SentinelOne auf der it-sa 2021: Felix Kestler über XDR und mehr

Auf der diesjährigen Security-Konferenz und -Messe it-sa 2021 sprach unter anderem Felix Kestler in seinem Vortrag über die Evolution der Endpunktsicherheit und wie XDR helfen kann, allerlei Gerätschaften vor Angriffen von innen und außen zu schützen. Stand heute sind nach

So wollen das MIT und die birkle IT AG die Digital Health-Branche sicherer und schlauer machen

Letzte Woche erst folgten die Wirtschaftsminister aus dem Baltikum, der Präsident der Deutsch-Baltischen Handelskammer und namhafte Köpfe aus dem universitären Umfeld der Einladung von Jörn Halbauer und seiner birkle IT. Gründe hierfür gab es ausreichend: Zum einen sollte damit die

birkle IT meets KI meets das Baltikum: Wie Anwendungen schlauer werden können

Vergleicht man den hiesigen Digitalisierungszustand mit dem solcher Länder wie Litauen, Lettland und Estland, wird schnell klar, warum bei vielen Software-Entwicklern das Baltikum als Vorbild gereicht. Denn das, was in den baltischen Ländern an digitalen Möglichkeiten vorherrscht, lässt sich hierzulande

Malware-Security-Updates, Kalenderwoche 39

Wieder einmal ist ein Malware-Security-Update erforderlich, denn dieses Mal betrifft es bekannte Anbieter von Hard- und Software. Da ist eine entsprechende Nachricht unbedingt erforderlich. Google Chrome stellt Sicherheitslücke dar Wer Google Chrome nutzt, sollte möglichst schnell ein Update durchführen. Denn

Weniger Multi-Cloud, mehr Colocation: So nutzen deutsche Unternehmen die Cloud

Letzten Freitag war es wieder einmal soweit: Da lud IDC Deutschland zum allgemein beliebten Pressetalk ein, um die neueste Studie vorzustellen. Es betraf das Thema Cloud Computing, das bei mir aktuell hoch im Kurs steht, daher war es schnell klar

totemo-Podcast: Marcel Mock über E-Mail-Verschlüsselung und 20 Jahre totemo

In diesem Podcast spreche ich mit Marcel Mock von der totemo AG über das Thema E-Mail-Verschlüsselung, in welchem Umfang Unternehmen ihre E-Mails gegen Angriffe von außen absichern und was totemo während der letzten 20 Jahre dazu beigetragen hat.

Darum setzen Unternehmen wie Microsoft und Accenture KI-Technik von Intel ein

Das Umsetzen und Implementieren von KI-gestützten Lösungen ist beileibe kein triviales Unterfangen. Das beginnt bei der Qualität der benötigten Daten und endet beim Einsatz der zugrunde liegenden Tools und Methoden. Sieht man sich das hierfür bereitstehende Portfolio des Chipgiganten Intel

Darum wachsen Thycotic und Centrify zusammen

Wenn zwei erfolgreiche Unternehmen beschließen, gemeinsam ihre Erfolgsgeschichte fortzuschreiben, dann haben sich das beide sicherlich gut überlegt. Im Falle von Thycotic und Centrify scheint diese Annahme auf jeden Fall zu stimmen, zu gut ergänzen sich beide Angebote und Dienste. Doch

Die richtigen Zutaten für eine bestmögliche Cloud-Umgebung

Bei der Wahl der „richtigen“ Cloud-Plattform spielen diverse Überlegungen eine wichtige Rolle. Daraus ergeben sich nämlich am Ende ganz bestimmte Entscheidungen, die mittel- bzw. unmittelbare Auswirkungen auf die Cloud-Infrastruktur haben. In einem ersten Schritt gilt es, die passende Cloud-Architektur anhand

Das passiert bei Cyberattacken – und so schützen sich Unternehmen davor

Vor gut einem Monat habe ich darüber berichtet, mit welchen perfiden Tricks sich Cyberkriminelle den Zugang zu fremden Netzwerken erschleichen – und wie sich Unternehmen davor schützen können. Um heutigen zweiten Teil zeige ich, welche Konsequenzen einzelne Sicherheitsvorfälle nach sich

[Videointerview] Karl Altmann (uniscon) über sichere Cloud-Daten und Confidential Computing

Dieses Videointerview habe ich mit Karl Altmann von der uniscon GmbH geführt. Darin beantwortet er mir folgende drei Fragen: 1. Inwiefern beschäftigen Sie sich mit „Confidential Computing“? 2. Welche Branchen profitieren primär von der Sealed Cloud? 3. Wie lässt sich

Das tragen Druid Software, Mugler, siticom und becon zum Thema 5G bei

Betrachtet man den 5G-Markt in Deutschlang, befinden sich vor allem private Installationen „in full swing“. So steht auf 1,5 Millionen Quadratmetern der Messe Hannover ein 5G-Campus-Netz für automatisierte, vernetzte und mobile Produkte und Lösungen bereit. Aber auch Industrieschwergewichte wie Siemens

Leistungsfähige Hybrid-Cloud-Infrastrukturen mit Intel und Google

„Hybrid“, das klingt immer so ein bisschen wie „Nix Halbes und nix Ganzes“. Dabei ist genau das Gegenteil der Fall, wenn man über hybride Cloud-Infrastrukturen spricht. Denn so eine „Gemischt-Cloud“ lässt das eigene Rechenzentrum mit der Cloud seiner Wahl verschmelzen,

So unterstützt Intel wichtige IIoT-Anwendungsbereiche

Dem Thema „Intel und das industrielle Internet der Dinge“ habe ich auf diesem Blog bereits meine Aufmerksamkeit geschenkt. Mit dem heutigen Beitrag werde ich anhand aktueller Beispiele zeigen, mit welchen Tools der Chiphersteller hilft, die Digitalisierung und Automatisierung im Bereich

So ergänzen sich Intel und Edge-Cloud-Umgebungen

Schon lange genügt es nicht mehr, Anwendungen und Daten in einem Rechenzentrum auszuführen und zu speichern. Denn mit der zunehmenden Dezentralisierung digitaler Prozesse und Aufgaben rücken Rechen- und Speichereinheiten immer mehr in Bereiche vor, wo sie dringend und unmittelbar gebraucht

So schützen sich Unternehmen mit dem richtigen Know-How und den passenden Maßnahmen vor Cyberattacken (Teil 1)

Sieht man sich das Allianz Risk Barometer 2021 genauer an, fällt eines auf: Der Begriff „Cyber Incidents“ (also Sicherheitsvorfälle) steht unter den wichtigsten Themen des Jahres an Platz 3. Was uns das sagt? Nun, dass sich Unternehmen zunehmend von Cyberattacken

Mit zahlreichen Zutaten schafft Intel schlaue IIoT-Infrastrukturen

Die sogenannte industrielle Revolution (auch bekannt unter „Industrie 4.0“ oder IIoT) verändert zahlreiche Branchen und Industriebereiche. Ob das die fertigenden oder Versorgungsunternehmen betrifft oder intelligente Gebäude ermöglicht – in diesen und weiteren Segmenten finden immer mehr IT-Lösungen ihren Platz. Mit

Malware-Security-Updates, Kalenderwoche 31

Auch diese Woche sorgten wieder zahlreiche Schlagzeilen aus der Welt der Hacker und Malware-Attacken für Unruhe bei Firmen und deren Sicherheitsbeauftragten sowie Anwender:innen von PC, iPhone und Mac. Hier folgen die wichtigsten News. Unternehmen werden immer häufiger von Cyberkriminellen erpresst

[Video] So schützt IBM Spectrum Virtualize vor Malware-Attacken

Das Thema IBM Spectrum Virtualize beschäftigt mich auf dem IT-techBlog ja schon eine ganze Weile. Egal, ob es die Disaster Recovery-Möglichkeiten dieser Software sind oder ein Flash-System, auf dem Spectrum Virtualize zum Einsatz kommt, stets stammen die Informationen aus erster

[Video] Das leistet das Threat Intelligence-Tool SentinelOne Signal

Letzte Woche habe ich mit Milad Aslaner von SentinelOne wieder einmal ein Videogespräch geführt. Thema war dieses Mal das Threat Intelligence-Tool Signal, das Teil der Security-Plattform SentinelOne Singularity ist. Das ist die grundsätzliche Idee hinter Signal Grundsätzlich handelt es sich

Darum sind Intel und die Künstliche Intelligenz (KI) ein gutes Team

Spricht man über das Thema Künstliche Intelligenz (KI), kommt man an den IT-Schwergewichten wie Intel kaum noch vorbei. Denn mit ihrer technischen Expertise und ihren KI-Tools und -Techniken stellen sie die Grundlage für AI-Anwendungen dar. Welche das im Falle des

[Videochat] Hochverfügbarkeit und Disaster Recovery mit IBM Spectrum Virtualize

Mit Spectrum Virtualize steht auf Storage-Geräten von IBM und anderen Herstellern eine Software zur Verfügung, die es erlaubt, die vorhandenen Speicherkomponenten zu einer Einheit verschmelzen zu lassen. Darüber habe ich auf meinem Blog schon ausführlich berichtet. Darüber hinaus lässt sich

Malware-Security-Updates, Kalenderwoche 27

Die vergangene Woche stand im Zeichen diverser sicherheitsrelevanter Ereignisse, von denen ich zwei besonders bemerkenswerte vorstellen möchte. Handwerk gelegt: Dr. HeX‘ Unwesen konnte gestoppt werden Der unter dem Pseudonym „Dr. Hex“ bekannte Hacker konnte letzte Woche laut Interpol dingfest gemacht

Malware-Security-Updates, Kalenderwoche 29

Auch diese Woche sorgten wieder zahlreiche Schlagzeilen aus der Welt der Hacker und Malware-Attacken für Unruhe bei Firmen und deren Sicherheitsbeauftragten sowie Anwender:innen von PC, iPhone und Mac. Hier folgen die wichtigsten News. Malware MosaicLoader nistet sich bei denen ein,

Security-Updates, Kalenderwoche 27

Die vergangene Woche stand im Zeichen diverser sicherheitsrelevanter Ereignisse, von denen ich zwei besonders bemerkenswerte vorstellen möchte. Handwerk gelegt: Dr. HeX‘ Unwesen konnte gestoppt werden Der unter dem Pseudonym „Dr. Hex“ bekannte Hacker konnte letzte Woche laut Interpol dingfest gemacht

Wie „Zero Trust“ helfen kann, mögliche Einfalltore zu identifizieren und abzusichern

Wieder einmal ist es passiert, dieses Mal ist das Business-Netzwerk LinkedIn betroffen: Im Darknet haben unbekannte Hacker die Daten von rund 700 Millionen Nutzern zum Verkauf angeboten. Die geleakten Daten sind E-Mail-Adressen, Vor- und Nachnamen, Telefonnummern, Adressen und mehr. Glücklicherweise

IBM Spectrum Virtualize: Speichersysteme über Grenzen hinweg zu einer Storage-Umgebung zusammenfassen

Auf der Anfang Februar vorgestellten IBM FlashSystems 5200 ist standardmäßig eine Software installiert, die eine ganze Menge zu bieten hat. Damit lassen sich sowohl homogene als auch heterogene Storagesysteme zu einer einzigen Speicherlandschaft zusammenfassen und nutzen. Was das im Einzelnen

IT-techBlog-Podcast: Das ist die Firma Pitagora aus Österreich

Mein erster Podcast mit einer IT-Firma aus Österreich führte mich gestern virtuell in das Bundesland Tirol, genauer gesagt in die Nähe von Innsbruck. Dort saß nämlich mein Gesprächspartner am anderen Ende der Internetleitung. Sein Name: Robert Wittauer. Seine Funktion: Gründer

IDC-Studie: Sind Unternehmen schon bereit für das „New Normal“?

Am letzten Freitag war es wieder einmal soweit, da scharte IDC Deutschland, einer aktuellen Studie wegen, wieder einmal zahlreiche Kolleg:innen der schreibenden und bloggenden Zunft um sich. Diese Studie sollte die Frage beantworten, ob Unternehmen hierzulande schon bereit sind für

IBM FlashSystems 5200: Einsteigermaschine mit Erweiterungspotential

Als IBM Anfang Februar die neue Storagelösung FlashSystems 5200 vorstellte, wurde beim ersten Blick auf die Produktshots und das Datenblatt schnell klar: Das ist eine Speichermaschine, die viel Leistung auf kleinstem Raum bietet. Denn mit nur einen Höheneinheit kommt sie

Mit diesen Features will Apple macOS Monterey-Anwender besser schützen

Heute vor gut zwei Wochen hat Apple anlässlich der hauseigenen Entwickler:innen-Konferenz WWDC die nächste geplante Version seines Betriebssystems macOS mit dem Codenamen Monterey vorgestellt. Was nicht alles kommen soll: SharePlay, „mit dir geteilt“, ein umfangreiches Safari-Update, die Funktion „Fokus“ und

IBM Quantum System Q: der erste Quantenrechner auf europäischem Boden

Heute am frühen Nachmittag war es soweit: Live aus und in Ehningen weite DACH-IBM-Chef Gregor Pillen gemeinsam mit seinen geladenen Gästen und Kolleg:innen den IBM Quantum System Q ein. Dabei handelt es sich um den europaweit ersten Quantenrechner, der in

So funktioniert die Malware „NobleBaron“ – und so kann man sich davor schützen

Über die Sunburst-Attacken auf Behörden und Unternehmen habe ich hier ja schon berichtet. Dahinter wird eine Hackergruppe vermutet, die der Abkürzung APT29 zuordnet wird. Als sogenannte „Kosenamen“ sind „CozyBear“ und seit neuestem „The Dukes“ bekannt. NobleBaron aka Nobelium ist eine

[Videochat] Wie NetApp Data Fabric dem Gesundheitswesen hilft, digitaler zu werden

Die Corona-Pandemie hat es an vielen Stellen deutlich gemacht: Mit der Digitalisierung tun sich nach wie vor zahlreiche Branchen immer noch recht schwer. Dazu zählt auch das Gesundheitswesen. In diesem Fall geht es vor allem um das Thema Daten und

BenQ GS2: Videobeamer fürs Homeoffice und den heimischen Kinoabend

Ende Februar habe ich den BenQ-Beamer GV1 mir etwas genauer angesehen. Was mir an diesem Einsteigergerät nicht so gefallen hat, war seine eher schwache Lichtleistung und die begrenzte Bilddiagonale. Was angesichts seines Preises von rund 350 Euro (bei Amazon) durchaus

Ransomware und kein Ende? Doch, mit den richtigen Maßnahmen!

Ich habe diesen Beitrag von eSentire entdeckt. Darin werden in Verbindung mit einem kostenlosen, frei verfügbaren Bericht zahlreiche Schäden aufgelistet, die Hackergruppen in diesem, aber auch im letzten Jahr angerichtet haben. Die Rede ist unter anderem von Colonial Pipeline, worüber

Mit Expertenhilfe von DC Smarter das eigene Rechenzentrum neu gestalten und optimieren

Sieht man sich Statistiken an, die etwas über die Zuverlässigkeit von Rechenzentren (RZ) aussagen, könnte man als Betreiber der eigenen IT-Infrastruktur durchaus ins Grübeln kommen. So zeigen Studien, dass 70 Prozent der Ausfälle in Rechenzentren auf menschliche Fehler zurückzuführen sind.

Wie Unternehmen aus Deutschland mit Prämiengeldern digitaler werden können

Es soll Leute geben, die der Corona-Pandemie nachsagen, dass daraus eine allgemeine Zunahme des digitalen Tempos resultiert. Was auf den ersten Blick auch tatsächlich zu stimmen scheint. So finden Videomeetings, Webinare und andere Digitalformate in geradezu atemberaubender Frequenz statt. Branchenevents

Diktieren auf dem Mac mit Dragon Professional Individual: So geht’s

Das ist mein erster Versuch, mit Dragon Professional Individual auf dem Mac unter Zuhilfenahme von Parallels Desktop einen Blogbeitrag zu verfassen. Das klappt bisher recht ordentlich. Zumal man wissen sollte, dass mein MacBook Pro leider nur mit 8 GB RAM

Was CISOs und andere Sicherheitsverantwortliche vom DarkSide-Angriff lernen können

Es ist kaum eine Woche nach dem Cyberangriff auf den Öllieferant Colonial Pipelines vergangen, da kündigt die Epressergruppe DarkSide den Rückzug von künftigen Ransomware-Attacken gegen Firmen und andere Einrichtungen an. Gründe hierfür gibt es wohl den ein oder anderen. Wesentlich

Wie Atos helfen kann, SAP-Anwendungen in die Cloud zu überführen

Am 28. April fand das Google Cloud SAP-Forum statt, dieses Jahr selbstverständlich als Online-Event. Neben dem Gastgeber Dieter Mai, Head of SAP Sales EMEA North und Anil Nagalella, Engineering Director, Financial Systems, Google Cloud, waren ebenfalls anwesend: Henrik Wagner, Vice

[Videochat] „Mit ExtremeCloud IQ lassen sich Switches und Wifi-Router aus der Cloud verwalten“

Das Verwalten und Administrieren von Netzwerk-Gerätschaften ist mitunter eine aufwändige Arbeit – sowohl zeitlich als auch fachlich. Da es mehr und mehr Firmen an den passenden Experten mangelt, die Switches, Router und andere Netzwerk-Devices administrieren können, kommen Spezialisten wie die indevis

MITRE Engenuity-Sicherheitstest zeigt: SentinelOne kommt den Hackern auf die Spur

Über MITRE ATT&CK und deren Services habe ich in den Vergangenheit ja schon gebloggt und sogar schon gepodcastet. Heute folgt so etwas wie ein Folgebeitrag, in dem es wieder um dieses Expertennetzwerk geht und was das erneut mit SentinelOne zu tun hat.

#hm21: Wie das Fraunhofer CCIT das Internet schlauer machen will [Update]

Mein gestriger Videochat auf dem Internetportal der Hannover Messe brachte mich mit einem der Fraunhofer-Ausleger zusammen (und davon gibt es eine ganze Menge). Genauer gesagt unterhielt ich mich mit Tobias Steinhäußer, der sich am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit

Shure MV5-Review: Stationäres Mikrofon für iPhone, Mac, iPad und Co.

Nach dem ersten Shure-Review auf diesem Blog, das sich mit dem mobilen MV88 für iPhone und iPad beschäftigt, folgt heute der zweite Teil meiner umfangreichen Betrachtung der Shure’schen Aufnahmemöglichkeiten. Dieses Mal sehe und höre ich mir das eher stationäre Richtmikrofon MV5 an,

[Video-Techsession] So hilft Singularity von SentinelOne bei aktuellen Bedrohungen

Schon lange geht es bei Cyberbedrohungen nicht mehr um einfache Angriffsmuster, denen Malware im Stile von Locky und Emotet folgt. Daher ist die klassische Antiviren-Lösung kein probates Mittel mehr, um die Gefahren aus dem weltweiten Netz (und aus dem eigenen

Review: Shure MV88, das mobile Aufnahmemikro für iPhone und iPad

Schon länger liebäugle ich mit dem Shure MV88, diesem kleinen, mobilen Kondensatormikrofon mit Stereoeigenschaften aus dem Hause Shure. Und das nicht nur, weil ich als Amateurmusiker seit Anbeginn der 1980er Jahre auf Shure-Bühnenmikros setze. Sondern auch, weil ich als Blogger

Darum werden KI-basierte Sicherheitslösungen auf XDR-Basis immer wichtiger

Das Thema XDR (eXtended Detection & Response) beschäftigt immer mehr Unternehmen, da die Bedrohungslage gefühlt jeden Tag unübersichtlicher und weniger handhabbar wird. Das liegt vor allem an der zunehmenden Komplexität der möglichen Angriffspunkte, bestehend aus der Cloud-Infrastruktur, sämtlichen Endpunkten eines

CloudFest 2021: Das alles passiert an drei Tagen rund um das Thema Cloud Computing [Update]

Wenn man mich so nett bittet (danke an Nele Marie Cherkaoui fürs “Kontakten”) und mir ein VIP-Ticket für das CloudFest 2022 anbietet, “muss” ich wohl JA sagen zu der Mediapartnerschaft. Denn rein thematisch passen ich und mein Blog auf jeden

NetDescribe und SentinelOne: ein erfolgreiches Team – und das mit Sicherheit

Seit nunmehr 15 Jahren kümmert sich die Firma NetDescribe aus Oberhaching bei München um das IT-Wohl ihrer Kunden. Das betrifft die unterschiedlichsten Bereiche, vom Netzwerk- und Konfigurationsmanagement bis hin zur operationalen Intelligenz. Dabei setzt das Team rund um ihren neuen

Security-Apps für kooperierende Sicherheit: Singularity Marketplace

Mit der IT-Security verhält es sich wie mit der Modewelt: Es gibt einfach nicht dieses eine perfekt sitzende Kleid oder eine einheitliche Größe. Nur, dass die passende Sicherheitslösung noch ein wenig schwerer zu finden ist als die neue Abendgarderobe. Doch

Bewegte Videos und Selfie-Fotos mit dem iSteady X Gimbal von Hohem

Ich bin ja eigentlich kein typischer Gimbal-Anwender, da ich keine lustigen Videos im Gehen oder beim Radfahren von mir selber oder anderen drehe. Aber dank einer Amazon-Bestellung vom letzten Jahr, die ich aufgrund eines technischen Problems mit dem iSteady X

BenQ GV1: Videoabende und Homeoffice-Videochats mit Beamer, iPhone und Mac

Die Pandemie hat vieles verändert, vor allem die Seh- und Kommunikationsgewohnheiten. Wo es sonst Kinoabende gab, vertreibt man sich heute bei Netflix & Co. seine freie Zeit. Zudem findet der Austausch mit Freunden und Geschäftspartnern momentan und bis auf weiteres

Darum werden SentinelOne und Aston Martin ein gutes Gespann abgeben

Jetzt ist es also raus: Der Security-Anbieter SentinelOne und der Formel-1-Rückkehrer Aston Martin werden ein Team. Eins, das sich aufeinander verlassen können muss. In den großen und kleinen Dinge des Rennfahreralltags. Denn das Thema Sicherheit steht bei beiden Unternehmen ganz weit

Im Siemens DEC Inkubator entstehen gemeinsam mit Atos und Google innovative Ideen

Der Begriff “Innovation” wird oft recht leichtfertig und ohne konkrete Beispiele genutzt. Dabei ist es immer noch der Treibstoff, der Unternehmen antreibt, weil sie sich von innovativen Lösungen und Produkten Vorteile gegenüber den Mitbewerbern versprechen. Aber immer noch stehen leider