In einer Serie-D-Finanzierungsrunde erhält Aryaka 45 Millionen Dollar von Third Point Ventures und Deutsche Telekom Capital Partners. Der VC-Arm der Telekom ist damit bei dem US-Unternehmen neu an Bord und das erste große Telekommunika ...

In einer Serie-D-Finanzierungsrunde erhält Aryaka 45 Millionen Dollar von Third Point Ventures und Deutsche Telekom Capital Partners. Der VC-Arm der Telekom ist damit bei dem US-Unternehmen neu an Bord und das erste große Telekommunika ...
Das Unternehmen betont, das Geschäft in Europa werde wie bisher weitergeführt. Der Gläubigerschutz nach Chapter 11 diene lediglich dazu, die finanziellen Verhältnisse neu zu ordnen. Dies soll die Grundlage schaffen, um das Geschäft end ...
Mit dem Glasfaseranschluss werden zu Preisen zwischen 399 und 899 Euro pro Monat Bandbreiten zwischen 50 MBit/s bis 1 GBit/s bereitgestellt. In einem Umkreis von 250 Metern zum nächstgelegenen Netzabschnitt des Glasfasernetzes von 1&1 ...
Ausgefallene Server haben in Deutschland in den zurückliegenden Jahren Schäden in Millionenhöhe verursacht, rechnet Volker Ludwig von Interxion vor. Meist sind es Stromausfälle, die Downtimes verursachen.
Offenbar hatten es die Hintermäner auf Zugriff zu den Ports für die Fernwartung abgesehen. Ziel sei eine Schwachstelle im Konfigurationsprotokoll TR-069 gewesen. Für die betroffenen Speedport-Router liefert die Telekom inzwischen Updat ...
Am späten Montagvormittag haben Telekom-Techniker das seit Sonntag bekannte Problem allmählich in den Griff bekommen. Betroffenen wird geraten, den Router einmal vom Netz zu trennen und dann zurückzusetzen. Die Störung ist weder region ...
Der Käufer ist hierzulande vor allem für elektronische Lernprodukte und elektronisches Spielzeug bekannt. Allerdings ist das Unternehmen aus Hongkong auch einer der größten Hersteller von Schnurlostelefonen. Es wird den Vertrieb der Vo ...
Der aus dem Speicher der Fritz Box an die Öffentlichkeit gelangte, eigentlich geheime Schlüssel, wurde neuen Erkenntnissen zufolge bereits vor einiger Zeit missbraucht. Das wurde jetzt bekannt. Dennoch wird der Schlüssel von vielen Kab ...
Wie es scheint ist der inzwischen koreanische Halbleiterspezialist Broadcom vor allem an Halbleitertechnologien aus dem Brocade-Portfolio interessiert. Der Networking-Bereich dagegen soll schnell wieder veräußert werden, um Konkurrenzs ...
Der Münchner Elektronikkonzern übernimmt die Anteile der S-UBG AG Aachen und eines privaten Investors. Die weiteren Gesellschafter bleiben Geschäftsführer Ralf Koenzen, Mitgeschäftsführer Stefan Herrlich und Gründungsgesellschafter Car ...
Unter anderem sollen sich persönliche Daten auslesen lassen. Außerdem sei kein Schutz vor Cross-Site-Request-Forgery-Angriffen gegeben. Der Hacker "Nexus", Mitglied des Chaos Computer Clubs, empfiehlt: "Bei aktueller Umsetzung lässt ma ...
Eine Lücke erlaubt es, bei Switches der Serien Nexus 7000 sowie 7700 unbefugt Remotecode auszuführen. Die zweite Lücke betrifft alle Produkte, die mit Cisco NX-OS laufen, sofern sie für AAA-Authentifizierung (Authentication, Authorizat ...
Seit 1. August haben Verbraucher die Wahl, welchen Router sie bei sich am Internetanschuss verwenden wollen. Seitdem müssen TK-Anbieter auch andere als die von ihnen vorgegebenen Endgeräte zulassen. Der TK-Brancheverband VATM hat nun e ...
Die Art und Weise, wie Netzwerkdienste bereitgestellt werden, durchläuft aktuell einen nie da gewesenen Wandlungsprozess. Es ist der größte, den die Branche seit der Etablierung von Multiprotocol Label Switching (MPLS) Anfang des Jahrt ...
Die Analyse des NSA-Hacker-Tools hat ein weiteres Leck zu Tage gefördert, von dem bis zu 850.000 Cisco-Geräte betroffen sein sollen.
Auch eine virtualisierte IT-Infrastruktur ist kein Selbstläufer, warnt Ales Zeman von Dell Software. Zahlreiche Software- und Hardware-Konfigurationen gilt es im Rechenzentrum im Griff zu haben. Die entsprechenden Monitoring-Tools sol ...
Die Lücke steckt in den Versionen 5.20 bis 6.20.X der Firmware. Sie macht Axis-Produkte angreifbar, auf die über das Internet zugegriffen werden kann. Angreifer könnten sie ausnutzen, um die Überwachungskamera zu missbrauchen.
Wie der Netzbetreiber mittgeteilt hat, sind stehen seit heute um 15 Uhr "alle Dienste im Kabelnetz wieder in gewohnter Qualität zur Verfügung." Betroffen waren bis zu 1,8 Millionen Haushalte in allen Bundesländer außer Nordrhein-Westfa ...
AVM hatte bereits zur CeBIT bemängelt, dass es bis dato keinen Praxistest der Auswirkungen des geplanten Standards auf die Leistung von WLAN-Funkzellen gab. Ein Treffen auf Einladung der Bundesnetzagentur verlief kürzlich offenbar erge ...
Der Konzern hat die von Kunden gemeldeten Probleme bereits bestätigt. Sie begannen offenbar kurz 17 Uhr 30. Betroffen zu sein scheinen vor allem Kunden in Norddeutschland.
Das integriertes MIMO-Antennensystem für Notebooks von Smart Antenna Technologies vermeidet Interferenzen zwischen Funksignalen. Bei SAT handelt es sich um eine Ausgründung der University of Birmingham. Die Herstellung soll bei einem b ...
Im Vergleich zu bisherigen Bluetooth-Standards bringt Bluetooth 5 bis zu vierfache Reichweite, doppelte Übertragungsgeschwindigkeit und achtfache Übertragungskapazität. Außerdem kommen Beacon- und standortbezogene Funktionen sowie Verb ...
Sie hat daher zunächt ihren bisherigen, viel fach als zu Telekom-freundlich kritisierten Entwurf zum VDSL2-Vectoring zurückgezogen. Mit dem für kommende Woche angekündigten, neuen Entwurf, soll in erster Linie den Bedenken der EU-Kommi ...
In den vergangenen Tagen sei es "in einzelnen Fällen" dazu gekommen. Einfallstor ist eine Anfang 2014 oder 2015 entdeckte und jeweils bereits kurz darauf von dem Hersteller geschlossene Sicherheitslücke. Allerdings haben offenbar immer ...
Gemeinsam mit Nexenta und Cloudian wird Lenovo eine StorSelect genannte Produktreihe für Software Defined Storage (SDS) anbieten. Im Bereich Hyperkonvergenz rüstet Lenovo mit der auf Nutanix-Technologie basierenden Produktreihe HX auf. ...
HP JetAdvantage Connect soll den Druck im Firmennetzwerk von Mobilgeräten aus vereinfachen. HP Access Control Secure Pull Print bietet zusätzliche Authentifizierungsmöglichkeiten. Kunden von HP Managed Print Services bekommen mit neuen ...
Im Vordergrund stehtd as Ziel, auf anfallende Daten unmittelbar zugreifen zu könnnen. Bedarf dafür sehen die beiden Partner in erster Linie in Szenarien, in denen es viele Endpunkte aber nur beschränkte Bandbreite gib, darunter Öl und ...
Das "Arbeitserlebnis" wird, analog zum "Kundenerlebnis", für Firmen als Einflussgröße immer wichtiger. Mit dem Konzept wird umschrieben, wie die Arbeitnehmer mit ihrem Atrbeitgeber zurechtkommen. Wenig verwunderlich: Die Möglichkeiten, ...
Das als C-Lion1 bezeichnete Untersee-Datenkabel zwischen Deutschland und Finnland steht jetzt für die kommerzielle Nutzung zur Verfügung. Es ist Teil der Strategie der finnischen Regierung, die internationale Bandbreite des Landes zu e ...
Die Lösung dient dem Netzwerk-Monitoring sowie der Netzwerk-Analyse und -Forensik. Sie soll es Firmen erlauben, fortschrittliche Bedrohungen wie Ransomware, Spear-Phishing-Attacken und APTs zu erkennen und zu neutralisieren.