Scality bringt Version 2 seiner Enterprise-Storage-Software Artesca. Erweitert wurden vor allem die Sicherheits- und Zuverlässigkeitsfunktionen – hier die wichtigsten Neuerungen in der Übersicht.
Während bei Storage-Hardware und auf vielen anderen Gebieten inzwischen große Anbieter dominieren, ist bei Datenschutz und Datensicherheit viel Platz für Nischenplayer auch aus Europa. Zwei Beispiele.
Der Datenmanagement-Spezialist Cohesity orientiert sich nach einem Führungswechsel um: Im Fokus soll nun neben dem Datenmanagement die Sicherheit der gesamten Dateninfrastruktur stehen. Zudem wird das deutsche Führungsteam erweitert.
Ob großes oder kleines Unternehmen: Welche Cyberrisiken welche Assets betreffen, und welchen Schaden dann bei Angriffen Geschäftsprozesse nehmen können, wissen die meisten nicht. Also fällt es den Firmen schwer, eine stringente Sicherheitsstrategie zu entwickeln. Diesem Problem rückt jetzt das Startup RIMIAN aus dem Allgäu zu Leibe.
Spectra Logic gehört im Storage-Markt zu den Traditionsherstellern von sehr leistungsfähigem Speicherequipment und führt heute auch Lösungen fürs Datenmanagement. Die aktuellen Neuerungen setzen diesen Weg fort.
Dass bei Backups die Daten tatsächlich gesichert werden und anschließend wiederhergestellt werden können, ist alles andere als selbstverständlich. Das zeigt eine neue Studie, die der Backup-Spezialist Veeam vorgestellt hat.
Veeam bringt Version 11 seines Leitprodukts Backup & Replication auf den Markt. Hinzugekommen sind Continuous Data Protection (CDP), Instant Recovery auch für Datenbanken und NAS, der Schutz vor Ransomware sowie Archivierung in mehr Hyperscaler-Clouds.
Das IT-Sicherheitsgesetz sorgt wieder einmal für Diskussionsstoff. Inzwischen liegen Stellungnahmen zahlreicher einschlägiger Branchenverbände zum Dezember-Entwurf des IT-Sicherheitsgesetzes 2.0 vor. Fazit: Mit vielen Details ist die Branche unzufrieden.
Künstliche Intelligenz (KI) und maschinelles Lernen (ML) scheinen im Kampf gegen Cyberschädlinge noch immer nicht genug zu sein. Der nächste Schritt führt zum sogenannten Deep Learning. Die ersten Unternehmen haben sich bereits auf diesen Weg begeben.
Das neue Security-Konzept SASE (Secure Access Service Edge) sichert neue Infrastrukturwelten mit mobilen Mitarbeitern, Home-Offices, Niederlassungen, Edge-Systemen und Multicloud-Nutzung.
Nachdem Version 4 der „ILO“-Software für das Remote Server Management ärgerliche Sicherheitslücken offenbarte, hat HPE bei ILO 5 nachgelegt und Systeme mit dieser Technologie extrem gegen Angriffe gehärtet.
Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat eine neue Richtlinie zur Standortwahl höchstverfügbarer und georedundanter Rechenzentren erlassen. Dabei wird Georedundanz strenger definiert.
Der TLS- und SSL-Zertifikatanbieter Digicert beschleunigt nach Abschluss der Integration von Verisign die Gangart: Auf dem Programm stehen die europäische Expansion sowie Investitionen in Forschung und Entwicklung. Speziell quantensichere Algorithmen und neue Authentisierungsmechanismen sind wichtige Forschungsschwerpunkte für das wachsende Unternehmen.
Container-Infrastrukturen verbreiten sich rasant. Doch sie haben auch noch Schwachstellen. Eine davon ist die Sicherheit. Red Hat hat dazu einen Leitfaden erstellt.
Mit neuen Sicherheits- und Management-Services wie Control Tower, Security Hub und Lake Formation will AWS seinen Kunden ermöglichen, die genutzten Dienste einfacher zu schützen und zu überwachen. Auch für Blockchain-Interessenten hat AWS jetzt zwei Service-Varianten angekündigt.
Blockchain ist in der IT ein globaler Trend und fast täglich gibt es Meldungen über neue Einsatzgebiete für die Technologie. Gerade im Zusammenhang mit großen IoT-Netzwerken hat Blockchain aber diverse Probleme und Mängel. Forscher arbeiten bereits daran, diese durch neue Verfahren, die ebenfalls sicher sind und Vertrauen verdienen, zu verbessern.
Rund 400 Gäste kamen nach München zum BI-Kongress 2018 der auf dieses Thema spezialisierten Beratungsfirma b.telligent. Im Mittelpunkt der Tagung standen die Anwendung von Big Data, Data Science, Cloud-Technologien und IoT sowie die demnächst gültige DSGVO (Datenschutz-Grundverordnung) der EU.
Drivelock, ehemals Centertools, steigt in das Geschäft mit Managed Security Services ein und ergänzt seine Produkte für die Applikations- und Endpunktkontrolle durch KI-Komponenten. Die Angebote zielen besonders auf Produktionsunternehmen.
Umfassende Personenprofile, Drohnen, Hacks auf Parlamente, politische Hetze in sozialen Medien … Anlässe, über die Ethik der IT zu reden, gibt es genug. Genau zu diesem Zweck traf sich Ende Juni in München das Weltforum für Geschäftsethik zur Münchner Konferenz „Gestaltung einer humanen vierten Industriellen Revolution.“
Immer mehr Drohnen bewegen sich im deutschen Luftraum. Die Systeme können nicht nur den Flugverkehr gefährden, sondern auch eine Bedrohung für Großveranstaltungen, Stadien, Forschungszentren oder auch Rechenzentren darstellen. Es ist also wenig verwunderlich, dass verschiedene Akteure inzwischen Abwehrmaßnahmen entwickeln. Wir geben einen ein Überblick über aktuell verfügbare Erkennungs- und Abwehrsysteme.
Das US-Beratungs-, Schulungs- und Zertifizierungsunternehmen The Uptime Institute expandiert in Europa. So will man mehr europäische und insbesondere deutsche Rechenzentrumskunden von den eigenen Angeboten überzeugen. Mit dem Brexit hatte man allerdings nicht gerechnet, als das EMEA-Hauptquartier nach London gelegt wurde.
Viele Unternehmen wollen in der Cloud und mit Kundendaten Geld verdienen. Durch Compliance-Richtlinien wie die geplante Datenschutz-Grundverordnung der EU verschärfen sich aber die Spielregeln. Applikationen und Geschäftsprozesse müssen demnächst wohl auf die Anforderungen angepasst werden.
Mit einem aus der Cloud kommenden Sicherheitsservice und dazu passender spezifischer Hardware beim Endanwender präsentiert der deutsche Newcomer Ocedo ein interessantes Konzept. Angeboten wird der neue Service über Integratoren oder Provider, die den Sicherheitsservice in ihr Portfolio integrieren können.
Blockchain ist in der IT ein globaler Trend und fast täglich gibt es Meldungen über neue Einsatzgebiete für die Technologie. Gerade im Zusammenhang mit großen IoT-Netzwerken hat Blockchain aber diverse Probleme und Mängel. Forscher arbeiten bereits daran, diese durch neue Verfahren, die ebenfalls sicher sind und Vertrauen verdienen, zu verbessern.
Das neue Security-Konzept SASE (Secure Access Service Edge) sichert neue Infrastrukturwelten mit mobilen Mitarbeitern, Home-Offices, Niederlassungen, Edge-Systemen und Multicloud-Nutzung.
Immer mehr Drohnen bewegen sich im deutschen Luftraum. Die Systeme können nicht nur den Flugverkehr gefährden, sondern auch eine Bedrohung für Großveranstaltungen, Stadien, Forschungszentren oder auch Rechenzentren darstellen. Es ist also wenig verwunderlich, dass verschiedene Akteure inzwischen Abwehrmaßnahmen entwickeln. Wir geben einen ein Überblick über aktuell verfügbare Erkennungs- und Abwehrsysteme.
Künstliche Intelligenz (KI) und maschinelles Lernen (ML) scheinen im Kampf gegen Cyberschädlinge noch immer nicht genug zu sein. Der nächste Schritt führt zum sogenannten Deep Learning. Die ersten Unternehmen haben sich bereits auf diesen Weg begeben.
Ob großes oder kleines Unternehmen: Welche Cyberrisiken welche Assets betreffen, und welchen Schaden dann bei Angriffen Geschäftsprozesse nehmen können, wissen die meisten nicht. Also fällt es den Firmen schwer, eine stringente Sicherheitsstrategie zu entwickeln. Diesem Problem rückt jetzt das Startup RIMIAN aus dem Allgäu zu Leibe.
Dass bei Backups die Daten tatsächlich gesichert werden und anschließend wiederhergestellt werden können, ist alles andere als selbstverständlich. Das zeigt eine neue Studie, die der Backup-Spezialist Veeam vorgestellt hat.
Das IT-Sicherheitsgesetz sorgt wieder einmal für Diskussionsstoff. Inzwischen liegen Stellungnahmen zahlreicher einschlägiger Branchenverbände zum Dezember-Entwurf des IT-Sicherheitsgesetzes 2.0 vor. Fazit: Mit vielen Details ist die Branche unzufrieden.
Veeam bringt Version 11 seines Leitprodukts Backup & Replication auf den Markt. Hinzugekommen sind Continuous Data Protection (CDP), Instant Recovery auch für Datenbanken und NAS, der Schutz vor Ransomware sowie Archivierung in mehr Hyperscaler-Clouds.
Nachdem Version 4 der „ILO“-Software für das Remote Server Management ärgerliche Sicherheitslücken offenbarte, hat HPE bei ILO 5 nachgelegt und Systeme mit dieser Technologie extrem gegen Angriffe gehärtet.
Der TLS- und SSL-Zertifikatanbieter Digicert beschleunigt nach Abschluss der Integration von Verisign die Gangart: Auf dem Programm stehen die europäische Expansion sowie Investitionen in Forschung und Entwicklung. Speziell quantensichere Algorithmen und neue Authentisierungsmechanismen sind wichtige Forschungsschwerpunkte für das wachsende Unternehmen.
Spectra Logic gehört im Storage-Markt zu den Traditionsherstellern von sehr leistungsfähigem Speicherequipment und führt heute auch Lösungen fürs Datenmanagement. Die aktuellen Neuerungen setzen diesen Weg fort.
Viele Unternehmen wollen in der Cloud und mit Kundendaten Geld verdienen. Durch Compliance-Richtlinien wie die geplante Datenschutz-Grundverordnung der EU verschärfen sich aber die Spielregeln. Applikationen und Geschäftsprozesse müssen demnächst wohl auf die Anforderungen angepasst werden.
Drivelock, ehemals Centertools, steigt in das Geschäft mit Managed Security Services ein und ergänzt seine Produkte für die Applikations- und Endpunktkontrolle durch KI-Komponenten. Die Angebote zielen besonders auf Produktionsunternehmen.
Container-Infrastrukturen verbreiten sich rasant. Doch sie haben auch noch Schwachstellen. Eine davon ist die Sicherheit. Red Hat hat dazu einen Leitfaden erstellt.
Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat eine neue Richtlinie zur Standortwahl höchstverfügbarer und georedundanter Rechenzentren erlassen. Dabei wird Georedundanz strenger definiert.
Mit neuen Sicherheits- und Management-Services wie Control Tower, Security Hub und Lake Formation will AWS seinen Kunden ermöglichen, die genutzten Dienste einfacher zu schützen und zu überwachen. Auch für Blockchain-Interessenten hat AWS jetzt zwei Service-Varianten angekündigt.
Rund 400 Gäste kamen nach München zum BI-Kongress 2018 der auf dieses Thema spezialisierten Beratungsfirma b.telligent. Im Mittelpunkt der Tagung standen die Anwendung von Big Data, Data Science, Cloud-Technologien und IoT sowie die demnächst gültige DSGVO (Datenschutz-Grundverordnung) der EU.
Umfassende Personenprofile, Drohnen, Hacks auf Parlamente, politische Hetze in sozialen Medien … Anlässe, über die Ethik der IT zu reden, gibt es genug. Genau zu diesem Zweck traf sich Ende Juni in München das Weltforum für Geschäftsethik zur Münchner Konferenz „Gestaltung einer humanen vierten Industriellen Revolution.“
Mit einem aus der Cloud kommenden Sicherheitsservice und dazu passender spezifischer Hardware beim Endanwender präsentiert der deutsche Newcomer Ocedo ein interessantes Konzept. Angeboten wird der neue Service über Integratoren oder Provider, die den Sicherheitsservice in ihr Portfolio integrieren können.
Das US-Beratungs-, Schulungs- und Zertifizierungsunternehmen The Uptime Institute expandiert in Europa. So will man mehr europäische und insbesondere deutsche Rechenzentrumskunden von den eigenen Angeboten überzeugen. Mit dem Brexit hatte man allerdings nicht gerechnet, als das EMEA-Hauptquartier nach London gelegt wurde.