Red Hat Enterprise Linux 8.7 ist da
Viele Kunden sind noch nicht auf die Versionsreihe 9.x umgestiegen, sondern nutzen immer noch Red Hat Enterprise Linux (RHEL) 8.x. Dafür gibt es jetzt die neue Version 8.7. mit verbesserter Sicherheit. weiter
Viele Kunden sind noch nicht auf die Versionsreihe 9.x umgestiegen, sondern nutzen immer noch Red Hat Enterprise Linux (RHEL) 8.x. Dafür gibt es jetzt die neue Version 8.7. mit verbesserter Sicherheit. weiter
Acronis baut seine Position bei Cyber-Protection mit EDR und Automation per Advanced Management weiter aus. Das Motto lautet Best of Suite. weiter
Auf die Frage, wer von Künstlicher Intelligenz (KI) am meisten profitiert, gibt es jetzt eine Antwort: Die Entwickler von KI-Lösungen. weiter
Mit Full-Stack Observability erhalten Unternehmen neue Einblicke in Rechenzentrum und Netzwerk. weiter
Low-Code und No-Code als einfache Entwicklungswerkzeuge kommen in immer mehr Unternehmen zum Einsatz, Der Nutzen ist aber umstritten. weiter
Unternehmen in Deutschland äußern große Skepsis, was den Schutz vor modernen IT-Angriffsmethoden betrifft. weiter
Der Veeam Cloud Protection Trends Report 2023 beleuchtet, wie die Sicherheit von Cloud-Workloads in verschiedenen as-a-Service Szenarien aussieht. weiter
Open SSL hat mit der Version 3.07 einen Patch für eine schwerwiegende Schwachstelle veröffentlicht, die alle Nutzer der Versionen 3.00 bis 3.06 sofort implementieren sollten. weiter
Die Bedrohungsakteure der Hackergruppe Cranefly verwenden für einen neuen Trojaner bisher unbekannte Techniken und Tools in einer verdeckten Kampagne. weiter
Die Turbulenzen bei Twitter haben viele Anwender verunsichert. Das nutzen Cyberkriminelle für eine Phishing-Kampagne. weiter
Maschinellem Lernen ermöglicht es einem Open Source Tool von GLEIF und Sociovestix Labs weltweit automatisiert Rechtsformen zu erkennen und zu standardisieren. weiter
Hacker nehmen Insider ins Visier, die deshalb immer mehr zur Gefahr für Unternehmen werden. Das wird durch Fahrlässigkeit und manchmal bösem Willen erleichtert. weiter
Die Telekom bietet eine speziell für den deutschen Markt entwickelte sichere Zoom-Variante für virtuelle Meetings und Events jeglicher Größe. weiter
Die Cisco Networking Academy kündigt anlässlich ihres 25-jährigen Bestehens ein ehrgeiziges Ziel für die nächste Phase an. weiter
Wie mit Data Maturity ein Marktvorteil durch intelligenten Dateneinsatz erreicht werden kann, schildert Marco Metting, Senior Manager Solution Architects Germany bei Databricks, in einem Gastbeitrag. weiter
Ein Cloud Access Security Broker (CASB) kann die Sicherheit der Cloud verbessern. Dr. Mehrdad Jalali-Sohi, Management Consultant, adesso AG, schildert die Vorteile in einem Gastbeitrag. weiter
Fünf Dinge, die Entwickler heute erwarten, um anspruchsvolle Anwendungen zu programmieren, nennt Frederik Bijlsma, Senior Director Central EMEA VMware Tanzu, in einem Gastbeitrag. weiter
Laut Interpol machen sich Kriminelle das Metaversum zunutze. Die internationale Polizeiorganisation nutzt das Metaversum auch und will es verstehen. weiter
Das "Project Volterra"-Gerät" zum Entwickeln, Testen und Ausführen von Windows-on-Arm-Anwendungen wird ab sofort auch in Deutschland ausgeliefert. weiter
Für die meisten Unternehmen sind Daten heutzutage das Fundament aller Geschäftstätigkeit. weiter