0 comments on Die drei häufigsten SSD-Kauffehler

Die drei häufigsten SSD-Kauffehler

Es ist kein Geheimnis, dass es viele SSDs auf dem Markt gibt. Diese reichen von billigeren Laufwerken mit geringer Leistung bis hin zu teureren Laufwerken mit extrem langer Lebensdauer und extrem niedriger Latenz. Bei einer so großen Auswahl stehen Rechenzentrumsadministratoren während des Kaufprozesses oft vor mehreren Herausforderungen. Berücksichtigen Sie die allgemeine Verfügbarkeit, Budgets, Leistungsspezifikationen und die unmittelbaren Anforderungen von Rechenzentren.

Die Auswahl des richtigen Laufwerks ist jedoch nicht so einfach wie das Finden des besten Preises oder die Suche nach der schnellsten Geschwindigkeit auf dem Papier. Im Laufe der Jahre hat Kingston mit Hunderten von Kunden, Wiederverkäufern und OEMs über die Auswahl gesprochen, was funktioniert und was nicht. Basierend auf diesen Erfahrungen finden Sie hier eine Liste der drei häufigsten Fehler, die Menschen bei der Auswahl eines Laufwerks für ihr Rechenzentrum machen.

1. Unternehmen vs. Verbraucherqualität
Es mag einfach klingen, aber der größte Fehler besteht darin, ein Verbraucherprodukt einem Geschäftsprodukt vorzuziehen. Dafür gibt es mehrere Gründe wie Preis, Markenbekanntheit, allgemeine Rip-and-Replace-Strategien und allgemeine Verfügbarkeit. Allerdings werden Consumer-Grade-Produkte selten für den intensiven, tagtäglichen Betrieb entwickelt, den Rechenzentren verlangen. Produkte der Enterprise-Klasse sind für konsistente Workloads optimiert und bieten eine vorhersehbare, niedrige Latenz

Enterprise-Laufwerke finden Sie in den Kompatibilitätslisten von RAID/HBA-Controller-Herstellern und umgekehrt. Wenn ein Laufwerk nicht als kompatibel mit einer Unternehmensplattform gekennzeichnet ist, kann es trotzdem funktionieren – solange das Laufwerk der SATA- oder NVMe-Spezifikation entspricht und die Anforderungen für langfristige Unternehmens- oder Rechenzentrumsanwendungen erfüllt.

Ein Consumer-Laufwerk kann auch funktionieren und möglicherweise billiger sein, aber es ist unglaublich riskant, sie im geschäftlichen Maßstab massenhaft zu verwenden. Diese Laufwerke können die konsistente Arbeitslast nicht bewältigen, ohne die Leistung während der Hintergrundvorgänge des SSD-Controllers zu verlieren. Darüber hinaus ist es praktisch unmöglich, Herstellersupport für Verbraucher-SSD-Probleme in einer Unternehmensanwendung zu erhalten.

0 comments on Malware-Kampagnen in Q1 auch weitgehend auf Corona-Entwicklungen ausgerichtet

Malware-Kampagnen in Q1 auch weitgehend auf Corona-Entwicklungen ausgerichtet

Die Cybersicherheit von Unternehmen ist durch den Anstieg der Zahl der Heimarbeiter aufgrund der Corona-Krise weiterhin gefährdet. Die zunehmende Anzahl von Endpunkten im Netzwerk sowie die geringere Überwachung der Endbenutzeraktivitäten schaffen Schwachstellen, die von Cyberkriminellen vollständig ausgenutzt werden. Dies geht aus dem Q1 Cyber ​​Threat Intelligence Report von Infoblox Inc. hervor, dem Marktführer für sichere Cloud-verwaltete Netzwerkdienste.

Cloud bleibt anfällig
Cyberangriffe auf die Cloud sind zahlreich. Risiken ergeben sich unter anderem aus Fehlern bei Cloud-Management, Konfiguration und Einrichtung. IT-Abteilungen müssen sich mit zu vielen verschiedenen Dashboards auseinandersetzen und verlieren den Überblick über die gesamte Cloud. Die IT-Architektur konzentriert sich oft auf ein Hybridmodell, da es sowohl mit On-Premises- als auch mit Cloud-Lösungen funktioniert. Sicherheitslösungen zum Schutz einer solchen Hybridarchitektur sind noch nicht überall ausgerollt.

Die vierteljährliche Umfrage von Infoblox zeigt, dass viele Unternehmen Sicherheitslösungen verwenden, die nicht mit dem Wachstum der IT-Architektur skalieren. Fehlender Überblick über die gesamte IT-Landschaft schafft Risiken: von menschlichen Fehlern bis hin zu Angriffen von außen, bei denen wertvolle Daten gestohlen werden.

Mehr Möglichkeiten für Angriffe von außen
Viele Unternehmen erlauben ihren Mitarbeitern, von zu Hause aus über eine eigene Internetverbindung zu arbeiten. Dadurch vergrößert sich die potenzielle Angriffsfläche für Cyber-Angreifer enorm: Sensible Daten befinden sich an unterschiedlichen Stellen im Netzwerk und werden weiter verbreitet. Auch im ersten Quartal 2021 scheint sich nichts geändert oder verbessert zu haben.

Weltweite Untersuchungen zeigen, dass Heimarbeiter das Hauptziel von Cyber-Angreifern sind. Keith Kruger, CEO des Consortium for School Networking (CoSN), weist beispielsweise darauf hin, dass Phishing-Angriffe häufig an Bildungseinrichtungen stattfinden. “Etwa drei Prozent der amerikanischen Lehrer klicken manchmal auf einen Phishing-Link”, sagt Krueger. „Wenn derselbe Lehrer von zu Hause aus arbeitet, steigt dieser Prozentsatz plötzlich auf 15 bis 20 %.“

E-Mail als großer Verführer
Besonders erfolgreich sind dabei Angriffe per E-Mail: Etwa 75 bis 90 Prozent der Schadsoftware dringen per E-Mail in ein Netzwerk ein. Egal wie oft Mitarbeiter gewarnt oder gar geschult werden, sie klicken in ihren privaten und geschäftlichen E-Mails weiterhin auf betrügerische Links.

Auch in Q1 stellt Infoblox fest, dass diese Aktivitäten unvermindert fortgesetzt werden. E-Mail-Kampagnen werden hyperpersönlich, sodass betrügerische E-Mails für (unerfahrene) Benutzer kaum von echten zu unterscheiden sind. Darüber hinaus werden solche Phishing-Kampagnen in immer größerem Umfang durchgeführt.

0 comments on Videospiele: das perfekte Tor für Cyberkriminelle

Videospiele: das perfekte Tor für Cyberkriminelle

Die Sperrung hat zu einem enormen Anstieg der Verwendung von Spielkonsolen zur Unterhaltung von Kindern und Jugendlichen während der langen Tage geführt, die sie drinnen verbringen. Laut einem Bericht von DFC Intelligence ist Europa mit 668 Millionen Spielern mittlerweile die zweitaktivste Gaming-Region. Infolgedessen werden Videospieler zunehmend zum Ziel von Cyberkriminellen, zumal die meisten Spieler Konten verknüpft haben, die beispielsweise E-Mail- und Bankdaten oder andere persönliche Informationen enthalten.

Es gibt mehrere Cyberrisiken, die bei der Registrierung auf Spieleplattformen auftreten können. Um Spieler und Eltern auf die Gefahren aufmerksam zu machen, denen sie ausgesetzt sind, bietet Check Point Software Technologies vier Tipps zur Minderung dieser Risiken:

Immer von offiziellen Seiten herunterladen
Benutzer von Spieleplattformen wenden sich oft an Websites von Drittanbietern, auf denen Konten mit verschiedenen Spielen zu einem viel niedrigeren Preis als dem offiziellen Preis angeboten werden. Diese Seiten garantieren nicht, dass Sie die Spiele sicher genießen können, ohne Ihre persönlichen und Bankdaten für andere Zwecke zu verwenden oder mit einer schädlichen Datei, die an den Download angehängt ist. Laden Sie daher jederzeit von offiziellen Websites herunter und besuchen Sie niemals Websites zweifelhafter Herkunft.
Überprüfen Sie, ob die Website über die richtigen Sicherheitsmaßnahmen verfügt
Immer mehr Menschen kaufen Videospiele über die Webshops der Plattformen, anstatt sie in physischen Geschäften zu kaufen. Bei einem Online-Einkauf müssen Sie Ihre Bankverbindung eingeben, was für Cyberkriminelle eine der einfachsten Möglichkeiten ist. Stellen Sie sicher, dass die von Ihnen aufgerufene Website über alle erforderlichen Sicherheitsmaßnahmen verfügt. Überprüfen Sie, ob die Website die Buchstaben https:// am Anfang der URL enthält. Diese Schreiben weisen darauf hin, dass die betreffende Seite durch ein SSL-Zertifikat geschützt ist, eine Form der digitalen Sicherheit, die eine verschlüsselte Kommunikation zwischen einer Website und einem Webbrowser ermöglicht und alle eingegebenen Daten schützt.
Klicken Sie nicht auf unbekannte Links
Achten Sie auf Phishing-E-Mails und -Textnachrichten, die vor einer Passwortänderung warnen oder Passwörter für Konten aufgrund eines technischen Fehlers des Unternehmens anfordern. Um sich davor zu schützen, klicken Sie niemals auf Links in E-Mails von unbekannten Absendern und laden Sie niemals Anhänge herunter. Am besten besuchen Sie die offizielle Website des Spiels, melden Sie sich bei Ihrem Konto an und überprüfen Sie, ob der Inhalt der E-Mail echt ist.
Kamera-, Mikrofon- und Standortberechtigungen deaktivieren
Die Zustimmung zur Verwendung von Kamera, Mikrofon und Standort ist hauptsächlich für mobile Anwendungen und Spiele erforderlich. Sie werden von Unternehmen benötigt, aber ein Cyberangriff auf ein Gerät oder das Unternehmen selbst kann schwerwiegende Folgen haben, da sie Zugriff auf alle Dateien und Informationen haben, die von diesen Funktionen gesammelt werden. Die meisten sozialen Netzwerke und Videospielplattformen machen es zu einer zwingenden Bedingung, all diese Berechtigungen zu aktivieren, und ohne diese Berechtigungen ist es nicht möglich, auf die von ihnen angebotenen Funktionen zuzugreifen. Sie sollten aber zum Schutz der Geräte nach Möglichkeit ausgeschaltet sein.

0 comments on Smart-Office-Plattform Mapiq zieht 10 Millionen Wachstumskapital an

Smart-Office-Plattform Mapiq zieht 10 Millionen Wachstumskapital an

Die Londoner Rinkelberg Capital Ltd, das Investmentbüro der Gründer von TomTom N.V., investiert 10 Millionen Euro in Mapiq, einen Entwickler intelligenter Bürosoftware. Die Kapitalzuführung wird verwendet, um die Marktführerschaft zu stärken und den internationalen Ausbau der gleichnamigen Softwareplattform zu beschleunigen. Mit der Software von Mapiq können Unternehmen Büroräume und -einrichtungen effizienter und flexibler nutzen. Das erhöht die Mitarbeiterzufriedenheit, spart Übernachtungskosten und reduziert den CO2-Ausstoß.

Mapiq ist führend im internationalen Smart Office-Markt und in zwanzig Ländern mit Kunden wie PwC, AkzoNobel, Deloitte, Heineken, KPMG, ENGIE, Unilever und Microsoft aktiv. Das auf schnelles internationales Wachstum ausgerichtete Unternehmen mit Sitz in Delft erzielte im vergangenen Jahr ein Umsatzwachstum von 200 Prozent. Dieses Wachstum wurde zum Teil durch die enorme Flucht in das hybride Arbeiten während der Corona-Krise getrieben; Die smarte Technologie von Mapiq macht diese flexible Art des effizienten Arbeitens möglich. Die Vision des schnell wachsenden Spitzenreiters passt perfekt zu den neuen Bedürfnissen, die sich aus der Pandemie ergeben, wie Flexibilität und Autonomie bei der Büronutzung durch die Mitarbeiter.

Mit der Plattform von Mapiq haben Mitarbeiter alles, was sie im Büro brauchen, zur Hand. Sie können beispielsweise einen Parkplatz reservieren, freie Arbeitsplätze in der Nähe ihrer Kollegen finden oder spontan einen Besprechungsraum buchen, der am besten zu ihrer Tätigkeit passt. Dadurch erhalten Unternehmen detaillierte Einblicke in die Nutzung ihres Smart Office. Indem sie sehen, welche Zonen und Einrichtungen am meisten genutzt werden, können sie ihr Büro effizienter einrichten und gleichzeitig auf die sich ständig ändernden Wohnbedürfnisse reagieren.

Der zunehmende Bedarf an hybridem Arbeiten hat auch zur Entwicklung einer neuen Funktionalität geführt, mit der Mitarbeiter gemeinsam mit Kollegen ein Zeitfenster im Büro planen können. Durch die Festlegung einer maximalen Kapazität können Unternehmen die Auslastung ihres Büros überwachen und schrittweise optimieren. Sowohl die Sicherheit als auch die Flexibilität der Mitarbeiter stehen hier im Mittelpunkt, damit Organisationen auf angenehme Weise sicher ins Büro zurückkehren. Inzwischen sind mit Mapiq weltweit mehr als 1 Million Arbeitstage geplant und hybrides Arbeiten Realität geworden.

Sander Schütte, CEO Mapiq: „Ich empfinde es als großes Kompliment, dass so erfahrene Investoren so viel Vertrauen in unsere Vision haben. Aufgrund der Pandemie ist jede Organisation weltweit, die ihre Immobilien optimieren möchte, zu einem potenziellen Kunden von Mapiq geworden. Diese Kapitalzufuhr ermöglicht es uns, dieser wachsenden Nachfrage gerecht zu werden, neue Produkte zu entwickeln und unsere Marktführerschaft (inter)national weiter auszubauen.“