• Managebare Switches für industrielle Netzwerke
    Assmann hat die Layer-3-Switches DN-651160 und DN-651161 aus seiner Digitus-Serie für anspruchsvolle industrielle Einsätze entwickelt, damit sie z.B. in der Fertigung oder in kritischen Infrastrukturen für eine stabile und effiziente Netzwerkkonnektivität sorgen können.
  • Alfaview spricht nicht mehr mit Microsoft
    Neuer Ärger für Microsoft: Das Karlsruher IT-Unternehmen Alfaview hat die Kommunikation mit dem Konzern abgebrochen und bei der EU-Kommission eine kartellrechtliche Beschwerde eingereicht. Die „Zwangskopplung“ von Microsoft Office 365 mit Teams sei wettbewerbswidrig.
  • So integrieren Sie Collectd in heterogene IT-Umgebungen
    Mit Collectd lassen sich Netzwerke mit Linux und Windows dezentral überwachen. Dazu kann die Lösung einzelne Server oder auch mehrere Computer im Netzwerk überwachen und deren Überwachungsdaten sammeln und auswerten.
  • Allied Telesis modernisiert Netzwerke auf Bohrinseln
    Das Energieunternehmen TotalEnergies hat das OT-Netzwerk auf seinen Öl- und Gasplattformen in der Nordsee mit einer modernen Infrastruktur aufrüsten lassen. Das Projekt wurde gemeinsam von Allied Telesis und seinem Vertriebspartner Process Safety Solutions (PSS) umgesetzt.
  • Was auf dem Smartphone anders werden soll
    Bald muss WhatsApp in der EU mit anderen Chatdiensten zusammenspielen, und Apple wird iPhone-Nutzer Apps aus Stores anderer Anbieter laden lassen. Wie stark der Effekt des Gesetzes Digital Markets Act (DMA) zu spüren sein wird, ist noch offen.
  • Wird 2024 das Jahr der Augmented Reality?
    Entwicklungsteams haben das Potenzial von Augmented Reality (AR) längst erkannt. Apple Vision Pro könnte für die großflächige Anwendung in der Industrie entscheidend werden. Ismar Efendic, CTO von DC Smarter sieht darin revolutionäre Chancen – auch für Betreiber von Rechenzentren.
  • Kontron nimmt 5G Mobile Private Network in Betrieb
    Kontron betreibt an seinem Produktions- und Lagerstandort in Augsburg ein kommerzielles 5G-Campusnetz. Das 5G Stand Alone Core Network von Kontron sei eine schlüsselfertige, vorintegrierte Netzwerklösung für eine sichere und effiziente 5G-Konnektivität bei industriellen Anwendungen.

Security-Insider | News | RSS-Feed

  • KI und Cybersecurity bieten enorme Marktchancen
    Eine aktuelle Umfrage von CITE Research im Auftrag von Dassault Systèmes zeigt, dass die Themen KI, Cybersicherheit und digitale Plattformen enormes Potenzial für Start-ups sowie kleine und mittelständische Unternehmen (KMU) bieten.
  • Neue Gruppenrichtlinien für mehr Sicherheit in Windows 11 23H2
    Mit Windows 11 23H2 hat Microsoft auch verschiedene, neue Sicherheits­einstellungen implementiert, mit denen Admins das Netzwerk und die Windows 11-Arbeitsstationen besser absichern können. Wir geben in diesem Beitrag einen Überblick und zeigen, wie die Einrichtung einfach und stressfrei klappt.
  • Malware mit dem Kaspersky Virus Removal Tool entfernen
    Das Kaspersky Virus Removal Tool ist eine kleine, portable Software, die ohne Installation Windows-PCs oder einzelne Ordner nach Malware durchsuchen und diese bei Befall auch entfernen kann. Als zusätzliches Tool erweist es sich daher als ideal.
  • Mehr Sicherheit für Dateiserver mit Windows Server 2025, Teil 1
    Mit dem Nachfolger von Windows Server 2022 verbessert Microsoft auch nachhaltig die Sicherheit von Dateiservern. SMB-over-QUIC kommt jetzt für alle Editionen, und SMB/NTLM werden weiter abgesichert. Die Preview kann bereits getestet werden.
  • Was ist AIOps?
    AIOps nutzt Verfahren und Technologien der Künstlichen Intelligenz, um den Betrieb von IT-Umgebungen zu automatisieren und Betriebsprozesse zu optimieren. Neben Maschinellem Lernen und KI-Algorithmen kommen Big-Data-Technologien zum Einsatz. Artificial Intelligence for IT Operation sammelt die von den verschiedenen Systemen gelieferten Daten, analysiert sie mithilfe Künstlicher Intelligenz und erkennt Anomalien oder Probleme. Die Ursachen werden identifiziert, um mit geeigneten Maßnahmen zu reagieren.
  • Big Data und Cyber Security – Wie hängt das zusammen?
    Unternehmen sammeln heutzutage eine unglaubliche Menge an Daten. Je mehr Daten vorhanden sind, desto größer ist das Risiko, Ziel von Cyberangriffen zu werden. Unternehmen müssen daher diese riesigen Datenmengen effizient analysieren, um mögliche Gefahren frühzeitig zu erkennen und entsprechend handeln zu können. Ein umfassendes Analytics-Tool ist dafür unerlässlich.
  • 5 Basics für ein erfolgreiches Cloud Security Posture Management
    Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.
  • Funktionsweise des kriminellen Affiliate-Netzwerks VexTrio enttarnt
    VexTrio, Betreiber eines riesigen kriminellen Affiliate-Netzwerks und selbst Angreifer, spielt seit Jahren eine zentrale Rolle bei der Verarbeitung von Traffic. Während es schwierig ist, VexTrio zu identifizieren und zu verfolgen, unterbricht dessen direkte Blockierung eine Vielzahl von cyberkriminellen Aktivitäten. Durch die Entdeckung wird der gesamte Cyberspace sicherer.