In einer Serie-D-Finanzierungsrunde erhält Aryaka 45 Millionen Dollar von Third Point Ventures und Deutsche Telekom Capital Partners. Der VC-Arm der Telekom ist damit bei dem US-Unternehmen neu an Bord und das erste große Telekommunika ...
IT-News Networking
Avaya flüchtet sich in Gläubigerschutz
Das Unternehmen betont, das Geschäft in Europa werde wie bisher weitergeführt. Der Gläubigerschutz nach Chapter 11 diene lediglich dazu, die finanziellen Verhältnisse neu zu ordnen. Dies soll die Grundlage schaffen, um das Geschäft end ...
1&1 Versatel stellt weiteres Glasfaserangebot für Unternehmen vor
Mit dem Glasfaseranschluss werden zu Preisen zwischen 399 und 899 Euro pro Monat Bandbreiten zwischen 50 MBit/s bis 1 GBit/s bereitgestellt. In einem Umkreis von 250 Metern zum nächstgelegenen Netzabschnitt des Glasfasernetzes von 1&1 ...
Hochverfügbarkeit in Colocation-Rechenzentren
Ausgefallene Server haben in Deutschland in den zurückliegenden Jahren Schäden in Millionenhöhe verursacht, rechnet Volker Ludwig von Interxion vor. Meist sind es Stromausfälle, die Downtimes verursachen.
Telekom-Ausfall laut BSI Kollateralschaden einer weltweiten Hacker-Attacke
Offenbar hatten es die Hintermäner auf Zugriff zu den Ports für die Fernwartung abgesehen. Ziel sei eine Schwachstelle im Konfigurationsprotokoll TR-069 gewesen. Für die betroffenen Speedport-Router liefert die Telekom inzwischen Updat ...
Telekom-Ausfälle möglicherweise auf Hackerangriff zurückzuführen
Am späten Montagvormittag haben Telekom-Techniker das seit Sonntag bekannte Problem allmählich in den Griff bekommen. Betroffenen wird geraten, den Router einmal vom Netz zu trennen und dann zurückzusetzen. Die Störung ist weder region ...
VTech schließt Übernahme des deutschen VoIP-Spezialisten Snom ab
Der Käufer ist hierzulande vor allem für elektronische Lernprodukte und elektronisches Spielzeug bekannt. Allerdings ist das Unternehmen aus Hongkong auch einer der größten Hersteller von Schnurlostelefonen. Es wird den Vertrieb der Vo ...
Fritz Box: Problem mit falschen Zertifikaten größer als angenommen
Der aus dem Speicher der Fritz Box an die Öffentlichkeit gelangte, eigentlich geheime Schlüssel, wurde neuen Erkenntnissen zufolge bereits vor einiger Zeit missbraucht. Das wurde jetzt bekannt. Dennoch wird der Schlüssel von vielen Kab ...
Broadcom übernimmt Brocade für 5,5 Milliarden Dollar
Wie es scheint ist der inzwischen koreanische Halbleiterspezialist Broadcom vor allem an Halbleitertechnologien aus dem Brocade-Portfolio interessiert. Der Networking-Bereich dagegen soll schnell wieder veräußert werden, um Konkurrenzs ...
Rohde & Schwarz beteiligt sich an Lancom
Der Münchner Elektronikkonzern übernimmt die Anteile der S-UBG AG Aachen und eines privaten Investors. Die weiteren Gesellschafter bleiben Geschäftsführer Ralf Koenzen, Mitgeschäftsführer Stefan Herrlich und Gründungsgesellschafter Car ...
[Update] WLAN-Angebot der Bahn genügt aktuellen Sicherheitsstandards offenbar nicht
Unter anderem sollen sich persönliche Daten auslesen lassen. Außerdem sei kein Schutz vor Cross-Site-Request-Forgery-Angriffen gegeben. Der Hacker "Nexus", Mitglied des Chaos Computer Clubs, empfiehlt: "Bei aktueller Umsetzung lässt ma ...
Cisco schließt Sicherheitslücken in Nexus-Switch-Serien
Eine Lücke erlaubt es, bei Switches der Serien Nexus 7000 sowie 7700 unbefugt Remotecode auszuführen. Die zweite Lücke betrifft alle Produkte, die mit Cisco NX-OS laufen, sofern sie für AAA-Authentifizierung (Authentication, Authorizat ...
VATM stellt FAQ-Liste zur Routerfreiheit bereit
Seit 1. August haben Verbraucher die Wahl, welchen Router sie bei sich am Internetanschuss verwenden wollen. Seitdem müssen TK-Anbieter auch andere als die von ihnen vorgegebenen Endgeräte zulassen. Der TK-Brancheverband VATM hat nun e ...
Das “lebende” Netzwerk: Rückgrat agiler Unternehmen
Die Art und Weise, wie Netzwerkdienste bereitgestellt werden, durchläuft aktuell einen nie da gewesenen Wandlungsprozess. Es ist der größte, den die Branche seit der Etablierung von Multiprotocol Label Switching (MPLS) Anfang des Jahrt ...
Neue NSA-Schwachstelle bei Cisco-Geräten
Die Analyse des NSA-Hacker-Tools hat ein weiteres Leck zu Tage gefördert, von dem bis zu 850.000 Cisco-Geräte betroffen sein sollen.
Virtuelle Umgebungen – Kontrolle ist besser
Auch eine virtualisierte IT-Infrastruktur ist kein Selbstläufer, warnt Ales Zeman von Dell Software. Zahlreiche Software- und Hardware-Konfigurationen gilt es im Rechenzentrum im Griff zu haben. Die entsprechenden Monitoring-Tools sol ...
Sicherheitslücke in Netzwerkkameras: Axis empfiehlt Firmware-Update
Die Lücke steckt in den Versionen 5.20 bis 6.20.X der Firmware. Sie macht Axis-Produkte angreifbar, auf die über das Internet zugegriffen werden kann. Angreifer könnten sie ausnutzen, um die Überwachungskamera zu missbrauchen.
Vodafone hat Störung im Kabelnetz behoben
Wie der Netzbetreiber mittgeteilt hat, sind stehen seit heute um 15 Uhr "alle Dienste im Kabelnetz wieder in gewohnter Qualität zur Verfügung." Betroffen waren bis zu 1,8 Millionen Haushalte in allen Bundesländer außer Nordrhein-Westfa ...
Besorgnis bei WLAN-Anbietern wegen LTE-AAA-Standard nimmt zu
AVM hatte bereits zur CeBIT bemängelt, dass es bis dato keinen Praxistest der Auswirkungen des geplanten Standards auf die Leistung von WLAN-Funkzellen gab. Ein Treffen auf Einladung der Bundesnetzagentur verlief kürzlich offenbar erge ...
Vodafone kämpft mit großer Störung im Fest- und Kabelnetz [Update]
Der Konzern hat die von Kunden gemeldeten Probleme bereits bestätigt. Sie begannen offenbar kurz 17 Uhr 30. Betroffen zu sein scheinen vor allem Kunden in Norddeutschland.
Start-up entwickelt multifunktionale Antenne für LTE, WLAN, Bluetooth, GPS und WiGig
Das integriertes MIMO-Antennensystem für Notebooks von Smart Antenna Technologies vermeidet Interferenzen zwischen Funksignalen. Bei SAT handelt es sich um eine Ausgründung der University of Birmingham. Die Herstellung soll bei einem b ...
IoT im Visier: Bluetooth 5 nun offiziell vorgestellt
Im Vergleich zu bisherigen Bluetooth-Standards bringt Bluetooth 5 bis zu vierfache Reichweite, doppelte Übertragungsgeschwindigkeit und achtfache Übertragungskapazität. Außerdem kommen Beacon- und standortbezogene Funktionen sowie Verb ...
Vectoring: Bundesnetzagentur kündigt überarbeiteten Regulierungsentwurf an
Sie hat daher zunächt ihren bisherigen, viel fach als zu Telekom-freundlich kritisierten Entwurf zum VDSL2-Vectoring zurückgezogen. Mit dem für kommende Woche angekündigten, neuen Entwurf, soll in erster Linie den Bedenken der EU-Kommi ...
AVM warnt erneut vor Telefonmissbrauch bei seinen Routern
In den vergangenen Tagen sei es "in einzelnen Fällen" dazu gekommen. Einfallstor ist eine Anfang 2014 oder 2015 entdeckte und jeweils bereits kurz darauf von dem Hersteller geschlossene Sicherheitslücke. Allerdings haben offenbar immer ...
Lenovo geht mit Juniper, Nexenta und Cloudian Technologiepartnerschaften ein
Gemeinsam mit Nexenta und Cloudian wird Lenovo eine StorSelect genannte Produktreihe für Software Defined Storage (SDS) anbieten. Im Bereich Hyperkonvergenz rüstet Lenovo mit der auf Nutanix-Technologie basierenden Produktreihe HX auf. ...
HP überarbeitet Angebot an Software fürs Drucken in Firmen
HP JetAdvantage Connect soll den Druck im Firmennetzwerk von Mobilgeräten aus vereinfachen. HP Access Control Secure Pull Print bietet zusätzliche Authentifizierungsmöglichkeiten. Kunden von HP Managed Print Services bekommen mit neuen ...
Cisco und IBM kooperieren beim Internet der Dinge
Im Vordergrund stehtd as Ziel, auf anfallende Daten unmittelbar zugreifen zu könnnen. Bedarf dafür sehen die beiden Partner in erster Linie in Szenarien, in denen es viele Endpunkte aber nur beschränkte Bandbreite gib, darunter Öl und ...
Auswirkungen der Mobilstrategie auf die Produktivität der Mitarbeiter
Das "Arbeitserlebnis" wird, analog zum "Kundenerlebnis", für Firmen als Einflussgröße immer wichtiger. Mit dem Konzept wird umschrieben, wie die Arbeitnehmer mit ihrem Atrbeitgeber zurechtkommen. Wenig verwunderlich: Die Möglichkeiten, ...
Neuer Backbone verbindet Mittel- und Nordeuropa
Das als C-Lion1 bezeichnete Untersee-Datenkabel zwischen Deutschland und Finnland steht jetzt für die kommerzielle Nutzung zur Verfügung. Es ist Teil der Strategie der finnischen Regierung, die internationale Bandbreite des Landes zu e ...
LogRhythm legt Network Monitor in Version 3 vor
Die Lösung dient dem Netzwerk-Monitoring sowie der Netzwerk-Analyse und -Forensik. Sie soll es Firmen erlauben, fortschrittliche Bedrohungen wie Ransomware, Spear-Phishing-Attacken und APTs zu erkennen und zu neutralisieren.