24.02.14 - IT Security-Telegramm
Die StorNext M445 SSD erhöht die Performance bei Metadaten-Operationen um das Siebenfache
Ganzheitliches System zur Optimierung der Energieeffizienz und Sicherheit in Rechenzentren und Serverräumen
24.02.14 - ThoughtWorks identifiziert im Technology Radar einen gefährlichen Trend durch Datenspeicherung
Das globale Technologie-Unternehmen ThoughtWorks hat den neuen "Technology Radar" veröffentlicht, der einen Fokus auf den Kontrast zwischen Erkenntnisgewinn durch umfangreiche Daten-Sammlung und dem Trend vieler Unternehmen, große Mengen persönlicher Daten zu speichern, legt. Der Technology Radar wird bereits im vierten Jahr vom Technical Advisory Board (TAB) von ThoughtWorks erstellt, das aus 20 führenden Experten, die Chief Technology Officer Dr. Rebecca Parsons als ständige Berater zur Seite stehen, besteht.
24.02.14 - Neue Quantum "StorNext"-Appliance: Performance bei Metadaten-Operationen um das Siebenfache erhöht
Quantum erweitert ihre "StorNext"-Plattform um zwei neue StorNext 5 Metadaten-Appliances. Die "StorNext-Appliance M445 SSD" nutzt Flash-Technologie und erhöht so die Leistung von StorNext 5, der komplett überarbeiteten Lösung für moderne Workflow-Umgebungen von Quantum. Die StorNext M445 SSD erhöht die Performance bei Metadaten-Operationen um das Siebenfache.
24.02.14 - Einbahn-Datenverkehr mit bis zu 1 Gbit/s Durchsatz
Für performante Datentransfers in Hochsicherheits-Netze präsentiert genua auf der CeBIT 2014 (Halle 12, Stand C85) vom 10. bis 14. März eine neue Lösung: Die "vs-diode" ermöglicht Einbahn-Datenverkehr mit bis zu 1 Gbit/s Durchsatz - in der Gegenrichtung wird der Abfluss von Informationen dagegen blockiert. So können große Datenmengen in Hochsicherheits-Netze übertragen werden, ohne an der Schnittstelle den Abfluss sensibler Informationen in der umgekehrten Richtung zu riskieren.
24.02.14 - Vertrauliche Kommunikation ist jederzeit standortunabhängig möglich
E-Mail-Verschlüsselungsspezialistin Zertificon hat das Release 3.2 der "Z1 Messenger"-Komponente des "Z1 SecureMail Gateways" fertiggestellt. Die Z1 Messenger Komponente ermöglicht die verschlüsselte E-Mail-Kommunikation mit jedermann. Die neue Version bringt durchgängige Unterstützung für mobile Endgeräte, eine vereinfachte Administration sowie eine höhere Benutzerfreundlichkeit.
24.02.14 - Profi-Schutz für den Einsatz von handelsüblichen TFTs in rauem Industrieeinsatz
Aus Kostengründen müssen Industrie-TFTs nicht immer erste Wahl sein, wenn es um die Ausstattung von Bedienlösungen an der Schnittstelle Mensch-Maschine geht. Maschinen- und Anlagenbauer greifen nicht selten auf handelsübliche TFTs zurück. Voraussetzung für einen dauerhaft funktionsfähigen und störungsfreien Betrieb sind allerdings Bediengehäuse mit hoher Schutzart, die Tisch-TFTs aus der Bürowelt professionellen Rundumschutz gewährleisten.
24.02.14 - "SensorBee" macht Rechenzentren und Serverräume energieeffizient und sicher
Die IT-Netzwerk- und -Infrastrukturspezialistin Black Box präsentiert mit "SensorBee" ein ganzheitliches System zur Optimierung der Energieeffizienz und Sicherheit in Rechenzentren und Serverräumen. Das modulare System zeigt Spannungsschwankungen auf, kann den Zugang überwachen, überprüft den Energieverbrauch und misst die klimatischen Bedingungen. Es basiert auf dem ZigBee-Standard und lässt sich problemlos in Nagios/Icinga integrieren. Durch das intuitive Web-Frontend lassen sich Geräte konfigurieren und gruppieren sowie Ergebnisse graphisch darstellen.
24.02.14 - WatchGuard baut Echtzeit-Visualisierung für Microsoft Hyper-V aus
WatchGuard Technologies hat die im Oktober 2013 vorgestellten Visualisierungsmöglichkeiten von "WatchGuard Dimension" inzwischen erweitert. Die für VMware bereits einsetzbare Lösung unterstützt nun auch Microsofts Hyper-V-Plattform. Zudem sorgt WatchGuard Dimension dank dynamischer Auflösung der Hostnamen jetzt für noch mehr Transparenz im Netzwerk und wartet mit erhöhter Skalierbarkeit und Verfügbarkeit auf.
24.02.14 - "Service Desk 7.7" schließt Lücke zwischen IT und Endbenutzer
Schatten-IT, also die Verwendung von externen IT-Lösungen durch Mitarbeiter ohne die Genehmigung der IT-Abteilung des Unternehmens, ist ein immer größeres und ernst zu nehmendes Problem. Denn IT-Abteilungen wissen nicht mehr, was im Unternehmen eingesetzt wird seien es Hardware (beispielsweise Smartphones, PCs oder Tablets) oder Cloud-basierte Anwendungen. Nicht genehmigte Beschaffung und Verwendung erschweren die Bemühungen der IT-Abteilungen, eine scheinbar endlose Liste von Software und Hardware zu verfolgen, zu verwalten und zu schützen.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
21.02.14 - Die kryptographischen Funktionen des "CyphWay" können für die sichere Bereitstellung von Daten auf einer Cloud, den mobilen Zugriff auf Firmendaten oder für abhörsichere Telefonkonferenzen genutzt werden
21.02.14 - 25 neue Cybercops bedeuten in der rauen Wirklichkeit, dass jedes Präsidium einen Spezialisten erhält und der Rest dem Kompetenzzentrum des Bayerischen Landeskriminalamtes zugeteilt werden wird
21.02.14 - 16 Millionen E-Mail-Konten in Deutschland gehackt: Empfehlungen, stets unterschiedliche und komplexe Passwörter anzulegen, sind im Alltag wenig praktikabel
21.02.14 - Steigende Cyber-Bedrohungen fördern die umfassende Verwendung von Verschlüsselungstechnologien und biometrischen Verfahren
21.02.14 - Warnung vor Spam-Mails von Kredithaien und Cyberkriminellen
21.02.14 - Sichere Router ohne Hintertür: bintec-Portfolio schützt vor Fremdzugriffen
21.02.14 - Report: Schwachstellen und Bedrohungen haben das höchste Niveau seit den ersten Messungen im Mai 2000 erreicht
21.02.14 - Anstieg von Schadsoftware-Attacken bei mobilen Geräten: 2013 waren 11,6 Mio. Geräte betroffen