 über die aktuellen Trends bei modernen USV-Systemen sowie über deren spezifische Anforderungen in heutigen Datacenter und hyperkonvergenten Systemen.   #Netzpalaver: Der Markt für RZ-Dienstleistungen verzeichnet […]

Palaver mit IAdea Deutschland zu Digital-Signage

Palaver mit IAdea Deutschland zu Digital-Signage

Unbeaufsichtigt und Rund-um-die-Uhr sollte Digital-Signage funktionieren.  Netzpalaver sprach mit Björn Christiansen, Geschäftsführer von IAdea Deutschland, über die Probleme und Herausforderungen des unbeaufsichtigten Dauerbetriebs des eigenen Digital-Signage-Portfolios und welche Maßnahmen der Hersteller ergriffen hat, um robuste Lösungen für diesen Einsatzzweck zu offerieren.   #Netzpalaver: IAdea behauptet von Ihren Digital-Signage-Produkten, dass diese robust seien. Auf was bezieht […]

Transparenter Failover für SD-WAN-Verbindungen

Transparenter Failover für SD-WAN-Verbindungen

Mit einer smarten, regelbasierten Auswahl von WAN-Verbindungen in Echtzeit verbessert Cradlepoint die Failover-Funktionen seiner Router für Software-definiertes WAN (SD-WAN) und sorgt für durchgängige Konnektivität in Unternehmen. Das neue Feature ist Teil eines kostenlosen Firmware-Updates und sofort für alle Cradlepoint-Router verfügbar. Mittels „Smart WAN Selection“ definieren Administratoren feste Schwellwerte, anhand denen der SD-WAN-Router die Qualität der […]

Konsolidierte Sicherheitsplattform mit Threat-Prevention für Netzwerke, Cloud und Mobile

Konsolidierte Sicherheitsplattform mit Threat-Prevention für Netzwerke, Cloud und Mobile

Die neue Cybersicherheitsarchitektur „Check Point Infinity“ markiert einen Meilenstein in der Unternehmensgeschichte von Check Point und erfüllt kritische Sicherheitsanforderungen von Unternehmensorganisationen. Die konsolidierte Sicherheitsplattform bringt Innovation im Bereich Threat-Prevention für Netzwerke, Cloud und Mobil mit sich. „Check-Point-Infinity ist das praktische Ergebnis unserer übergreifenden Vision für höchstmögliche Cybersicherheit: Eine einheitliche Sicherheitsarchitektur für Netzwerke sowie Cloud- und Mobilecomputing vereint […]

„Armee der Dinge“

„Armee der Dinge“

Fortinets Threat-Landscape-Bericht untersucht, wie Cyberkriminelle eine„Armee der Dinge“ bauen. Telemetrische Daten und Forschung haben die Methoden und Strategien der Cyberkriminellen offengelegt und das Ergebnis macht die möglichen zukünftigen Folgen für die digitale Wirtschaft deutlich. Es ist nach wie vor schwierig, auf die Frage nach der größten Bedrohung eine eindeutige Antwort zu finden, da alte Bedrohungen wieder […]

Die Unternehmensagilität erfordert eine Redundanzplanung

Die Unternehmensagilität erfordert eine Redundanzplanung

Eine solide Redundanzplanung trägt erheblich dazu bei, dass ein Unternehmen mit unerwarteten und plötzlichen Schocks besser fertig wird. Ist Ihr Unternehmen bereits auf solche Anforderungen ausgelegt? Wenn ja – wie kann man das verifizieren? Wie kann man die Redundanzfunktionen testen? Die Fähigkeit, die Elastizität eines Unternehmens zu messen, variiert in Abhängigkeit von den zu erwarteten […]

Eine Desaster-Planung sichert den Geschäftserfolg ab

Eine Desaster-Planung sichert den Geschäftserfolg ab

Die Absicherung der Geschäftsprozesse gehört zu den vordringlichsten Aufgaben des IT-Betriebs. Die möglichen Katastrophen lassen sich durch kleine, mittlere und große Schritte abfedern. Natürlich haben wir einen gewissen Einfluss auf unser Handeln, doch lassen sich nicht alle Eventualitäten voraussehen. Manchmal passieren manche Dinge einfach und gegen Unfälle ist man nicht gefeit. Eine solche Erkenntnis entbindet […]