20 Dongle-geschützte Softwarelizenzen


Mehr Steckplätze für Cloud und Rechenzentrum
Dongle-Management: SEH entwickelt optimal zugeschnittene Business-Lösung

(07.10.14) - 20 Steckplätze für USB-Dongles bietet der neue "myUTN-800 Dongleserver" von SEH. Die Netzwerkprofis aus Bielefeld machen mit der Geräteerweiterung von acht auf 20 Steckplätze das Dongle-Management für größere Anwendergruppen noch einfacher und wirtschaftlicher. Der myUTN-800 Dongleserver ist vor allem auf Rechenzentren größerer Unternehmen, Cloud Computing-Dienstleister sowie Bildungseinrichtungen mit variablem Soft-ware-Pool zugeschnitten.

Der myUTN-800 Dongleserver stellt mit seinen 20 USB 2.0 Hi-Speed-Ports bis zu 20 Dongle-geschützte Softwarelizenzen im Netzwerk zentral und sicher bereit. SEH macht damit die Lizenzverteilung für Nutzer und EDV-Administratoren einfach, wirtschaftlich und komfortabel. Gleichzeitig sind die Dongles vor Verlust, Beschädigung, Abnutzung oder auch Diebstahl geschützt. Diese Sicherheit ist deshalb so wichtig, weil die Lizenzen donglegeschützter Software in der Regel sehr teuer sind. Darüber hinaus muss die Verfügbarkeit unter den Anwendern immer gewährleistet sein.

Wollen Anwender mit ihrem Programm arbeiten, verbinden sie sich über den mitgelieferten UTN Manager für Windows oder OS X ganz einfach mit dem Dongle und nutzen die Software wie gewohnt. Haben sie ihre Arbeit beendet, geben sie den Dongle von ihrem Rechner aus wieder frei. So können Kollegen mit dieser Lizenz weiter arbeiten, ohne dass der Dongle von einem PC in den nächsten gesteckt werden muss.

Die jetzt verfügbare Business-Lösung mit 20 USB-Ports steigert die Effizienz im Dongle-Management für größere Anwendergruppen. Vor allem der Betrieb im Serverraum verlangt nach Ausfallsicherheit und hoher Verfügbarkeit aller Komponenten. Der myUTN-800 Dongleser-ver trägt diesen Anforderungen mit redundanten Netzteilen und 2 Gigabit Netzwerkschnittstellen im besonderen Maße Rechnung. Darüber hinaus lässt sich die vollständige Konfiguration des myUTN-800 Dongleservers automatisch auf einer SD Karte sichern. Kommt es zu einem Gerätetausch, ist die neue Hardware mit der vorhandenen SD-Karte sofort wieder einsatzbereit. SEH hat mit Blick auf die Verfügbarkeit hier ein besonderes Servicepaket geschnürt. Dieses beinhaltet den versandkostenfreien Geräteaustausch bereits beim Auftreten einer Störung. Abgerundet wird das Ganze mit einer Erweiterung des Garantiezeitraums von 36 auf 60 Monate. (SEH Computertechnik: ra)

SEH Computertechnik: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Equipment

  • Compliance-Vorgaben adressieren

    Bitdefender hat "GravityZone CSPM+" vorgestellt. Die Lösung zum Cloud Security Posture Management (CSPM) gibt Administratoren die Möglichkeit, Konfigurationen von Cloud-Infrastrukturen zu überwachen sowie zu verwalten. Zugleich minimiert sie die Komplexität des Sicherheitsmanagements

  • Automatisiertes Cloud-Pentesting

    Pentera hat die Veröffentlichung von "Pentera Cloud" als Teil der automatisierten Sicherheitsvalidierungsplattform bekannt gegeben, die ihre renommierten Produkte Pentera Core und Surface ergänzt. Pentera Cloud ist das erste Software-Produkt, das On-Demand-Sicherheitsprüfung und Cyber-Resilienzprüfung betrieblicher Cloud-Accounts gegen Cloud-native Angriffe ermöglicht.

  • GenAI Services: Maßgeschneiderte Use Cases

    Syntax Systems, Anbieterin von Technologielösungen und Dienstleistungen für das Implementieren und Managen von Cloud-Anwendungen, baut ihr Generative-AI-Portfolio aus: Die neue, leistungsstarke Suite AI-basierter Dienstleistungen und Technologielösungen richtet sich an mittelständische und große Unternehmen.

  • Ingram Micro entwickelt One-Click-CAF weiter

    In wenigen Clicks zur Cloud-Umgebung: In Zusammenarbeit mit Microsoft hat Ingram Micro im Jahr 2022 ihr Cloud Adoption Framework (CAF) vorgestellt, mit dem verlässliche Cloud-Landing Zones schnell und unkompliziert aufgebaut werden können.

  • Cloud-basierte Sicherheitsintelligenz

    Check Point Software Technologies, Anbieterin einer KI-gestützten, in der Cloud bereitgestellten Cyber-Sicherheitsplattform, stellt die "Check Point Quantum Force Gateways" vor. Die Reihe von zehn High-Performance-Firewalls wurde entwickelt, um die strengen Sicherheitsanforderungen von Unternehmensrechenzentren, Netzwerkperimetern und Unternehmen aller Größenordnungen zu erfüllen und sogar zu übertreffen.

  • Bewegungsfreiheit für die AED-Branche

    Die meisten professionellen CAD- und BIM-Nutzer wie Architekten, Designer und Ingenieure sind immer noch fest an einen Arbeitsplatz im Firmengebäude gefesselt, denn CAD- und BIM-Software erfordert leistungsstarke Desktop-Computer mit 3D-Grafikkarten und hoher Rechenkapazität.

  • Angriffe auf Cloud-Workloads

    Qualys hat "TotalCloud 2.0" vorgestellt. Dieses bedeutende Upgrade der KI-gestützten "Qualys Cloud Native Application Protection Platform" (CNAPP) bietet eine einheitliche, nach Prioritäten geordnete Sicht auf Cloud Computing-Risiken.

  • Überwachung der Snowflake-Umgebung

    Varonis Systems hat ihre Cloud-native Datensicherheitsplattform um Data Security Posture Management (DSPM) für Snowflake erweitert. Mit der neuen Integration baut Varonis ihre Abdeckung weiter aus, um kritische Daten kontinuierlich zu identifizieren und zu klassifizieren, Gefährdungen zu beseitigen und Bedrohungen jetzt auch für die Snowflake-Data Warehouses und -Datenbanken der Kunden zu erkennen.

  • SaaS-Anwendungen und Cloud-Dienste mit KI

    HYCU, Unternehmen im Bereich Data Protection-as-a-Service, hat die "HYCU Generative AI Initiative" angekündigt. Dieses Projekt zielt darauf ab, generative KI-Technologie, einschließlich des KI-Assistenten "Claude" von Antrophic, nahtlos in HYCUs Data-Protection-Plattform "R-Cloud" zu integrieren.

  • Überblick über Cloud-Sicherheitsrisiken

    Trend Micro gibt die Erweiterung ihrer Cybersecurity-Plattform um Cloud-Risikomanagement bekannt. Mit diesem können Unternehmen ihre Cybersecurity-Landschaft konsolidieren und einen vollständigen Überblick über Cloud-Sicherheitsrisiken in hybriden IT-Umgebungen erhalten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen