Netzkomponenten

ipELB
© Ipcomm

Ipcomm: System für Cybersicherheit in…

Physikalisches Trennen von Ethernet-Verbindungen

Mit dem Vier-Port-Ethernet-Line-Breaker ipELB führt der Gateway-Entwickler Ipcomm ein…

Wireless-Access-Point IGAP-W99110GP+
© Acceed

Acceed stellt den industriellen Wireless Access…

Wi-Fi 6 wasserdicht und industrietauglich

Der Distributor Acceed hat mit dem IGAP-W99110GP+ einen dualen Outdoor Access Point in…

Der Datenlogger von Metz Connect ermöglicht die Erfassung der Messdaten von unterschiedlichen Medien (zum Beispiel Strom, Wasser oder Wärme), die von den Messgeräten kommen.
© Metz Connect

Kooperation von Metz Connect und Schneider…

Anbindung der Datenlogger-Systeme an Messgeräte

Der Datenlogger von Metz Connect und die Power-Logic-Familie von Schneider Electric sollen…

TEG-25GECTX
© Trendnet

Trendnet stellt Netzadapter TEG-25GECTX vor

PCIe-Steckplätze in Multi-Gigabit-Ethernet-Ports umwandeln

Wer in seinem Netzwerk schnellere Übertragungsraten als 1 GBit/s erreichen möchte, dem…

SN1100
© Stormshield

Stormshield erweitert Angebot an…

SN1100-Modell mit Firewall-Leistung von 45 GBit/s

Stormshield, europäischer Cybersicherheitsanbieter, kündigte eine weitere IPS-Firewall und…

PowerE1080
© IBM

IBM stellt weitere Power-Server-Generation vor

Skalierbare Hybrid Clouds betreiben

IBM hat seine Power-E1080-Server vorgestellt, die ersten einer Server-Familie, die auf dem…

LL2105 SP2 WLAN LL0408 Feature WLAN.jpeg
© LANline

Zyxel erweitert Unmanaged-Switch-Portfolio

Potential von bandbreitenintensiven Netzwerkgeräten ausschöpfen

Zyxel Networks, Anbieter KI- und Cloud-basierter Business- und Home-Netzwerklösungen,…

Logitech hat mit Logi Dock eine All-in-one Dockingstation mit One-Touch Bedienelementen und integrierter Freisprecheinrichtung vorgestellt.
© Logitech

Remote- und Hybrid-Arbeit im Fokus

Logitech stellt All-in-one-Dockingstation vor

Die All-in-one Dockingstation Logi Dock mit One-Touch Bedienelementen und integrierter…

"Natürlich sind OT-Systeme in der Regel noch nicht so gut gesichert wie Office-IT-Systeme. Das heißt jedoch nicht, dass sich Cyberkriminelle jetzt auf Industriesteuerungen stürzen und diese kompromittieren", so Udo Schneider von Trend Micro.
© Trend Micro

Trend Micro: Gefahr durch veraltete Versionen

Fast 13 Millionen Malware-Angriffe auf Linux-Cloud-Umgebungen

Trend Micro veröffentlichte vor Kurzem einen Bericht über den aktuellen Sicherheitsstatus…

ThinkSystem SE350 Edge Server
© Lenovo

Lenovo: Edge-Server auf Basis von VMware

Lösung für robustes Edge Computing

Lenovo gab bekannt, die VMware-Softwarelösung für den Edge auf seinen…