Letzte Artikel

Mehr Sicherheit für Linux und OSS gefragt

von Dr. Jakob Jung

Im Jahr 2022 wird die Sicherheit die wichtigste Aufgabe für Linux- und Open-Source-Entwickler sein. Linux und Open-Source-Software (OSS) sind aktueller denn je, aber die wirklichen Veränderungen werden in der Art und Weise liegen, wie sie gesichert werden.  weiter

Digitalisierung von Geschäftsprozessen – Das sollten Sie wissen

von Thomas Wingenfeld

Der gesellschaftliche Wandel wird auch in der Geschäftswelt immer deutlicher. Kunden und Geschäftspartner erwarten schnelle und effiziente Abläufe in Unternehmen. Die dafür notwendigen digitalen Werkzeuge stehen bereit. Wichtig ist, dass sich Unternehmen dieser Werkzeuge bedienen. Dank der vielfältigen, individuell anpassbaren Tools wird die Digitalisierung von Geschäftsprozessen immer einfacher. Die Digitalisierung des allgemeinen Lebens macht auch vor der Geschäftswelt nicht halt.  weiter

Cyber-Resilienz: IT-Sicherheit erweitern

von Dr. Jakob Jung

Wie Widerstandsfähigkeit oder Cyber-Resilienz auf drei Ebenen das Konzept der IT-Sicherheit ausbaut, erklärt Nevzat Bucioglu, Country Manager Germany bei Infinidat, in einem Gastbeitrag.  weiter

Netzwerkautomatisierung: Mehr Schutz für kritische Infrastrukturen

von Dr. Jakob Jung

Wie eine stärkere Automatisierung der Netzwerkinfrastruktur dazu beitragen kann, gesetzliche Vorgaben zu erfüllen und die Sicherheit von kritischen Infrastrukturen zu erhöhen, schildert Christian Köckert, Technical Lead Pre-Sales bei NetBrain, in einem Gastbeitrag.   weiter

Wie das TTDSG die Cookie-Richtlinien beeinflusst

von Dr. Jakob Jung

Das Telekommunikation-Telemedien-Datenschutzgesetz (TTDSG) ist seit dem 01. Dezember in Kraft. Was sich dadurch im Hinblick auf Cookies und Datenschutz ändert, erläutert Alexander Ingelheim, CEO und Gründer von Proliance, in einem Gastbeitrag.  weiter

Ubisoft erneut Opfer eines Cyberangriffs

von Dr. Jakob Jung

Der Spielegigant Ubisoft hat einen Cyberangriff auf seine IT-Infrastruktur bestätigt, der auf das beliebte Spiel Just Dance abzielte. Laut Ubisoft gab es einen Einbruch in die IT-Infrastruktur des Unternehmens.  weiter

Acer verklagt Volkswagen wegen 4G-Patenten

von Dr. Jakob Jung

Der taiwanesische PC-Hersteller Acer verklagt den deutschen Autokonzern Volkswagen, weil er behauptet, der Wolfsburger Konzern habe die Lizenzen für seine 4G-Netzpatente nicht bezahlt.  weiter

Hohe Gefahr durch Schwachstellen beim Fernzugang

von Dr. Jakob Jung

Cyberangriffe beginnen häufig mit der Suche nach Schwachstellen, die sich aus der Ferne ausnutzen lassen. Nicht erst seit der Corona-Pandemie stehen hier Dienste für den Fernzugriff im Mittelpunkt. So scannen Cyberkriminelle besonders häufig die Ports 5900 für VNC (Virtual Network Computing), 22 für SSH (Secure SHell) und 3389 für RDP (Remote Desktop Protocol), erklärt Roman Borovits, Senior Systems Engineer DACH bei F5, in einem Gastbeitrag.  weiter

Besserer Schutz vor Naturkatastrophen dank IoT-Technologie

von Telekom

Überschwemmungen, Tsunamis, Starkschnee: Wasser zählt einerseits zu unseren wertvollsten Ressourcen, wird durch den Klimawandel jedoch immer öfter zur Bedrohung für Mensch und Eigentum. Eine neue IoT-basierte Lösung von divirod und Telekom soll gefährdete Regionen sicherer machen.  weiter

Trend Micro blickt ins Jahr 2030

von Dr. Jakob Jung

Einen Blick in die Zukunft wirft das Project 2030 von Trend Micro. Konnektivität, Daten und Künstliche Intelligenz werden die Art und Weise verändern, wie wir leben, arbeiten und in der Gesellschaft miteinander umgehen  weiter

Cybersecurity Trends 2022

von Dr. Jakob Jung

Drei große Trends werden nächstes Jahr die Cybersecurity prägen: RansomOps, Sicherheit der Lieferketten und die Verschmelzung privater und staatlicher Hackergruppen, prognostiziert Frank Kölmel, Vice President Central Europe bei Cybereason.  weiter

Lakehouse ersetzt Hadoop

von Dr. Jakob Jung

Hadoop ist schon seit 15 Jahren im Einsatz und nicht mehr zeitgemäß. Unternehmen sollten jetzt zu Lakehouse migrieren, erklärt Toby Balfre, VP Field Engineering EMEA bei Databricks, in einem Gastbeitrag.  weiter

Weitere Artikel