Softwarehersteller schlägt mit der Umbenennung seiner Software-Suite von Auconet BICS zu Infraray BICS ein neues Kapitel auf. Zahlreiche Produkterweiterungen für…
Mit Full-Stack Observability erhalten Unternehmen neue Einblicke in Rechenzentrum und Netzwerk.
Der Weg vom kabelgebundenen zum drahtlosen Wide Area Network war lang. Georg Weltmaier, Sales Engineer bei Cradlepoint, blickt in einem…
Ein Angreifer erhält unter Umständen aus der Ferne Root-Rechte. Betroffen ist Samba vor der Version 4.13.17.
Angreifbar ist ein TCP/IP-Stack von Siemens. Insgesamt 13 Schwachstellen erlauben Remotecodeausführung und Denial-of-Service.
Wie kleine und mittelständische Unternehmen (KMUs) am besten ihre Informationstechnologie (IT) absichern sollten und welche Rolle Router und der IP-Traffic…
In einem Webinar mit dem Titel „5 Wege, wie Sie dank verbesserter Sicherheit und intelligenter Konnektivität die Leistung Ihres Unternehmens…
Mit dem Kauf von Ipanema, der SD-WAN-Sparte von Infovista, stärkt Extreme Networks sein Angebot für SD-WAN sowie über eine Kooperation…
Schon seit einiger Zeit befindet sich die Welt der Telekommunikation in einem deutlichen und vor allem rasanten Wandel. Schon lange…
Der für den Privatgebrauch konzipierte Teil des Internet of Things ist nicht nur groß, er ist gigantisch – mit zigtausenden…
Ein VPN ist in der heutigen Zeit sehr sinnvoll. Umso häufiger im Homeoffice gearbeitet und von unterwegs aus wichtige Dinge…
Die 33 Anfälligkeiten verteilen sich auf vier Open-Source-Bibliotheken. Hersteller integrieren die Bibliotheken wiederum in die Firmware von Routern, Switches, Druckern…
Auslöser ist ein am 20. Oktober veröffentlichtes Update. Als Befehlslösung müssen Nutzer die Sicherheitssoftware oder das SNMP-Protokoll für den Druckeranschluss…
Fast ein Drittel der deutschen Unternehmen will wegen der Covid-19 Krise verstärkt Netzwerktechnologien in der Cloud nutzen. Für Network as-a-Service…
Es handelt sich um eine Gruppe namens Fox Kitten. Sie ebnet den Weg für Attacken anderer iranischer Hacker wie Shamoon…
Betroffen ist der Data Center Network Manager. Ein Angreifer kann unter Umständen die Authentifizierung aushebeln. So erhält er die vollständige…
Als weniger sicher stufen die Forscher Geräte von D-Link, Linksys, TP-Link und Zyxel ein. Sie kritisieren unter anderem fehlende Sicherheitsupdates…
In der Regel benötigen sie dafür weniger als eine Woche. Unternehmen deuten erste Anzeichen auf einen Hackerangriff oftmals falsch. Hinter…
Sie soll Daten analysieren und helfen, Probleme automatisch zu erkennen und zu beseitigen. Im Kundeneinsatz spricht Aruba von einer Reduzierung…
Sie erlaubt Denial-of-Service-Angriffe. Ein Hacker kann unter Umständen schädlichen Internettraffic an IP-Adressen im internen Netzwerk weiterleiten. Das löst möglicherweise einen…