In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.
Rechenzentrum für den Schreibtisch
HP stellt unter dem Label "Z by HP" eine neue Reihe von High-Performance-Workstations vor. Diese bieten neue Möglichkeiten für komplexe, datenintensive Arbeitsabläufe. Unterstützt durch den HP Anyware Remote System Controller sollen IT-Abteilungen die Geräte von überall aus verwalten und supporten können. Das leistungsstärkste Modell Z8 Fury G5 lässt sich mit bis zu 56 Kernen in einer einzigen CPU, mit bis zu vier GPUs und 2 TByte DDR5-Arbeitsspeicher ausstatten. Das Gerät soll in komplexen Deep-Learning-, Virtual-Production- und VFX-Projekten zum Einsatz kommen. Die kleineren Varianten Z4, Z5 und Z6 kommen analog zu ihren Modelnummern mit jeweils abgespeckter Ausstattung und korrespondierenden Leistungsdaten daher, finden ihr Zuhause aber ebenfalls in Bildbearbeitung, Datenmodellierung und KI.
HP: www.hp.com
Die neue HP Workstation Z8 Fury G5 strotzt im Inneren nur so vor Rechenkraft.
Rettungsanker
O&O Software stellt die neueste Version von O&O BlueCon 20 vor, eine umfangreiche Sammlung an Werkzeugen, um beschädigte Windows-Systeme wiederherzustellen. Die wichtigste Neuerung ist die Integration von O&O Check & Repair, einem Tool zur Suche nach Gründen, warum ein System nicht mehr startet. Im ersten Schritt "Check" werden die Systemdateien und Komponenten auf fehlende oder beschädigte Dateien beziehunsgweise Registrierungsschlüssel überprüft. "Repair" versucht im Anschluss, diese Fehler automatisch zu korrigieren. Sollte dieser Schritt nicht erfolgreich sein, bietet die aktuelle Version 20 von O&O BlueCon weiterführende Hinweise inklusive der Logdateien. Die Erstellung des bootfähigen Rettungsmediums wurde in O&O BlueCon 20 ebenfalls überarbeitet und vereinfacht. Neu ist dabei die Integration in eine separate Umgebung zur Datenrettung, sodass die primäre Recovery-Umgebungohne Änderungen weiterhin bestehen bleiben kann. Zusätzlich eingebundene Treiber können mitverwendet werden.
O&O Software: www.oo-software.com
Thin-Client-Raumschiff
Mit COSMOS stellt IGEL eine Plattform zur sicheren Verwaltung und Automatisierung der Bereitstellung digitaler Arbeitsumgebungen aus jeder Cloud vor. Der Dienst präsentiert sich mit einer modularen Architektur und will eine granulare Endpoint-Kontrolle bei gleichzeitiger Freiheit für den Endanwender ermöglichen. Die wichtigste Neuerung von COSMOS besteht darin, dass der Anbieter erstmals sein IGEL OS vollständig von den validierten und integrierten Anwendungen sowie Schnittstellen trennt und eine zusätzliche separate Komponente in Form von Clouddiensten hinzufügt. Diese modulare Architektur besteht aus dem Betriebssystem, der Verwaltung und Steuerung sowie Cloudservices. Zusammen mit der Version 12 der IGEL Universal Management Suite erlaubt COSMOS nach Herstellerangaben die parallele Nutzung und Adminstration von Endgeräten mit IGEL OS 11 und 12. Zu den neuen Clouddiensten gehört ein App-Portal für spezielle Applikationen, ein Onboarding-Service sowie der Insight-Dienst.Dabei liefert das App-Portal validierte Anwendungen von IGEL-Ready-Technologiepartnern, die für den Einsatz auf IGEL-OS-Geräten konzipiert sind. Durch die Entkoppelung vom Betriebssystem soll sich der Prozess der Anwendungsintegration, -einführung und -qualifizierung für IT-Teams vereinfachen, da die Abhängigkeit vom klassischen Software-Release-Prozess entfällt. Zu diesen Apps gehören zum Bespiel Azure Virtual Desktop, VMware-Horizon-Client, Citrix Workspace App und der Chromium-Browser.
IGEL: www.igel.de
Rechenzentrum für den Schreibtisch
HP stellt unter dem Label "Z by HP" eine neue Reihe von High-Performance-Workstations vor. Diese bieten neue Möglichkeiten für komplexe, datenintensive Arbeitsabläufe. Unterstützt durch den HP Anyware Remote System Controller sollen IT-Abteilungen die Geräte von überall aus verwalten und supporten können. Das leistungsstärkste Modell Z8 Fury G5 lässt sich mit bis zu 56 Kernen in einer einzigen CPU, mit bis zu vier GPUs und 2 TByte DDR5-Arbeitsspeicher ausstatten. Das Gerät soll in komplexen Deep-Learning-, Virtual-Production- und VFX-Projekten zum Einsatz kommen. Die kleineren Varianten Z4, Z5 und Z6 kommen analog zu ihren Modelnummern mit jeweils abgespeckter Ausstattung und korrespondierenden Leistungsdaten daher, finden ihr Zuhause aber ebenfalls in Bildbearbeitung, Datenmodellierung und KI.
HP: www.hp.com
Die neue HP Workstation Z8 Fury G5 strotzt im Inneren nur so vor Rechenkraft.
Rettungsanker
O&O Software stellt die neueste Version von O&O BlueCon 20 vor, eine umfangreiche Sammlung an Werkzeugen, um beschädigte Windows-Systeme wiederherzustellen. Die wichtigste Neuerung ist die Integration von O&O Check & Repair, einem Tool zur Suche nach Gründen, warum ein System nicht mehr startet. Im ersten Schritt "Check" werden die Systemdateien und Komponenten auf fehlende oder beschädigte Dateien beziehunsgweise Registrierungsschlüssel überprüft. "Repair" versucht im Anschluss, diese Fehler automatisch zu korrigieren. Sollte dieser Schritt nicht erfolgreich sein, bietet die aktuelle Version 20 von O&O BlueCon weiterführende Hinweise inklusive der Logdateien. Die Erstellung des bootfähigen Rettungsmediums wurde in O&O BlueCon 20 ebenfalls überarbeitet und vereinfacht. Neu ist dabei die Integration in eine separate Umgebung zur Datenrettung, sodass die primäre Recovery-Umgebungohne Änderungen weiterhin bestehen bleiben kann. Zusätzlich eingebundene Treiber können mitverwendet werden.
O&O Software: www.oo-software.com
Thin-Client-Raumschiff
Mit COSMOS stellt IGEL eine Plattform zur sicheren Verwaltung und Automatisierung der Bereitstellung digitaler Arbeitsumgebungen aus jeder Cloud vor. Der Dienst präsentiert sich mit einer modularen Architektur und will eine granulare Endpoint-Kontrolle bei gleichzeitiger Freiheit für den Endanwender ermöglichen. Die wichtigste Neuerung von COSMOS besteht darin, dass der Anbieter erstmals sein IGEL OS vollständig von den validierten und integrierten Anwendungen sowie Schnittstellen trennt und eine zusätzliche separate Komponente in Form von Clouddiensten hinzufügt. Diese modulare Architektur besteht aus dem Betriebssystem, der Verwaltung und Steuerung sowie Cloudservices. Zusammen mit der Version 12 der IGEL Universal Management Suite erlaubt COSMOS nach Herstellerangaben die parallele Nutzung und Adminstration von Endgeräten mit IGEL OS 11 und 12. Zu den neuen Clouddiensten gehört ein App-Portal für spezielle Applikationen, ein Onboarding-Service sowie der Insight-Dienst.Dabei liefert das App-Portal validierte Anwendungen von IGEL-Ready-Technologiepartnern, die für den Einsatz auf IGEL-OS-Geräten konzipiert sind. Durch die Entkoppelung vom Betriebssystem soll sich der Prozess der Anwendungsintegration, -einführung und -qualifizierung für IT-Teams vereinfachen, da die Abhängigkeit vom klassischen Software-Release-Prozess entfällt. Zu diesen Apps gehören zum Bespiel Azure Virtual Desktop, VMware-Horizon-Client, Citrix Workspace App und der Chromium-Browser.
IGEL: www.igel.de
Flash zum HDD-Preis
Pure Storage gibt mit dem FlashBlade//E den Startschuss für einen neuen, skalierbaren All-Flash-Speicher für unstrukturierte Daten. Erklärtes Ziel des Herstellers: Unternehmen sollen sich bei der Speicherung großer Datenmengen nicht mehr mit Festplatten zufriedengeben müssen. Dazu soll der Neuzugang bei den Anschaffungskosten mit HDDs konkurrieren. Pure will FlashBlade//E zu einem Preis von weniger als 0,20 US-Dollar pro GByte inklusive drei Jahren Service anbieten. Die Plattform beginnt bei 4 PByte auf zehn Höheneinheiten und lässt sich weiter nach oben skalieren. Die bereitstehende Kapazität versteht sich dabei ohne jegliche Datenreduktion. Punkten will der Hersteller zudem mit günstigen Betriebskosten – das ab Ende April verfügbare FlashBlade//E soll bis zu fünfmal weniger Strom als plattenbasierte Systeme verbrauchen.
Pure FlashBlade: www.purestorage.com/de/products/file-and-object/flashblade.html
Die zehn Höheneinheiten des FlashBlade//E bestehen aus einem Compute- und einem reinen Storage-Chassis
Raffinierte Phisher
Ransomware-Angriffe stellen eine steigende Bedrohung für deutsche Unternehmen dar. Dies geht aus dem neunten jährlichen "State of the Phish"-Report hervor, den Proofpoint veröffentlicht hat. 85 Prozent der deutschen Unternehmen waren im vergangenen Jahr von einem Ransomware-Angriff betroffen. 63 Prozent dieser Angriffe waren erfolgreich. Weniger als die Hälfte (41 Prozent) der betroffenen Unternehmen erhielt nach der ersten Lösegeld-Zahlung wieder Zugriff auf ihre Daten. Bei 89 Prozent der deutschen Unternehmen (84 Prozent weltweit), die Ziel E-Mail-basierter Angriffe wurden, war wenigstens einer dieser Angriffe erfolgreich, wobei fast ein Drittel (31 Prozent) von direkten finanziellen Verlusten berichtete.Dies ist ein deutlicher Anstieg im Vergleich zu 2021, als 14 Prozent der deutschen Organisationen direkte finanzielle Verluste meldeten. Weltweit wuchsen die direkten finanziellen Verluste im Vergleich zu 2021 um besorgniserregende 76 Prozent. Cyberkriminelle greifen ferner vermehrt zu weniger bekannten Angriffsmethoden, um ihre Ziele zu erreichen, ohne jedoch Bewährtes zu vernachlässigen. So steht den Angreifern etwa mittlerweile eine Reihe von Methoden zur Verfügung, um Multifaktor-Authentifizierung zu umgehen. Viele Phishing-as-a-Service-Anbieter haben entsprechende Tools bereits in ihre Kits integriert.
Proofpoint-Report: www.proofpoint.com/us/resources/threat-reports/state-of-phish
Pflaster für alles
Quest Software gestaltetet die KACE-Cloud-Plattform neu und ermöglicht so im Endpunktmanagement das automatisierte Patching für alle Geräte in der Cloud. Diese neue Funktion ist ab sofort verfügbar und bietet mehr als 10.000 Patches für 350 Anwendungen von Drittanbietern wie beispielsweise Adobe, Cisco, Google Chrome und Slack. So sollen IT-Verantwortliche beim Management ihrer Infrastruktur Zeit sparen können und gleichzeitig die IT-Sicherheit und -Resilienz verbessern. Letzteres will der Hersteller durch die Steuerung von Updates von Betriebssystemen und Anwendungen schaffen und so fehlerhaftes Patching verhindern.
Quest Software: www.quest.com
5G-Testlabor
Die erfolgreiche Einführung von 5G-Infrastrukturen hängt von vielen Rahmenparametern und Voraussetzungen ab, weshalb Controlware nunmehr Unternehmen von der Planung bis zur Inbetriebnahme bei der Implementierung privater 5G-Campusnetze unterstützen will. Zum Ablauf eines 5G-Infrastrukturprojektes gehört zu Beginn der genaue Use Case, um eine geeignete Architektur und die dafür optimale Technologie zu ermitteln. Anschließend gilt es, die passenden Anbieter für das Radio Access Network und den 5G-Core zu finden. Auf der Basis dieses Konzepts erfolgt die Funkfeldplanung, die Voraussetzung für den Antrag auf Frequenzzuteilung bei der Bundesnetzagentur ist. Liegt die Zustimmung vor, wird die Netzinfrastruktur implementiert – inklusive des Rollouts der Endgeräte und SIM-Karten – und die Applikation in Betrieb genommen. Für all diese Aufgaben stellt Controlware auf seinem Campus in Dietzenbach eine 5G-Testinfrastruktur zu Lern- und Testzwecken für IT-Verantwortliche bereit.
Controlware: www.controlware.de
Klasse statt Masse
Bei Android-Malware setzen Cyberkriminelle gegenwärtig auf Klasse statt auf Masse. Der aktuelle Mobile Security Report von G DATA CyberDefense zeigt, dass sich der rückläufige Trend des ersten Halbjahres 2022 auch in der zweiten Jahreshälfte fortgesetzt hat. So haben Angreifer im vergangenen Jahr pro Minute "nur" zwei bis drei Apps mit Schadsoftware veröffentlicht. Im Jahr zuvor waren es durchschnittlich noch fünf. Ein Grund dafür: Nach Ausbruch des Ukrainekriegs lag und liegt der Fokus vieler Angreifer weiterhin auf größeren Systemen wie Universitäten oder Firmen.Immer wieder gelingt es Cyberkriminellen, die Geräte mit Android-Betriebssystem auf längst bekannten Wegen zu infiltrieren: Via Phishing oder Smishing oder als legitime Anwendung getarnt, verschaffen sich die Angreifer Zugang zu den mobilen Geräten ihrer Opfer. Auf der Liste der am häufigsten gefundenen Android-Malware-Familien befinden sich "Android.Trojan.SpyMax" und "Android.Trojan.Boxer". Beide Trojaner sind seit Jahren aktiv und haben hohe Schäden verursacht.
G DATA: www.gdata.de
Sicher vernetzt
LANCOM Systems präsentiert seine neue Gigabit-Business-Router-Familie für eine performante, hochverfügbare VPN-Büro- und -Filialanbindung per Glasfaser und Kabelinternet. Die neue 1800er-Serie geht mit zwei Modellen an den Start: Der LANCOM 1800EF ermöglicht einen direkten und indirekten Anschluss an Glasfaserleitungen (FTTH), das Modell 1800EFW erlaubt zusätzlich schnelles Dualband-WLAN (Wi-Fi 6). Für eine höhere Bandbreite und Lastverteilung können alle Geräte der neuen Gigabit-Router-Familie bis zu vier Internetanschlüsse gleichzeitig nutzen.Mittels Advanced Routing and Forwarding (ARF) bieten bis zu 16 isolierte und getrennt voneinander routende IP-Kontexte die Möglichkeit, IP-Anwendungen über einen zentralen Router zu führen und die verschiedenen Kommunikationskanäle sicher voneinander abzugrenzen. Die fünf (optional 25) integrierten IPSec-VPN-Kanäle sorgen dabei für Verschlüsselung. Beide Varianten können optional hochautomatisiert als SD-WAN über die LANCOM Management Cloud betrieben werden. Der LANCOM 1800EF ist für 709 Euro, der 1800EFW für 949 Euro erhältlich.
LANCOM Systems: www.lancom-systems.de
ChatGPT 4 in Microsoft 365
Es ist ein großer Schritt, den OpenAI nach zwei Jahren Entwicklungsarbeit gemacht hat. Erst im November 2022 erschien ChatGPT 3.5, doch mit Version 4 haben die Entwickler eine multimodale KI geschaffen, die neben Texten auch Bilder zu verstehen weiß. Weniger Fehler, faktentreuere, knackigere Antworten und eben die Fähigkeit, auch Bilder zu interpretieren versprechen dabei die Macher hinter der überarbeiteten Sprach-KI. Auch versteht das System jetzt längere Zusammenhänge besser.Microsoft als derzeit wichtigster Partner von OpenAI belässt es derweil nicht bei der Integration der KI in die Suchmaschine Bing. Nun hält ChatGPT auch Einzug in Microsoft 365 und steht dort als Copilot zur Verfügung. Die Nutzer können sich quasi auf Zuruf PowerPoint-Präsentationen erstellen, Texte formulieren oder Online-Meetings zusammenfassen lassen. Hierfür greift die KI auf die in Microsoft Graph vorhandenen Informationen zurück.
OpenAI: https://openai.com
Ausgehebelt
Alarmstufe Rot für Windows-Anwender: ESET Forscher haben ein Bootkit identifiziert, das wesentliche Sicherheitsmerkmale von UEFI Secure Boot – einem Sicherheitssystem von Windows – zu umgehen vermag. Selbst ein vollständig aktuelles Windows-11-System mit aktiviertem Secure Boot stellt für das Schadprogramm kein Problem dar. Aufgrund der Funktionalität des Bootkits und seiner einzelnen Merkmale gehen die Experten des europäischen IT-Sicherheitsherstellers davon aus, dass es sich um eine als BlackLotus bekannte Bedrohung handelt. Das UEFI-Bootkit wird seit Oktober 2022 in Hackerforen für 5000 US-Dollar verkauft.BlackLotus nutzt eine mehr als ein Jahr alte Sicherheitslücke (CVE-2022-21894) aus, um UEFI Secure Boot zu umgehen und sich dauerhaft im Rechner einzunisten. Dies ist die erste bekannte Ausnutzung dieser Sicherheitslücke in freier Wildbahn. Obwohl die Schwachstelle mit dem Microsoft-Update vom Januar 2022 behoben wurde, ist ihr Missbrauch immer noch möglich. Grund dafür ist, dass die betroffenen, gültig signierten Binärdateien immer noch nicht zur UEFI-Sperrliste hinzugefügt wurden. BlackLotus nutzt dies aus, indem es seine eigenen Kopien legitimer - aber anfälliger - Binärdateien auf das System bringt. BlackLotus ist zudem in der Lage, Sicherheitsmechanismen des Betriebssystems wie BitLocker, HVCI und Windows Defender zu deaktivieren.
ESET-Blog: www.welivesecurity.com/2023/03/01/blacklotus-uefi-bootkit-myth-confirmed
Maschinen in Verbindung
D-Link stellt einen neuen Service für lokale 5G-Unternehmensnetzwerke vor, die auf einer O-RAN-Infrastruktur (Open Radio Access Network) und einem 5G-Kernnetz einschließlich der einzelnen Elemente DU (Distributed Unit), CU (Centralised Unit) und RU (Radio Unit) basieren. O-RAN wurde entwickelt, um Leistungs-, Kapazitäts- und Latenzanforderungen zu erfüllen sowie gleichzeitig die Kosten zu senken und die Flexibilität in Netzwerken zu erhöhen. D-Link integriert die neue O-RAN-Produktreihe in bereits vorhandene Industrieprodukte wie M2M-Gateways, Switches, Wireless Access Points und cloudbasierte Managementsysteme (D-ECS). Im Rahmen des Angebots möchte D-Link so Unternehmen bei der Vernetzung in verschiedenen Bereichen unterstützen – von der Fertigung und dem Transport über den Netzaufbau auf Schulgeländen und im Energiesektor bis hin zu unterschiedlichen Smart-City-Anwendungen.
D-Link: www.dlink.com
Klein, aber wachsam
WatchGuard Technologies kündigt neue Fireboxen der T-Serie an. Die Tabletop-Firewall-Appliances T25, T45 und T85-POE sollen insbesondere Organisationen unterstützen, die dezentral aufgestellt sind beziehungsweise zahlreichen Remote-Verbindungen Rechnung tragen müssen. In Sachen Ausstattung gibt der Hersteller an, dass die neuen Geräte über mehr Arbeitsspeicher verfügen und einen höheren Durchsatz bieten.Mit laut Anbieter Sicherheitsdiensten der Enterprise-Klasse – darunter APT-Blocker mit Sandbox-Funktionalität zur Malware-Erkennung und ThreatSync für den Wissensaustausch zwischen Endpunkt und Netzwerk – sollen sich die neuen Fireboxen für kleine Unternehmen eignen, die über kein eigenes Sicherheitsteam verfügen. Die Appliances bieten laut Hersteller neben Malware-Schutz auch SD-WAN zur Optimierung der Netzwerkleistung.
Watchguard: www.watchguard.de
Unveränderbar
Zu den größten Neuerungen von Veeam Backup for Microsoft 365 v7 zählt die Option unveränderbarer Backupkopien: Um Daten vor Ransomware-Angriffen zu schützen, lassen sich unveränderliche Kopien auf jedem Objektspeicher-Repository speichern, einschließlich Microsoft Azure Blob/Archiv, Amazon S3/Glacier und S3-kompatiblem Speicher mit Unterstützung für S3 Object Lock. Außerdem bietet das Self-Service-Restore-Portal zusätzlich zu Microsoft Exchange Online, SharePoint Online und OneDrive for Business jetzt auch Unterstützung für Microsoft Teams.
Veeam: www.veeam.com
Unkorrumpierbar
Der neueste, vom Fraunhofer-Institut für Photonische Mikrosysteme entwickelte Controller IP-Core Media Access Control Security – kurz MACsec – implementiert den in IEEE 802.1AE spezifizierten Layer-2-Sicherheitsstandard. MACsec schützt Ethernet-Verbindungen auf der zweiten OSI-Schicht, indem es eine Kombination aus Authentifizierung, Verschlüsselung und Integritätsschutz nutzt, um sicherzustellen, dass nur autorisierte Knoten auf dem Netzwerk kommunizieren und die Datenintegrität gewahrt bleibt. Durch die Plattformunabhängigkeit soll eine einfache Systemintegration möglich sein, sodass sich der MACsec auf jedem FGPA als auch ASIC integrieren lässt.
Fraunhofer IPMS: www.ipms.fraunhofer.de