Versa auf der it-sa: Souveräne Sicherheit

Innovative Technologie stärkt Datenschutz und technologische Unabhängigkeit

Versa Networks wird auch in diesem Jahr wieder auf der it-sa (7. bis 9. Oktober 2025 in Nürnberg) seine innovativen SASE-Lösungen präsentieren. Das Highlight auf dem Partnerstand mit Infinigate (Halle 7, Stand 7-336) ist die neue DSGVO-konforme souveräne SASE-Lösung, die völlig autark betrieben werden kann. Auf diese Weise ist kein Zugriff von außerhalb möglich – selbst bei richterlichen Beschlüssen in den USA. So können Unternehmen nicht nur regulatorische Anforderungen erfüllen, sondern gewinnen auch die Souveränität über ihre Sicherheitsmaßnahmen (zurück).

„In den letzten Monaten hat sich die geopolitische Situation erneut radikal verändert“, erklärt Pantelis Astenburg, Vice President Global Sales DACH von Versa Networks. „Wir sehen eine starke Nachfrage nach digitaler Souveränität in allen Bereichen, so auch in der Security. Mit unserem neuen SASE-Angebot wollen wir dem Rechnung tragen und insbesondere regulierten Branchen einen echten Mehrwert bieten: höchste Sicherheit bei absoluter Souveränität.“ Das neue SASE-Angebot basiert dabei auf den bewährten Lösungen von Versa, die nun komplett auf einer europäischen Infrastruktur betrieben werden. So können Unternehmen ihre Netzwerk- und Sicherheitsinfrastruktur radikal vereinfachen und automatisieren.

Über Versa Networks
Der SASE-Spezialist Versa Networks ermöglicht es Unternehmen, selbstschützende Netzwerke zu gestalten, die ihre Netzwerk- und Sicherheitsinfrastruktur radikal vereinfachen und automatisieren. Die VersaONE Universal SASE-Plattform basiert auf künstlicher Intelligenz und bietet konvergente SSE-, SD-WAN- und SD-LAN-Lösungen. So werden Daten geschützt und Cyberbedrohungen effektiv abgewehrt und bieten gleichzeitig ein herausragendes digitales Erlebnis. Tausende von Kunden auf der ganzen Welt mit Hunderttausenden von Standorten und Millionen von Nutzern vertrauen Versa ihre Netzwerke und Sicherheit an. Versa Networks befindet sich in Privatbesitz und wird unter anderem von Sequoia Capital, Mayfield und BlackRock finanziert.

Firmenkontakt
Versa Networks
Pantelis Astenburg
Kingsfordweg 151
1043 GR Amsterdam
+44 1-2237-52887

Secure Access Service Edge (SASE) vendor

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
+49 89 54 55 82 01
www.weissenbach-pr.de

easy software erhält BITMi-Zertifizierungen für „Software Made in Germany“ und „Software Hosted in Germany“

easy software erhält BITMi-Zertifizierungen für "Software Made in Germany" und "Software Hosted in Germany"

Essen, 26. August 2025 – Die easy software AG (https://easy-software.com/de/)wurde vom Bundesverband IT-Mittelstand e.V. (BITMi) mit den Gütesiegeln „Software Made in Germany“ und „Software Hosted in Germany“ ausgezeichnet. Beide Zertifizierungen stehen für Qualität, Verlässlichkeit und die Einhaltung hoher Datenschutzstandards – und bestätigen das Engagement von easy software für den deutschen Mittelstand und digitale Souveränität.

Das Zertifikat „Software Made in Germany“ würdigt Softwarelösungen, die in Deutschland entwickelt und betreut werden. Es steht für praxisnahe Funktionalität, langfristige Investitionssicherheit und einen direkten Draht zum Kunden. Das Siegel „Software Hosted in Germany“ garantiert darüber hinaus, dass Daten ausschließlich in deutschen Rechenzentren gespeichert und verarbeitet werden – unter Einhaltung der strengen Anforderungen der DSGVO und des deutschen Datenschutzrechts.

„Die beiden BITMi-Zertifizierungen bestätigen unseren Anspruch, Unternehmen in Deutschland und Europa mit vertrauenswürdigen und leistungsfähigen Lösungen zu unterstützen. Gerade für den Mittelstand ist es entscheidend, lokale Ansprechpartner zu haben, die auf Augenhöhe beraten und sich persönlich engagieren, wenn es darum geht, zuverlässige Sicherheit und Unabhängigkeit zu erreichen. Genau dafür stehen wir als Digitalisierungspartner mit mehreren Standorten im deutschsprachigen Raum und langer Historie im Mittelstandssegment“, sagt easy CEO Andreas Zipser.

Die doppelte Auszeichnung unterstreicht die Rolle von easy als zuverlässiger Anbieter für die digitale Transformation mittelständischer Unternehmen – mit einem klaren Fokus auf Transparenz, Sicherheit und Nähe zum Kunden.

Weitere Informationen zu den Zertifizierungen:
– Software Made in Germany (https://bitmi.de/leistungen/software-made-in-germany/)
– Software Hosted in Germany (https://bitmi.de/leistungen/software-hosted-in-germany/)

Was ist der BITMi?
Der Bundesverband IT-Mittelstand e.V. (BITMi) ist der einzige IT-Fachverband, der ausschließlich mittelständische Interessen profiliert vertritt. Die Mitglieder sind mittelständische IT-Unternehmen aus allen Bereichen der IT-Branche, die überwiegend inhabergeführt sind. Im Verband kommen sowohl etablierte IT-Unternehmen als auch Start-Ups zu einer gemeinsamen Interessensfindung zusammen. Zudem haben sich neben den direkten Mitgliedern unter dem Dach des BITMi auch assoziierte Verbände zusammengeschlossen. Der Verband repräsentiert damit die Interessen von mehr als 2.500 mittelständischen IT-Unternehmen in Deutschland mit einem Umsatzvolumen von mehreren Milliarden Euro.

Über easy:
Als Digitalisierungsexperte und führender ECM Software-Hersteller steht easy seit 1990 für rechtssichere, digitale Archivierung und effiziente, automatisierte Geschäftsprozesse. Über 5.400 Kunden in mehr als 60 Ländern und allen Branchen vertrauen auf unser Unternehmen und unser starkes Partnernetzwerk. Unsere Archivierungs-, ECM-, DMS-, P2P- und HCM-Softwarelösungen & Services bilden das digitale Zentrum für datenbasierte Intelligenz und machen Menschen, Unternehmen und Organisationen erfolgreich. easy ist Teil der conrizon AG, der europäischen Holding für marktführende ECM-Marken wie PROXESS, HABEL und Shareflex.www.easy-software.com/de/

Firmenkontakt
EASY SOFTWARE
Christoph Nordmann
Jakob-Funke-Platz 1
45127 Essen
+49 201 65069 410

Startseite

Pressekontakt
Lucy Turpin Communications
Sabine Listl / Barbara Lösch
Prinzregentenstraße 89
81675 München
+49 89 417761-16 / -20
www.lucyturpin.com

www.tourismus-suedtirol.com Teledeal Media Nizam Toru Informationsplattform-Suedtirol

www.tourismus-suedtirol.com – Wir machen Urlaub erreichbar!

**Willkommen auf tourismus-suedtirol.com – Ihre touristische Informationsplattform für Südtirol**

Südtirol, ein Juwel in den italienischen Alpen, begeistert jährlich Millionen von Besuchern mit seiner atemberaubenden Landschaft, reichen Kultur und köstlicher Gastronomie. Ob Sie auf der Suche nach einem erholsamen Urlaub in den Bergen oder einem aufregenden Abenteuer sind, auf tourismus-suedtirol.com finden Sie die passende Unterkunft, die all Ihre Anforderungen erfüllt. Unsere Plattform bietet Ihnen eine umfangreiche Auswahl an Gasthöfen, Gästehäusern, Pensionen, Hotels, Luxushotels, Restaurants, Cafes, Urlaub auf dem Bauernhof, Sporthotels, Bed & Breakfast, Ferienwohnungen, Monteurzimmer und Appartements in ganz Südtirol.

**Einfache Unterkunftssuche für jeden Reisebedarf**

Egal, ob Sie alleine reisen, romantische Zeit zu zweit verbringen, mit der Familie auf Entdeckungstour gehen oder eine Gruppe zum Skifahren oder Wandern anführen möchten – bei uns wird jeder fündig. Unsere benutzerfreundliche Plattform hilft Ihnen, die perfekte Unterkunft zu finden, die auf Ihre individuellen Bedürfnisse zugeschnitten ist. Das schönste daran? Unsere Dienste sind kostenlos, schnell und sicher! Nutzen Sie unser vielfältiges Angebot und treten Sie direkt und unverbindlich mit den Gastgebern in Kontakt.

**Online-Marketing für Ihre Unterkunft**

Für Hoteliers, Gastronomen und Anbieter von Unterkünften ist tourismus-suedtirol.com die ideale Plattform, um ihre Angebote zu präsentieren und neue Kunden zu gewinnen. Wir machen Urlaub erreichbar! Unser Ziel ist es, durch ein starkes Netzwerk alle Unterkünfte in Südtirol zu vereinen. Eine ansprechende Präsentation Ihrer Unterkunft ist entscheidend, um in der heutigen Wettbewerbslandschaft sichtbar zu bleiben. Mit tourismus-suedtirol.com haben Sie die Möglichkeit, Ihr Profil umfassend zu gestalten und potenziellen Gästen einen klaren Einblick in Ihre Angebote zu geben.

**Ihre Vorteile im Überblick**

1. **Reichweitenstarke Platzierung**: Ihr Profil wird in allen deutschsprachigen Ländern und Regionen, wie Deutschland, Österreich und der Schweiz, beworben.

2. **Premium-Profil**: Nutzen Sie ein umfassendes Profil mit Kontaktdaten, Firmenlogo, Bildern, Schlagwörtern und einer detaillierten Leistungsbeschreibung.

3. **Passwortgeschützter Bereich**: Verwalten Sie Ihre Daten jederzeit unkompliziert und sicher über Ihren eigenen Zugang.

4. **Responsive Design**: Optimieren Sie Ihre Werbung für mobile Endgeräte. Unsere Mobile-Web-Lösung sorgt dafür, dass Ihr Firmeneintrag auf Smartphones, Tablets, PCs und Laptops optimal dargestellt wird.

**Die Zukunft des Reisens ist mobil**

In einer Zeit, in der die Mehrheit der Menschen online nach Unterkünften sucht, ist es entscheidend, dass Sie mit den neusten Trends im Online-Marketing Schritt halten. Immer mehr Reisende nutzen Smartphones oder Tablets, um ihre Hotelsuche durchzuführen. Auf tourismus-suedtirol.com setzen wir auf Responsive Webdesign, um sicherzustellen, dass Ihre Werbung unabhängig vom Endgerät gut aussieht. Google hat ebenfalls auf die mobile Revolution reagiert: Responsive Design wird zunehmend als wichtiger Rankingfaktor eingestuft, was bedeutet, dass gut optimierte mobile Seiten besser platziert werden.

**Entdecken Sie Südtirol auf tourismus-suedtirol.com**

Bei tourismus-suedtirol.com stehen Ihnen unzählige Möglichkeiten zur Verfügung, um die Schönheit Südtirols zu entdecken. Von den majestätischen Dolomiten, ideal für Wanderer und Ski-Enthusiasten, bis hin zu den charmanten Weindörfern an der Südtiroler Weinstraße – die Region hat für jeden Geschmack etwas zu bieten. Die Vielfalt der Aktivitäten reicht von kulturellen Veranstaltungen über Outdoor-Abenteuer bis hin zu entspannenden Wellness-Urlauben.

**Zusammenarbeit und Synergie für den Erfolg**

Wir glauben an die Stärke der Gemeinschaft. Deshalb ist es uns wichtig, dass Hoteliers, Gastronomen und andere Anbieter eng zusammenarbeiten. Durch die Kombination unserer Ressourcen können wir eine breite Palette von Dienstleistungen anbieten und unsere Marketingstrategien gemeinsam weiterentwickeln. Wenn Sie sich für tourismus-suedtirol.com entscheiden, profitieren Sie nicht nur von einer Plattform, sondern von einem umfassenden Netzwerk, das Ihnen hilft, Ihre Ziele zu erreichen.

**Fazit: Ihre Entscheidung für tourismus-suedtirol.com**

Entscheiden Sie sich heute für tourismus-suedtirol.com und profitieren Sie von den vielfältigen Möglichkeiten, die Ihnen diese Plattform bietet. Machen Sie Ihren Urlaub unvergesslich und vermitteln Sie den Gästen aus Deutschland, Österreich und der Schweiz die besten Erlebnisse in Südtirol! Kontaktieren Sie uns noch heute, um mehr über unser Angebot zu erfahren und Ihre Unterkunft zu vermarkten.

Wir freuen uns darauf, Sie auf tourismus-suedtirol.com willkommen zu heißen – Ihr Partner für einen unvergesslichen Urlaub in Südtirol!

## Nizam Toru: Warum Sichtbarkeit heute für den Tourismus entscheidend ist

### Einleitung

In einer zunehmend digitalisierten Welt hat sich die Art und Weise, wie Menschen Reisen planen und buchen, grundlegend verändert. Die Suche nach Unterkünften, Restaurants oder Sehenswürdigkeiten beginnt häufig mit einer einfachen Google-Suche. Für Unternehmen im Tourismussektor – insbesondere Hotels, Gaststätten und Gästehäuser – bedeutet dies, dass Sichtbarkeit im Internet nicht nur ein zusätzlicher Vorteil, sondern eine entscheidende Notwendigkeit ist. In diesem Zusammenhang spielt die Teledeal Media unter der Leitung von Nizam Toru eine zentrale Rolle. Mit über 10 Jahren Erfahrung und fundiertem Wissen in der Suchmaschinenoptimierung (SEO) und Suchmaschinenwerbung (SEA) unterstützt Teledeal Media Unternehmen dabei, ihre Sichtbarkeit zu maximieren und den Umsatz zu steigern.

### Die digitale Landschaft des Tourismus

Die digitale Transformation hat die Informationsbeschaffung revolutioniert. Bevor Kunden einen Anbieter wählen, recherchieren sie oft online und vergleichen zahlreiche Angebote. Daten zeigen, dass über 80 % der Menschen ihre Entscheidungen auf der Grundlage von Online-Bewertungen und Suchmaschinenresultaten treffen. Wenn Ihr Hotel oder Restaurant also nicht auf der ersten Seite der Suchergebnisse erscheint oder keine positiven Bewertungen vorzuweisen hat, verlieren Sie nicht nur potenzielle Buchungen, sondern möglicherweise auch das Vertrauen der Kunden an Ihre Konkurrenz, die besser sichtbar ist.

### Wichtige Online-Marketing-Maßnahmen

#### 1. Suchmaschinenoptimierung (SEO)

Die lokale Suchmaschinenoptimierung ist besonders relevant für Unternehmen im Tourismussektor. Durch gezielte SEO-Strategien können Hotels und Restaurants ihre Sichtbarkeit in der Region erhöhen. Lokale SEO-Anwendungen sorgen dafür, dass Ihre Website bei relevanten Suchanfragen besser platziert wird, was die Wahrscheinlichkeit steigert, dass Kunden Ihr Angebot entdecken. Indem Sie auf lokale Keywords setzen, Ihre Inhalte optimieren und sicherstellen, dass Ihr Unternehmen in relevanten Verzeichnissen gut platziert ist, machen Sie sich für potenzielle Gäste sichtbar.

#### 2. Online-Werbung (SEA)

Suchmaschinenwerbung, insbesondere Google Ads, ermöglicht es Unternehmen, sofortige Sichtbarkeit zu erlangen. Durch gezielte Kampagnen, die auf bestimmte Zielgruppen ausgerichtet sind, können Hotels oder Gastronomiebetriebe schnell Klicks und somit Buchungen generieren. SEA bietet den Vorteil der Flexibilität und Kontrolle, sodass Unternehmen ihre Werbung in Echtzeit anpassen können, um die besten Ergebnisse zu erzielen.

#### 3. Hospitality Branding

Hospitality Branding hebt die Reputation und Wahrnehmung eines Unternehmens hervor. Eine konsistente Markenpräsenz, die durch einheitliche Botschaften und ein professionelles Erscheinungsbild charakterisiert ist, trägt dazu bei, das Vertrauen der Kunden zu gewinnen. Ein starkes Branding erhöht nicht nur die Wiedererkennbarkeit, sondern fördert auch die Kundenbindung und Direktbuchungen.

#### 4. Erstellung von Marketingstrategien

Die Entwicklung maßgeschneiderter Marketingstrategien ist ein wichtiger Bestandteil der Arbeit von Teledeal Media. Ein gut durchdachter Marketingplan hilft dabei, die spezifischen Produkte und Dienstleistungen zielgerichtet zu bewerben. Diese Strategien berücksichtigen sowohl aktuelle Trends als auch die individuellen Bedürfnisse jedes Unternehmens, um den Umsatz nachhaltig zu steigern.

### Warum Teledeal Media?

Teledeal Media, unter der Leitung von Nizam Toru, tritt als spezialisierte Marketingagentur in Erscheinung, die sich auf die Bedürfnisse von Unternehmen im Bereich der Online-Sichtbarkeit konzentriert. Anders als traditionelle Kanzleien oder Inkasso-Firmen bieten wir keine Rechtsberatung an, sondern legen den Fokus auf effektives Online-Marketing, Local SEO und die Optimierung von Verzeichniseinträgen. Unser Ansatz besteht darin, die Sichtbarkeit unserer Kunden zu erhöhen und ihnen zu helfen, sich erfolgreich am Markt zu positionieren.

Kontakt
www.tourismus-suedtirol.com Teledeal Media Nizam Toru
Nizam Toru
Hinter dem Schinken 14
46446 Emmerich
028229776942
https://www.tourismus-suedtirol.com/

Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen

Analyse von Censys zeigt das potenzielle Ausmaß von zwei Schwachstellen mit hohem Sicherheitsrisiko

Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen

Zuletzt wurden zwei schwerwiegende Sicherheitslücken in Produkten von Microsoft bekannt, die jeweils unterschiedliche, aber gleichermaßen kritische Angriffsflächen betreffen. Eine Analyse von Censys, einem der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, zeigt, wie groß die potenzielle Gefährdung ist. Viele der insgesamt 108.447 potenziell betroffenen Instanzen befinden sich in Mitteleuropa.

Kritische Lücke in SharePoint-Servern

Die Schwachstelle CVE-2025-53770 betrifft Microsoft SharePoint-Server und wird mit einem hohen CVSS-Score von 9,8 als äußerst kritisch eingestuft. Sie ermöglicht die unauthentifizierte Ausführung von Remote Code auf On-Premises-Servern. Über eine Lücke im Endpoint /_layouts/15/ToolPane.aspx können Angreifer schädliche Dateien direkt auf den Server schreiben. Anschließend können sie sensible kryptografische Schlüssel aus den Konfigurationsdateien extrahieren. Mit diesen Schlüsseln lassen sich legitim aussehende, signierte Payloads generieren, die eine vollständige Kontrolle über den Server ermöglichen.

Eine Analyse von Censys zeigt: Anfang August waren 9.762 aktive On-Premises-SharePoint-Server im Internet sichtbar, die potenziell verwundbar sind – ein Großteil davon in Europa. Über die verschiedenen Censys-Plattformen kann gezielt nach potenziell verwundbaren Servern gesucht werden. Für die betroffenen Geräte wurden Informationen zu den Versionen erfasst; anhand der zur Verfügung stehenden Daten ist jedoch nicht feststellbar, ob die erforderlichen Patches erfolgreich auf die Instanzen angewendet wurden. Daher sind auch keine Rückschlüsse darauf möglich, ob die Instanzen tatsächlich anfällig für die Schwachstelle sind.

Schwachstelle in Exchange-Hybrid-Umgebungen

Auch die Sicherheitslücke CVE-2025-53786 sorgt für Aufmerksamkeit. Mit einem CVSS-Score von 8,0 ermöglicht sie es Angreifern mit bestehenden Administratorrechten, ihre Berechtigungen innerhalb der verbundenen Cloud-Umgebung eines Unternehmens auszudehnen. Dies ist aufgrund von gemeinsamen Dienstprinzipalen in Hybridkonfigurationen möglich. Die Sicherheitslücke betrifft nur On-Premises-Exchange-Server, die in einer hybriden Exchange-Bereitstellung konfiguriert sind – also Bereitstellungen, die Exchange-Server mit Exchange Online in Microsoft 365 kombinieren. Eine erfolgreiche Ausnutzung der Schwachstelle kann unbefugte Kontrolle über Exchange-Online-Dienste ermöglichen. Sowohl Microsoft als auch die CISA haben bereits Sicherheitswarnungen mit dringenden Maßnahmen zur Schadensbegrenzung veröffentlicht.

Das Censys Research Team konnte in seiner Analyse insgesamt 98.685 On-Premises-Exchange-Server beobachten, die online erreichbar und potenziell betroffen sind. Auch hier sind zwar Rückschlüsse auf die Versionen der Geräte möglich; ob ein Exchange-Server in einer Hybrid-Umgebung bereitgestellt wird oder welche CU auf eine exponierte Instanz angewendet wurde, ist aber nicht feststellbar. Daher sollten alle diese Instanzen als potenziell anfällig betrachtet werden. Besonders viele Fälle wurden ebenfalls in Mitteleuropa beobachtet.

Erfahren Sie mehr zu den beiden Schwachstellen und den Analysen von Censys: https://censys.com/advisory/cve-2025-53770 und https://censys.com/advisory/cve-2025-53786.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0

Startseite

Von SCADA zu Sensoren – ganzheitliches End-to-End-Monitoring für OT-Umgebungen

Von SCADA zu Sensoren - ganzheitliches End-to-End-Monitoring für OT-Umgebungen

Daniel Sukowski, Global Business Developer bei Paessler GmbH

Moderne Produktionsanlagen sind eine Mischung aus Maschinenlärm und stetigem Datenfluss. OT-Systeme sind nicht mehr isoliert von der IT – stattdessen sind industrielle Umgebungen komplizierte Netzwerke, die beispielsweise SCADA-Steuerungszentren mit minimalen Temperatursensoren an Kühlaggregaten verbinden. Neben wichtigen Vorteilen bringt die Vernetzung von OT und IT in komplexen Netzwerken auch Herausforderungen mit sich. Welche Methoden gibt es hier, um alle Systeme zu monitoren und gleichzeitig die Nutzung von inkompatiblen Tools und das Entstehen von blinden Flecken zu vermeiden?

Kommentar von Daniel Sukowski, Global Business Developer bei Paessler GmbH

Eine Lösung, die lediglich auf das Monitoring von IT-Netzwerken ausgelegt ist, ist für moderne OT-Umgebungen nicht geeignet. Herkömmliche Systeme für das Monitoring bieten nur einen begrenzten Einblick in bestimmte Segmente des OT-Stacks. SCADA-Systeme etwa eignen sich gut für die Überwachung von Produktionsprozessen, haben aber Probleme mit der Integration moderner IoT-Sensoren. Andere Tools stehen vor Herausforderungen, weil sie keine industriellen Protokolle verstehen. Das Fehlen eines einheitlichen Monitorings für die gesamte IT- und OT-Umgebung kann dazu führen, dass Probleme im Verborgenen bleiben, bis sie zu größeren Systemausfällen eskalieren. Klassische Tools für das Netzwerk-Monitoring müssen sich daher zu einer umfassenden Lösung weiterentwickeln, die auch komplexe Netzwerke in OT-Umgebungen wie Industrieanlagen abdecken können.

Stellen Sie sich das folgende Szenario vor: Der Betrieb einer Produktionsanlage erfordert Dutzende von miteinander verbundenen Netzwerkkomponenten. Das SCADA-System kann die Leistung der Produktionsanlage effektiv überwachen – für die Netzwerk-Switches, die die Kommunikation zwischen den Geräten ermöglichen, ist aber eine andere Überwachungsfunktion notwendig. Auch die Umgebungssensoren, die für optimale Bedingungen sorgen, müssen überwacht werden. Für jedes System ein separates Tool zur Überwachung einzurichten, macht das Monitoring zu einer äußerst komplexen Aufgabe. Zudem kann es sein, dass Probleme erst erkannt werden, wenn es schon zu spät und die Produktion bereits ausgefallen ist.

Die Lücke zwischen IT und OT mit ganzheitlichem Monitoring schließen

Beim Monitoring von industriellen Umgebungen sollten Tools die Kommunikation über das gesamte Spektrum der in modernen OT-Systemen verwendeten Protokolle unterstützen. Dabei ist es wichtig, dass Lösungen über zahlreiche Sensoren verfügen, verschiedene Sprachen interpretieren und alle Elemente in einer zusammenhängenden Ansicht zusammenführen können. Durch die Unterstützung von unterschiedlichen Protokollen bieten Monitoring-Lösungen einen vollständigen Überblick – von zentralen Kontrollräumen bis hin zu Edge-Netzwerkgeräten. Anwender müssen somit nicht mehr zwischen verschiedenen Monitoring-Tools hin und her wechseln und haben einen zentralen Überblick. Unter anderem sollten ganzheitliche Monitoring-Lösungen folgende industrielle Kommunikationsstandards unterstützen:

– OPC-UA-Sensoren: OPC Unified Architecture fungiert als anerkannter universeller Standard für die Zusammenarbeit von industriellen Systemen. Monitoring-Tools sollten mehrere OPC-UA-Sensoren bieten, die den Server-Status, das Ablaufen von Zertifikaten und benutzerdefinierte Datenpunkte von OPC-UA-kompatiblen Geräten erfassen können. Sie erhalten Zugang zu SPSen und anderen Steuerungssystemen, einschließlich HMIs, ohne komplizierte Integrationsaufgaben durchführen zu müssen.
– Modbus-TCP-Sensoren: Ebenfalls wichtig sind benutzerdefinierte Sensoren, mit denen ältere Modbus-TCP-Geräte und Feldgeräte bis zu fünf Metriken von beliebigen Modbus-Geräten überwachen können. Die Möglichkeit, veraltete Geräte und ältere Industriemaschinen mit Hilfe von kundenspezifischen Sensoren zu monitoren, bietet einen erheblichen Mehrwert, da diese Geräte oft keine Unterstützung für moderne Protokolle bieten.
– MQTT-Sensoren: Durch die weite Verbreitung von IIoT-Geräten in Produktionsanlagen ist MQTT zum bevorzugten Nachrichtenprotokoll geworden. MQTT-Sensoren monitoren den Status von Brokern und Topic-Abonnements, analysieren Nachrichtenmuster und bieten ein optimales Monitoring von verteilten Sensornetzwerken und Edge-Geräten.

SCADA-Integration über OPC-UA-Server

Netzwerk-Monitoring fungiert dabei als Ergänzung zu SCADA-Systemen und nicht als deren Ersatz. SCADA-Systeme bieten umfassende Möglichkeiten zur Steuerung und Visualisierung von Prozessen, während Monitoring-Tools die Infrastruktur überwachen. Im Idealfall werden beide Systeme eingesetzt: Betriebliche Prozesse erfordern SCADA, Monitoring überwacht den Zustand der Infrastruktur.

Durch eine integrierte OPC-UA-Server-Fähigkeit können SCADA- und HMI-Systeme auf Echtzeit-Sensordaten der Monitoring-Lösung zugreifen. Dies führt zu einer verbesserten Prozesssteuerung – ohne störende Änderungen an bestehenden Systemen vornehmen zu müssen. Das Monitoring-Tool sammelt über verschiedene Protokolle wie SNMP, WMI, REST APIs und Modbus Informationen aus IT- und OT-Infrastrukturen. Die OPC-UA-Server-Erweiterung wandelt die gesammelten Daten dann in OPC-UA-Knoten um, auf die das SCADA-System über eine Verbindung zum OPC-UA-Server zugreift. Über ein einziges Dashboard können Administratoren dann sowohl Produktionsdaten als auch den Zustand der Infrastruktur einsehen. Von dieser Integration profitieren insbesondere Unternehmen, die auf einen kontinuierlichen Betrieb angewiesen sind. Durch die Integration von IT-Warnungen in das SCADA-System können Infrastrukturprobleme behoben werden, bevor sie die Produktion beeinträchtigen.

Mehr als Monitoring – Aufbau einer widerstandsfähigeren OT-Umgebung

Ein ganzheitliches End-to-End-Monitoring von IT- und OT-Netzwerken bietet zahlreiche Vorteile, die über grundlegende Warnmechanismen hinausgehen. Dazu gehören unter anderem:

– Zentralisierte Kontrolle: Durch die Nutzung einer einzigen Plattform für alle Geräte und Sensoren entfällt die Notwendigkeit, mehrere Monitoring-Tools zu verwenden. Das System reduziert die betriebliche Komplexität und senkt gleichzeitig den Bedarf für Schulungen und die Kosten für Lizenzen.
– Compliance: Bestimmte Branchen wie etwa die Lebensmittel- und Pharmaindustrie müssen Vorschriften einhalten, die angemessene Bedingungen vorschreiben. Ganzheitliches Netzwerk-Monitoring bietet umfassende Protokolle und Berichte, die die Überprüfung der Einhaltung von Vorschriften unterstützen.
– Weniger manuelle Kontrollen: Die Datenerfassung von Feldgeräten zu automatisieren, ermöglicht es, die Zeit für Wartungsaufgaben und Verbesserungen des Systems zu nutzen anstatt regelmäßige Inspektionen durchzuführen.
– Predictive Maintenance: Die vom Monitoring-Tool gesammelten Daten unterstützen die Analyse von Trends zur Erkennung von ausfallgefährdeten Geräten. Predictive Maintenance ersetzt reaktive Methoden, um Ausfallzeiten zu minimieren und die Lebensdauer der Geräte zu verlängern.

Erste Schritte für ganzheitliches OT-Monitoring

– OT-Ressourcen inventarisieren: Bevor Sie mit einem effektiven Monitoring beginnen können, müssen Sie zunächst alle Komponenten in Ihrer OT-Umgebung identifizieren. Stellen Sie dafür eine vollständige Liste der industriellen Geräte zusammen, die SPS, RTUs, HMIs und zusätzliche Geräte umfasst.
– Kommunikationsflüsse aufzeichnen: Dokumentieren und beschreiben Sie die Kommunikation und Interaktion zwischen Ihren OT-Geräten und IT-Systemen detailliert. Dadurch werden Sie die wichtigsten Stellen für das Monitoring entdecken.
– Prioritäten für das Monitoring definieren: Nicht alle Systeme sind gleichermaßen kritisch. Legen Sie daher fest, welche Anlagen und Prozesse je nach ihrer Bedeutung für den Betrieb vorrangig gemonitort werden müssen.
– Grundlegendes Monitoring implementieren: Beginnen Sie mit grundlegenden Prüfungen zur Verfügbarkeit und Leistung der wichtigsten Systeme. Dadurch erzielen Sie sofortige Vorteile bei der Entwicklung einer umfassenden Lösung.
– Erweitern und verfeinern: Beginnen Sie mit einer Basisabdeckung und erweitern Sie dann den Umfang des Monitorings, während Sie Warnungen und Dashboards anhand von Erkenntnissen aus dem Betrieb anpassen.

Paessler bietet Monitoring-Lösungen für Unternehmen unterschiedlicher Branchen und Größen an, von kleinen Unternehmen, über den Mittelstand bis hin zu Großkonzernen. Paessler arbeitet mit renommierten Partnern zusammen, um sich gemeinsam den Monitoring-Herausforderungen einer sich immer schneller verändernden Welt zu stellen. Seit 1997, als PRTG Network Monitor auf den Markt kam, verbindet Paessler sein tiefgreifendes Monitoring-Wissen mit Innovationsgeist. Heute vertrauen mehr als 500.000 Anwender in über 190 Ländern auf PRTG und andere Paessler Lösungen, um ihre komplexen IT-, OT- und IoT-Infrastrukturen zu überwachen. Die Produkte von Paessler befähigen Nutzer, aus Daten umsetzbares Wissen zu erlangen, und helfen ihnen so, ihre Ressourcen zu optimieren.

Erfahren Sie mehr über Paessler – und wie Monitoring Ihnen helfen kann – unter www.paessler.com.

Firmenkontakt
Paessler GmbH
Florian Staffort
Thurn-und-Taxis-Str. 14
90411 Nürnberg
+49 (0)911 93775-0
https://www.paessler.de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstrasse 3
56472 Nisterau
02661-912600

Startseite

DVC – IT-Expertise mit Verantwortung

DVC - IT-Expertise mit Verantwortung

Die DVC ist ein Beratungs- und IT-Unternehmen mit Fokus auf IT- und Management-Consulting, CTO-Advisory sowie die Entwicklung maßgeschneiderter Softwarelösungen. Unser Ziel ist es, Unternehmen jeder Größe, vom mittelständischen Betrieb über internationale Konzerne bis hin zu dynamischen Tech-Startups, dabei zu unterstützen, ihre digitalen Herausforderungen erfolgreich zu meistern.

Unser Team verbindet tiefes technisches Know-how mit Pragmatismus, Innovationskraft und einem partnerschaftlichen Ansatz. Wir verstehen Technologie als Werkzeug, das immer auf die strategischen Ziele unserer Kunden einzahlen und echten Mehrwert schaffen muss. Deshalb übernehmen wir in Projekten nicht nur die Rolle externer Experten, sondern agieren als integraler Teil der Organisation – um Lösungen zu entwickeln, die fachlich fundiert und nachhaltig wirksam sind.

Wir beraten wir Führungskräfte und IT-Verantwortliche im Rahmen unserer CTO-Advisory-Services. Wir unterstützen bei Technologieentscheidungen, begleiten Recruiting- und Onboarding-Prozesse und helfen dabei, Entwicklungsabteilungen strategisch optimal aufzustellen. So schaffen wir Strukturen, die Innovationskraft fördern und zugleich langfristige Stabilität sichern.

Ein besonderer Schwerpunkt liegt auf KI- und Automatisierungslösungen. Wir unterstützen Unternehmen dabei, Prozesse intelligenter zu gestalten, Daten effizienter zu nutzen und neue Wertschöpfungspotenziale zu erschließen. Dabei verbinden wir strategische Beratung mit praktischer Umsetzung und helfen, Innovationen sicher in bestehende Strukturen zu integrieren.

Ein weiterer wesentlicher Bestandteil unseres Selbstverständnisses ist Green IT. Als Gründungsmitglied des Bundesverband Green Software e.V. setzen wir uns für digitale Lösungen ein, die leistungsfähig und ressourcenschonend zugleich sind. Mit nachhaltigen Architekturen, optimiertem Datenmanagement und effizienter Ressourcennutzung tragen wir dazu bei, den ökologischen Fußabdruck digitaler Anwendungen zu verringern – immer im Einklang mit den geschäftlichen Zielen unserer Kunden.

Unsere Stärke liegt in der Kombination aus strategischem Weitblick, technologischem Tiefgang und operativer Umsetzungskompetenz. Wir sprechen die Sprache des Managements ebenso wie die der Entwickler und schlagen so die Brücke zwischen unternehmerischen Zielen und technologischer Realität.

Mit diesem Ansatz positioniert sich DVC als Partner für eine Digitalisierung, die wirtschaftlich sinnvoll, technologisch robust, ökologisch verantwortungsvoll und zukunftsorientiert im Bereich KI und Automatisierung ist.

Weitere Informationen zu unseren Leistungen, Projekten und unserem Engagement finden Sie auf unserer Webseite: https://dvc.ventures.

Die DVC ist ein Beratungs- und IT-Unternehmen mit Fokus auf IT- und Management-Consulting, CTO-Advisory und maßgeschneiderte Softwarelösungen. Unser Team verbindet technisches Know-how mit Pragmatismus und partnerschaftlicher Zusammenarbeit, für mittelständische Unternehmen, Konzerne und Tech-Startups gleichermaßen.

Besonderen Wert legen wir auf Green IT: Wir entwickeln digitale Lösungen, die nicht nur effizient und leistungsfähig sind, sondern auch die Umwelt schonen. Durch nachhaltige Architekturen, optimiertes Datenmanagement und ressourcenschonende Software tragen wir aktiv dazu bei, den ökologischen Fußabdruck digitaler Anwendungen zu reduzieren.

Mit unserem Ansatz stehen wir für eine Digitalisierung, die wirtschaftlich, technologisch und ökologisch zukunftsfähig ist.

Weitere Informationen sind auf unserer Webseite zu finden: https://dvc.ventures

Firmenkontakt
DVC – Digital Venture Consultants
Felix Zirpel
Brüsseler Str. 1-3
60327 Frankfurt am Main
+49 176 32 876 894
http://dvc.ventures

Pressekontakt
DVC – Digital Venture Consultants
Felix Zirpel
Brüsseler Str. 1-3
60327 Frankfurt am Main
+49 176 32 876 894
http://dvc.ventures

Nextcloud schützt Dich dort, wo Microsoft es nicht mehr kann

Nextcloud schützt Dich dort, wo Microsoft es nicht mehr kann

Nachdem der Chief Legal Officer von Microsoft France vor dem französischen Senat zugab, dass US-Behörden möglicherweise auf EU-Daten zugreifen können, die auf Microsoft-Servern gespeichert sind, wurden Bedenken hinsichtlich des Konflikts zwischen den EU-Datenschutzgesetzen und US-Gesetzen wie dem CLOUD Act laut. Dies hat die Besorgnis europäischer Unternehmen erhöht und viele dazu veranlasst, ihre Datensicherheitsstrategien zu überdenken, um die Kontrolle zu behalten und die EU-Datenschutzstandards einzuhalten.

Deutsche Unternehmen sind trotz der Einhaltung strenger EU-Datenschutzvorschriften erheblichen Risiken ausgesetzt, da US-Behörden weiterhin auf Daten amerikanischer Technologieunternehmen zugreifen können, was zu Rechtsunsicherheit und Kontrollverlust über sensible Informationen führt. Die Abhängigkeit von marktbeherrschenden US-Anbietern könnte auch zu kostspieliger Anbieterabhängigkeit, erhöhter betrieblicher Komplexität und geopolitischen Risiken führen, was letztlich das Vertrauen von Kunden und Partnern untergräbt.

Nextcloud ermöglicht deutschen Unternehmen die vollständige Kontrolle und den Schutz ihrer Daten durch eine sichere, DSGVO-konforme Cloud-Lösung, die ausschließlich in Deutschland gehostet wird. So werden sensible Informationen gemäß den strengen Datenschutzgesetzen Deutschlands und der EU geschützt, was den wachsenden Bedenken hinsichtlich Datenhoheit und -sicherheit Rechnung trägt.

Die robuste Plattform von Nextcloud verfügt über wichtige Sicherheitsfunktionen wie End-to-End-Verschlüsselung, detaillierte Zugriffskontrollen für Dateien und Ordner, leistungsstarke Auditing-Tools zur Verfolgung von Datenzugriffen und -änderungen sowie regelmäßige Sicherheitsupdates zum Schutz vor neuen Cyber-Bedrohungen.

„Für viele Firmen kann es echt kompliziert sein, eine sichere Cloud-Umgebung einzurichten und zu verwalten“, sagt Oliver Dick, Geschäftsführer bei hosting.de. „Unser Managed Nextcloud Business Service macht das einfacher, indem wir fachkundigen Support bieten und alles in deutschen Rechenzentren hosten, sodass die Datenschutzbestimmungen eingehalten werden und der Betrieb weniger Aufwand verursacht.“

Unternehmen, die Nextcloud ausprobieren wollen, können bei hosting.de eine kostenlose, dauerhafte Nextcloud-Instanz buchen, um sich einen ersten Eindruck zu verschaffen.

Als offizieller Nextcloud Gold Partner verbessert hosting.de die Datensicherheit durch seinen Managed Nextcloud Business Service, der eine benutzerfreundliche Oberfläche für die Dateiverwaltung, Berechtigungseinstellungen und die Zusammenarbeit über verschiedene Geräte hinweg bietet. Der Service unterstützt auch die Automatisierung von Arbeitsabläufen über öffentliche APIs, umfasst einen kompetenten technischen Support vor Ort und ermöglicht es Unternehmen, unter ihrer eigenen Domain zu arbeiten, um mehr Kontrolle zu haben.

Mit mehr als 22 Jahren Erfahrung im Hosting ermöglicht hosting.de Unternehmen jeder Größe die sichere gemeinsame Nutzung und Synchronisierung von Daten unter Einhaltung aller Vorschriften und geschützt vor dem Zugriff durch ausländische Regierungen.

Managed Nextcloud Business Service: https://www.hosting.de/nextcloud/managed-nextcloud-business/

Weitere Infos findest Du unter https://www.hosting.de/

.

Kontakt
hosting.de GmbH
Presse Team
Franzstr. 51
52064 Aachen
0241 – 46 31 44 80
https://www.hosting.de/

Akeneo setzt auf KI für bessere Qualität bei Produktdaten

Fünf häufige Probleme und ihre Lösung

Düsseldorf – 21. August 2025_ Schlechte Produktdaten bremsen Teams aus, verunsichern Kunden und können Unternehmen Umsatz kosten. Akeneo (https://www.akeneo.com/de/), die Product Experience Company, zeigt, wie sich die fünf häufigsten Probleme bei der Datenqualität mithilfe von Künstlicher Intelligenz (KI) effizient lösen lassen, so dass Unternehmen von sauberen und konsistenten Produktinformationen profitieren. Auf diese Weise werden Markteinführungen schneller, die Zusammenarbeit verbessert sich und eine einheitliche Product-Experience wird über alle Kanäle hinweg möglich – und all das verbessert auch die Kundenbindung.
Die fünf häufigsten Probleme und wie die Akeneo Product Cloud (https://www.akeneo.com/akeneo-product-cloud/) sie löst:
1. Inkonsistente Produktdaten
Uneinheitliche Spezifikationen, widersprüchliche Attribute oder abweichende Lieferantenangaben führen zu Fehlern, Verzögerungen und Vertrauensverlust bei den Endkunden.
=> Der Akeneo Supplier Data Manager (SDM) (https://www.akeneo.com/supplier-data-manager/) vereinheitlicht die Zusammenarbeit mit Lieferanten von Anfang an: KI-gestützte Klassifikationen, automatisiertes Enrichment und intelligente Regelwerke sorgen für konsistente Produktinformationen, die zuverlässig in allen Kanälen verfügbar sind.
2. Unvollständige Produktdaten
Fehlende Angaben zu Maßen, Materialien oder Sicherheitshinweisen erschweren die Auffindbarkeit, verringern das Vertrauen der Kunden und erhöhen die Zahl der Kaufabbrüche.
=> Akeneo PIM fungiert als „Single Source of Truth“ und ermöglicht die zentrale Verwaltung, Anreicherung und Synchronisation von Produktdaten (https://www.akeneo.com/activation/). KI-Funktionen erkennen Datenlücken, ergänzen fehlende Werte oder extrahieren automatisch Informationen aus Bildern sowie PDFs und ordnen sie zu – für vollständige, aussagekräftige Produktinhalte.
3. Doppelte Produktdaten
Redundante Datensätze sorgen für Chaos in Katalogen, erschweren die Verwaltung und führen zu unnötigen Kosten.
Die Lösung: Akeneos KI-Funktionen erkennen und eliminieren Duplikate automatisch, konsolidieren Informationen und stellen so sicher, dass jedes Produkt nur einmal – in bestmöglicher Qualität – vorliegt.
4. Schlechte Lieferantendaten
Wenn die Basisdaten bereits unvollständig oder fehlerhaft sind, entsteht ein Dominoeffekt durch die gesamte Liefer- und Vertriebskette.
=> Mit dem Supplier Data Manager können Hersteller und Händler schon beim Dateneingang auf Qualität und Vollständigkeit achten. Eine KI-gestützte Überprüfung und Validierung hebt Probleme frühzeitig hervor und sichert die reibungslose Integration von Daten.
5. Veraltete Produktdaten
Ob neue Verpackungen, aktualisierte Sicherheitsvorgaben oder geänderte Preise – veraltete Daten führen zu Fehlinformationen und Vertrauensverlust.
=> Akeneo sorgt mit automatisierten Updates, Workflows und KI-gestütztem Monitoring dafür, dass Produktinformationen über alle Kanäle hinweg stets aktuell bleiben.
„Saubere und verlässliche Produktdaten sind die Grundlage für erfolgreiche Kundenerlebnisse. Mit dem Einsatz von Künstlicher Intelligenz ermöglichen wir es Unternehmen, ihre Datenqualität nachhaltig zu verbessern und somit Effizienz, Vertrauen und Wachstum zu sichern“, sagt Romain Fouache, CEO von Akeneo.

Über Akeneo
Akeneo ist die Product Experience (PX) Company und weltweit führend im Bereich Product Information Management (PIM). Das Unternehmen ermöglicht es, jede Interaktion durch eine konsistente und überzeugende Product Experience in ein Kundenerlebnis zu verwandeln, das Verbraucher und Fachleute jederzeit und überall zum bestmöglichen Kauf führt. Akeneo unterstützt Führungskräfte mit Software, Schulungen und einer engagierten Community, die sich alle auf die Praxis des Product Experience Management konzentrieren.

Führende globale Marken, Hersteller, Distributoren und Einzelhändler wie Fossil, Intersport, KaDeWe, Liqui Moly, Snipes, Wüsthof vertrauen auf Akeneo, um ihre Omnichannel-Commerce-Initiativen zu skalieren und anzupassen. Mit der intelligenten Produkt-Cloud von Akeneo können Unternehmen ein optimales Produkterlebnis schaffen. Durch benutzerfreundliche und KI-gestützte Produktdatenanreicherung, Verwaltung, Syndizierung und Onboarding von Lieferantendaten sowie einen umfassenden App-Marktplatz und ein Partnernetzwerk, das die Anforderungen von Unternehmen und Käufern erfüllt. Für weitere Informationen: https://www.akeneo.com/de/

Firmenkontakt
Akeneo
Benedicte Ferrari
The Peak Blake Street 1514
94105 San Francisco, California
+1 857 285 1515

Homepage

Pressekontakt
ELEMENT C
Sabine Tritschler
Aberlestraße 18
81371 München
089 720 137 16

Startseite

GigaOM zeichnet Hitachi Vantara für innovativen Object Storage aus

Die Virtual Storage Platform One Object ermöglicht schnellere Einblicke, vereinfacht Architektur und Data-Lakehouse-Bereitstellungen und bietet langfristige Flexibilität.

GigaOM zeichnet Hitachi Vantara für innovativen Object Storage aus

Hitachi Vantara (https://www.hitachivantara.com/de-de/home.html), Tochterfirma der Hitachi, Ltd. (TSE: 6501) für Datenspeicher, Infrastruktur und Hybrid-Cloud-Management, wurde im aktuellen „GigaOm Radar for Object Storage“ als „Leader“ ausgezeichnet. Der Bericht würdigt die Objektspeicher-Innovationen von Hitachi Vantara, vorangetrieben durch die im November 2024 eingeführte Virtual Storage Platform One Object (VSP One Object).

Die Auszeichnung unterstreicht die Innovationen seit Einführung der VSP One Object, darunter die branchenweit erste native Unterstützung für Amazon S3 Tables und fortschrittliche Services für Datenintelligenz. Dadurch können Kunden unstrukturierte Daten in strukturierte Tabellen verschieben und hoch-performante, SQL-basierte Analysen direkt auf Daten im offenen Format ausführen, ohne komplexe Datenverschiebungen, Ladevorgänge oder Extraktionen.

Der „GigaOm Radar for Object Storage“ ist eine umfassende Bewertung von Objektspeicherlösungen für Unternehmen. Im aktuellen Bericht wurden 22 führende Anbieter hinsichtlich ihrer Fähigkeit bewertet, die sich ständig weiterentwickelnden Anforderungen moderner Datenumgebungen zu erfüllen. Angesichts des exponentiellen Wachstums unstrukturierter Daten – von Bildern und Videos bis hin zu IoT- und KI-Workloads – ist Objektspeicher zu einer grundlegenden Technologie für skalierbares, leistungsstarkes Datenmanagement geworden. Der diesjährige Radar hebt die zunehmende Bedeutung von Leistung, Sicherheit und Edge-Bereitschaft in Objektspeicherplattformen sowie ihren strategischen Wert für IT-Fachleute und Führungskräfte hervor, die Innovationen vorantreiben, Compliance sicherstellen und eine anpassungsfähige Dateninfrastruktur aufbauen möchten.

Hitachi Vantara wurde im Quadranten „Innovation/Platform Play“ vorgestellt und erhielt in mehreren Schlüsselbereichen hohe Bewertungen, darunter:

* Reporting und Analyse: Erweiterte Berichte zu Nutzungsmustern, Kapazitätstrends und Leistungskennzahlen helfen Unternehmen dabei, zu verstehen, wer auf welche Daten zugreift, wie der Speicherbedarf im Laufe der Zeit steigt, und mögliche Nutzungstrends zu prognostizieren.

* Speicheroptimierung: Hitachi Vantara unterstützt Unternehmen dabei, Daten nach Bedarf zu kategorisieren und veraltete oder redundante Daten zu identifizieren, die archiviert oder gelöscht werden können, um Kosten zu senken und Speicherplatz zu sparen.

* Integration in die Public Cloud: Die erweiterte AWS-S3-API-Unterstützung, einschließlich der Unterstützung für S3 Object Lock und S3 Tables, verbessert die Sicherheit und Datenverwaltung.

Der GigaOm Radar unterstreicht die wachsende Bedeutung von Objektspeichern angesichts der explosionsartigen Datenzunahme, KI-gesteuerter Analysen und der Notwendigkeit einer widerstandsfähigen, skalierbaren Infrastruktur. Als Teil des VSP-One-Lösungsportfolios, das Block-, Datei-, SDS- und Objektspeicherdaten auf einer nahtlosen Plattform zusammenführt, wurde die VSP One Object speziell für diese Anforderungen entwickelt. Sie unterstützt eine Vielzahl von Anwendungsfällen, von der Datensicherung über die langfristige Aufbewahrung bis hin zu Edge-Computing und Echtzeitanalysen. Offene Datenformate wie Apache Iceberg über S3 Tables machen sie zur idealen Grundlage für moderne Data-Lakehouse-Architekturen. S3 Tables automatisieren komplexe Aufgaben wie Komprimierung, Snapshot-Verwaltung und Metadatenbereinigung, für die bisher spezialisierte Teams erforderlich waren. Dadurch wird der Betriebsaufwand reduziert und Unternehmen können sich auf die Analyse statt auf die Infrastruktur konzentrieren.

„Durch die Möglichkeit, SQL-Abfragen direkt auf dem Objektspeicher auszuführen, entfallen komplexe Datenpipelines und der Infrastruktur-Overhead wird reduziert, sodass Sie die Einfachheit eines Data Lakes mit Leistung auf Unternehmensniveau erhalten“, so Octavian Tanase, Chief Product Officer bei Hitachi Vantara. „Diese Verbesserungen des VSP-One-Portfolios spiegeln unsere umfassendere Vision für die Zukunft der Dateninfrastruktur wider: eine einheitliche Plattform mit VSP 360 als Steuerungsebene für Block-, Datei-, Objekt-, SDS- und Mainframe-Speicher. Durch die vollständig integrierte Ansicht der Daten in Ihren Cloud- und lokalen Umgebungen bieten wir Kunden die Flexibilität und Skalierbarkeit, um im Zeitalter der KI neue Höhen der Datenverfügbarkeit zu erreichen.“

Um Unternehmen dabei zu unterstützen, steigende Speicherkosten und Leistungsanforderungen besser zu bewältigen, erhält die kommende Version der VSP One Object außerdem Unterstützung für VSP One Block NVMe-QLC- und TLC-Flash-basierten Speicher. Dadurch können noch größere Preis- und Leistungsvorteile erzielt werden.

Weitere Informationen zur VSP One Object finden Sie unter: https://www.hitachivantara.com/en-us/products/storage/object-storage.html.

Über Hitachi Vantara
Hitachi Vantara verändert die Art und Weise, wie Daten Innovationen vorantreiben. Als hundertprozentige Tochtergesellschaft der Hitachi Ltd. bietet Hitachi Vantara die Datengrundlage, auf die sich Innovationsführer weltweit verlassen. Mit Datenspeicher, Infrastruktursystemen, Cloud-Management und digitaler Expertise hilft das Unternehmen seinen Kunden, die Grundlage für nachhaltiges Unternehmenswachstum zu schaffen.Um mehr zu erfahren, besuchen Sie www.hitachivantara.com.

Über Hitachi, Ltd.
Mit seinem Social Innovation Business (SIB) bringt Hitachi IT, OT (Operational Technology) und Produkte zusammen und trägt damit zu einer Gesellschaft bei, in der Umwelt, Wohlbefinden und Wirtschaftswachstum im Einklang sind. Hitachi ist weltweit in vier Sektoren tätig – Digital Systems & Services, Energie, Mobilität und Connective Industries – sowie in der strategischen SIB-Unit für neue Wachstumsgeschäfte. Rund um Lumada als Kernstück generiert Hitachi Wert aus der Integration von Daten, Technologie und Fachwissen, um Kunden- und soziale Herausforderungen zu lösen. Die Einnahmen für das Geschäftsjahr 2024 (endete am 31. März 2025) beliefen sich auf insgesamt 9.783,3 Milliarden Yen, mit 618 konsolidierten Tochtergesellschaften und etwa 280.000 Mitarbeitern weltweit. Besuchen Sie uns auf https://www.hitachi.com.

Firmenkontakt
Hitachi Vantara GmbH
Bastiaan van Amstel
Im Steingrund 10
63303 Dreieich-Buchschlag
06103 – 804-0
https://www.hitachivantara.com/de-de/home.html

Pressekontakt
Public Footprint GmbH
Thomas Schumacher
Mendelssohnstraße 9
51375 Leverkusen
0177 3343484

Home

Keeper Security führt biometrische Anmeldung mit Passkeys ein

Das neue Update ermöglicht den nativen passwortlosen Zugriff auf den Tresor über die Browser-Erweiterung und die Commander-CLI.

Keeper Security führt biometrische Anmeldung mit Passkeys ein

Biometrische Anmeldung mit Passkeys von Keeper Security

MÜNCHEN, 20. August 2025 – Keeper Security (https://www.keepersecurity.com/?utm_source=northam&utm_medium=press_release&utm_campaign=Communications), ein führender Cybersecurity-Anbieter für Zero-Trust- und Zero-Knowledge Privileged Access Management (PAM)-Software zum Schutz von Passwörtern, Passkeys, privilegierten Konten, Geheimnissen und Remote-Verbindungen, gibt die Einführung der biometrischen Anmeldung mit FIDO2/WebAuthn-Passkeys in der Chrome/Edge-Browsererweiterung und der Keeper Commander CLI bekannt.
Dieses Update ist das erste seiner Art in der Branche. Es ermöglicht Nutzern, sicher auf ihren Keeper-Tresor mit Passkeys zuzugreifen, die durch biometrische Daten oder PINs geschützt sind – plattformübergreifend, einschließlich Windows-Geräten über Windows Hello und Mac-Geräten mit Touch ID – und ersetzt damit die Notwendigkeit, Passwörter einzugeben.
Die biometrischen Daten verlassen niemals das Gerät des Nutzers und werden niemals an Keeper übertragen oder sind für Keeper zugänglich, wodurch vollständige Privatsphäre gewährleistet ist. Kunden müssen keine Begleit-Anwendung installieren, was die Benutzererfahrung vereinfacht und die Zero-Knowledge-End-to-End-Verschlüsselung beibehält.

Ein Passkey ist eine FIDO-Authentifizierungsnachweis, die auf den FIDO-Standards basiert und es Benutzern ermöglicht, sich bei Apps und Webseiten mit dem gleichen Verfahren anzumelden, das sie zum Entsperren ihres Geräts verwenden, wie zum Beispiel biometrische Daten. Die kryptografisch einzigartigen, gerätegebundenen Anmeldedaten sollen herkömmliche Passwörter durch eine phishing-resistente, passwortlose Authentifizierung ersetzen. Passkeys sind sowohl sicherer als auch benutzerfreundlicher, da der Benutzer keinen Benutzernamen, kein Passwort oder keine zusätzlichen Faktoren mehr eingeben muss. Durch die Unterstützung der weit verbreiteten FIDO2/WebAuthn-Protokolle bietet Keeper eine sichere und bequeme Anmeldeerfahrung für seine Browser-Erweiterung sowie für Keeper Commander, seine Befehlszeilen- und SDK-Schnittstelle, auf allen kompatiblen Geräten und Browsern.

„Die Sicherheit verlagert sich von Passwörtern hin zu stärkeren, zuverlässigeren Methoden“, sagt Craig Lurey, CTO und Co-Gründer von Keeper Security. „Mit diesem branchenführenden Update können Nutzer ihre Tresore mit vertrauenswürdigen, gerätebasierten Anmeldedaten wie biometrischen Daten oder PINs entsperren, wodurch die Abhängigkeit von Passwörtern, die gestohlen oder durch Phishing erlangt werden können, verkleinert wird. Keeper ist stolz darauf, als erstes Unternehmen diese Funktion für Privatpersonen und Organisationen anzubieten.“

Windows Hello bietet native biometrische und PIN-Authentifizierung auf Windows 11-Geräten, während Apples Touch ID ähnliche Funktionen auf macOS ermöglicht. Die Implementierung von FIDO2/WebAuthn durch Keeper unterstützt die passkey-basierte Anmeldung in Chromium-basierten Browsern und bietet eine sichere und nahtlose Erfahrung auf einer Vielzahl von unterstützten Plattformen und Geräten.

Keeper ist Mitglied der FIDO Alliance und unterstützt deren Mission, die Branche über Passwörter hinaus zu entwickeln. Durch ihre Arbeit an der Entwicklung offener Standards wie FIDO2 und WebAuthn hilft die Alliance Unternehmen dabei, sichere, phishing-resistente Authentifizierungsverfahren zu adaptieren, die in bereits verwendeten Geräten integriert sind. Dieses Update spiegelt diesen Wandel wider – es vereinfacht die Anmeldung, stärkt gleichzeitig den Schutz und erleichtert es IT-Teams, den passwortlosen Zugriff in großem Maßstab zu unterstützen.

Neben der Aktivierung der Passkey-Anmeldung unterstützt Keeper die Erstellung, sichere Speicherung und das automatische Ausfüllen von Passkeys auf allen Geräten, Browsern und Betriebssystemen. Die plattformübergreifende Passkey-Verwaltung von Keeper ist über die Browser-Erweiterung, mobile Apps, den Web- und Desktop-Tresor sowie die Keeper Commander CLI verfügbar, sodass Nutzer Passkeys verwenden können, ohne Kompromisse bei der Benutzerfreundlichkeit oder Sicherheit eingehen zu müssen. Unabhängig davon, ob sie auf ihren Keeper-Tresor zugreifen oder sich bei unterstützten Webseiten und Anwendungen anmelden, können die Nutzer Passkeys nahtlos speichern und automatisch ausfüllen – ohne Passwort oder zweiten Faktor.

Die Passkey-Anmeldefunktion von Keeper entspricht dem zunehmenden Einsatz von Passkeys in Unternehmen. Laut dem Insight-Bericht von Keeper “ Navigating a Hybrid Authentication Landscape (https://www.keepersecurity.com/de_DE/navigating-hybrid-authentication-landscape-insight-report/)“ verwenden derzeit 80 Prozent der Unternehmen Passkeys oder planen deren Einführung, um das Risiko von Bedrohungen wie Phishing und automatisches Passwort-Ausfüllen zu verringern. Viele stehen jedoch vor Herausforderungen bei der Verwaltung hybrider Systeme, die Passwörter mit passwortlosen Methoden kombinieren. Keeper erleichtert die Einführung von Passkeys in großem Maßstab, indem es FIDO2-Standards auf allen Geräten, Plattformen und Browsern unterstützt und so die Komplexität für Nutzer und IT-Teams gleichermaßen beseitigt.

Die Keeper-Browsererweiterung steht ab sofort auf der Webseite von Keeper (https://www.keepersecurity.com/?&utm_medium=press_release&utm_campaign=Communications), im Chrome Web Store und im Microsoft Edge Add-ons Store zum Download bereit. Die Keeper Commander CLI ist im Open-Source-Github-Repository (https://github.com/keeper-Security/commander/) von Keeper verfügbar. Weitere Informationen gibt es im Dokumentationsportal (https://docs.keeper.io/en/release-notes/browser-extensions/browser-extension/browser-extension-version-17.2) von Keeper.

Über Keeper Security:
Keeper Security verändert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Unternehmen weltweit. Die intuitive Cybersicherheitsplattform von Keeper ist mit einer End-to-End-Verschlüsselung ausgestattet und genießt das Vertrauen von Fortune-100-Unternehmen, um jeden Benutzer auf jedem Gerät und an jedem Standort zu schützen. Unsere patentierte Zero-Trust- und Zero-Knowledge-Lösung für das Privileged Access Management vereint die Verwaltung von Unternehmenspasswörtern, Geheimnissen und Verbindungen mit Zero-Trust-Netzwerkzugriffen und Remote-Browser-Isolation. Durch die Kombination dieser wichtigen Identitäts- und Zugriffsverwaltungskomponenten in einer einzigen cloudbasierten Lösung bietet Keeper beispiellose Transparenz, Sicherheit und Kontrolle und gewährleistet gleichzeitig die Einhaltung von Compliance- und Audit-Anforderungen. Erfahren Sie unter KeeperSecurity.com, wie Keeper Ihr Unternehmen vor den heutigen Cyberbedrohungen schützen kann.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de