Server

839 Beiträge

Eine Symbiose, die ankommt: TAROX-Systeme mit AMD-Prozessoren und Windows 10 Pro

Seit rund einem halben Jahr verbaut der führende deutsche IT-Hersteller und –Distributor TAROX in den Systemen seiner Eigenmarke auch Prozessoren der Marke AMD. Diese Kombination kommt bei den Kunden sehr gut an. Denn neben höchster Rechenleistung stechen die AMD-Prozessoren vor allem durch ein außergewöhnliches Preis-Leistungs-Verhältnis hervor. „Gerade in Zeiten von […]

Backup-Konzept und IT-Notfallhandbuch

Sie fragen sich, warum Cyber-Attacken trotz bestehender Backups gelingen? Backup ist nicht gleich Backup. Unternehmen benötigen eine Strategie, wie sie im Ernstfall Datenverlust vermeiden und ihre Daten schnellstmöglich wiederherstellen. Ein Backup-Konzept und ein IT-Notfallhandbuch sind elementare Bestandteile einer erfolgreichen Backup-Strategie. Datenverlust hat finanzielle und rechtliche Folgen Die Erfolgsrate der Cyber-Kriminellen […]

Wallpaper als Hacker-Spielewiese zum Passwortklau

Potenziell irreführende Datei-Icons könnten Anwender dazu veranlassen, diese zu klicken – Sophos beschreibt ein Beispiel und wie leicht Cyberkriminelle diese Situation ausnutzen können. Zum Glück gibt es ein paar grundlegende Tipps für den Schutz des Anwenders. Eines der Grundprinzipien moderner Betriebssysteme ist das Erleichtern der Arbeit für den Anwender. Visuelle […]

ABC X-CPU-2 m57 Baugruppenservice

Ab sofort bietet die ABC IT GmbH einen Baugruppenservice für Ihre ABC X-CPU-2 m57 an. Ist Ihre Baugruppe 5 Jahre und älter, kann diese zu einem Festpreis auf den aktuellen Ausgabestand hochgerüstet werden. In diesem Zuge kann auch die integrierte USV überarbeitet und die Baugruppe einem funktionalen Check unterzogen werden. […]

Ti-NAS QT – Die neue Tape-in-NAS-Lösung von actidata als Storage Plattform mit integriertem LTO-Laufwerk

Als einzigartige Lösungsplattform für die Datensicherung empfiehlt sich das neue actidata Ti-NAS QT als Tape-in-NAS-System. Die actidata Storage Systems GmbH, als innovatives Unternehmen mit Sitz in Dortmund, setzt hier konsequent auf ausgewählte und bewährte Komponenten aus dem Server-Umfeld und kombiniert NAS- und Tape in einem robusten, geräuscharmen Desktop-Gehäuse. Durch die […]

Thycotic automatisiert die Sicherheit privilegierter Zugriffe in DevOps-Umgebungen

Der PAM-Spezialisten Thycotic erweitert seinen DevOps Secrets Vault um neue Funktionen und erleichtert seinen Kunden auf diese Weise die Integration von DevOps-Sicherheit in ihre PAM-Infrastruktur. So bietet der neue Cloud-basierte Hochgeschwindigkeitstresor ab sofort eine einsatzbereite Secret Server-Integration, eine SIEM-Integration, automatische Authentifizierung durch SSH-Schlüssel und Zertifikatsgenerierung, sowie neue Workflows zur Rationalisierung […]

Sensible Zugriffsschlüssel öffentlich im Netz

Der Threat Intelligence-Experte Digital Shadows hat das Ausmaß von firmeninternen Zugriffsschlüsseln untersucht, die im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über einen Zeitraum von 30 Tagen scannten die Analysten mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin und stießen dabei auf fast 800.000 exponierte […]

Edge Computing auf dem Vormarsch

Industrieunternehmen werdden vor immer neue betriebliche Herausforderungen gestellt. Prozessanlagen und Produktionswerke müssen eine komplexen Reihe an Variablen bewältigen, die sich auf die Maschinenund Produktionsleistung auswirken können. Sobald ein Problem oder Engpass behoben ist, scheint bereits das nächste aufzutreten. DCS-, PLC-, SCADA- und MES-Technologien werden bereits seit vielen Jahren von Anlagenbetriebs-Teams […]

SEGGER J-Link unterstützt jetzt auch Raspberry Pi als Host

SEGGER’s  J-Link Software ist jetzt  für Linux Arm verfügbar und kann damit auf den zunehmend in der Industrieautomatisierung verwendeten Single-Board-Computer-Plattformen wie Raspberry Pi eingesetzt werden. Das Paket enthält alle J-Link-Kommandozeilen-Tools und unterstützt die gleichen Microcontroller und Speicher sowie alle Funktionen der viel genutzten Versionen für Windows, macOS und Linux x86. […]

SSL: Von der defensiven zur offensiven Waffe

Die massenhafte Einführung bestimmter Technologien wird immer von Bemühungen begleitet, ihre breite Anwendung durch eine Reihe von Sicherheitslücken auszunutzen. Die Verschlüsselungstechnologie SSL bildet keine Ausnahme von dieser Regel und hat eine große Anzahl publizierter Schwachstellen gezeigt, die die Benutzer zwingen, auf neue, sicherere Versionen und letztendlich auf ein Ersatzprotokoll wie […]