News

    Remote Access: SonicWall optimiert Schutz von Remote-Anwendern

    Die Security-Sparte von Dell hat eine neue Ausgabe der Secure-Mobile-Access-Plattform (SMA) 100 vorgestellt. Die Appliance mit der OS-Version 8.5 steht entweder als physisches System oder in Form einer Virtual Machine zur Verfügung. Mit ihr sollen vor allem kleinere und mittel­ständische Unter­nehmen in die Lage versetzt werden, SSL-VPN-Zugänge einzurichten.

    Cloud: Amazons Elastic File System in Europa verfügbar

    Nach einer längeren Testphase ist das Elastic File System (EFS) von Amazon Web Services jetzt in drei Regionen verfügbar. Dazu zählt auch die Region Europa (Irland). Bei EFS handelt es sich um einen gemanagten File-System-Service in der Amazon-Cloud. Er ermöglicht es Nutzern von AWS, dateibasierte Storage-Ressourcen zu nutzen und zu verwalten.

    Technisches Whitepaper: Wann empfiehlt sich ein Druck-Server, wann direktes IP-Printing?

    Drucker und Print-ServerIn den meisten Unter­nehmen laufen die Druck­aufträge über Print-Server. Auch wenn eine solche Infra­struktur  Kosten verur­sacht, so bietet sie doch viele Vor­teile. Trotz­dem könnte es selbst für große Firmen eine Über­legung wert sein, auf Druck-Server zu ver­zichten und die Auf­träge di­rekt von den PCs an die Drucker zu schicken.

    Virtuelle Desktops: Referenzarchitektur von Parallels für Nutanix

    Parallels hat Referenz­architekturen des Parallels Remote Application Server für die Nutanix Enterprise Cloud vorgestellt. Dies erfolgte im Rahmen der "Next Conference" von Nutanix in der vergangenen Woche in Las Vegas.

    Monitoring: Kostenloses Tool prüft AD-Berechtigungen

    Netwrix bietet eine kostenlose Version der Monitoring-Lösung Netwrix Effective Permission Reporting Tool an. Damit können Administratoren prüfen, über welche Berechtigungen Nutzer von Active Directory und File-Shares verfügen. Wie der Name der Software bereits sagt, können die Resultate in einem Bericht zusammengefasst werden.

    Azure Information Protection: Microsoft erweitert Dokumentenschutz

    Microsoft Azure Information Protection arbeitet unabhängig von Endgeräten und dem Speicherort von Daten.Mit Azure Information Protection hat Microsoft einen neuen Service angekündigt, der Daten schützt, die auf Endgeräten, in einer Cloud oder in einem Unternehmens­rechen­zentrum gespeichert und bearbeiten werden. Die Schutz­funktion greift unabhängig davon, auf welchem Endgerät oder an welchem Standort ein Nutzer auf Dokumente zugreift.

    QR-Code als Sicherheitsrisiko beim "Blue Screen of Death"

    Der deutsche IT-Security-Spezialist G Data aus Bochum weist in einem Blog-Beitrag auf ein ganz spezielles Sicherheitsrisiko im Zusammenhang mit Windows 10 hin: einen QR-Code, der nach einem Absturz des Betriebssystems auf dem "Blue Screen of Death" (BSOD) angezeigt wird.

    Nutanix öffnet Plattform für physische und Container-Anwendungen

    Die Öffnung seiner Enterprise Cloud Platform hat Nutanix vorangetrieben. Auf der Next Conference in Las Vegas stellt der Spezialist für hyperkonvergente Systeme neue Dienste vor, mit denen sich Workloads aller Art auf der Cloud-Plattform bereitstellen lassen.

    Microsoft erweitert Gruppenverwaltung in Office 365

    Das Management von Nutzergruppen hat Microsoft bei Office 365 erweitert. Die Neuerungen stehen allen kommerziellen Nutzern der Cloud-basierten Office-Lösung zur Verfügung, außerdem in den Versionen für Bildungs­einrichtungen.

    Buffalo TeraStation: NAS mit Windows Storage Server und HW-RAID

    Für gehobene Ansprüche ist das NAS-System TeraStation WSH5610DNS2 von Buffalo gedacht. Es bietet Platz für bis zu sechs Festplatten, unterstützt Hardware-RAID und wird mit dem Windows Storage Server 2012 R2 ausgeliefert.

    SIEM: FireMon Immediate Insight analysiert Log-Daten

    FireMon Immediate Insight - Analyse von Log-DatenFireMon bietet seine Software Immediate Insight jetzt auch in Deutschland an. Die Lösung ermöglicht es, große Bestände von Log-Daten auf Spuren von bislang nicht erkannten Angriffen hin zu untersuchen. Solche Big-Data-Analysen erfolgen in Echtzeit und ermöglichen es laut Hersteller, Cyber-Attacken zu unterbinden, bevor diese Schaden anrichten.

    Seiten