Suche nach "wenig"

Effektive Zero-Trust-Initiativen

Zero Trust vereinfacht das Risikomanagement auf einen einzigen Anwendungsfall: die Beseitigung jeglichen impliziten Vertrauens für Benutzer, Anwendungen und Infrastruktur. Dies erlaubt es Behörden und Unternehmen, ihre IT-Netzwerke und -Umgebungen widerstandsfähiger zu machen. weiter

Microsoft startet Project AirSim

Microsoft Project AirSim ist eine End-to-End-Plattform zur Beschleunigung des autonomen Flugs, mit der Drohnen unter fast realen Bedingungen getestet werden können. weiter

IT-Konsolidierung: Unsicherheiten bei der Migration vermeiden

Konsolidierung und Migration sind sehr komplexe Aufgaben. Was dabei beachtet werden sollte, schildert Bert Skorupski, Sr. Manager, Sales Engineering im Bereich Microsoft Platform Management bei Quest Software, in einem Gastbeitrag. weiter

SysAdmin Day-die Glückwünsche

Heute ist der Tag der Systemadministratoren, die das ganze Jahr hindurch aufopferungsvoll die IT-Infrastrukturen pflegen und dabei oft nur wenig Anerkennung finden. weiter

Cyberresilienz: integrale IT-Sicherheit

IT-Infrastrukturen sollen widerstandsfähig gegen Hackerangriff sein, also Cyberresilienz als integrale IT-Sicherheit aufweisen. Backup spielt dabei eine entscheidende Rolle, erklärt Nevzat Bucioglu, Country Manager DACH bei Infinidat, in einem Gastbeitrag. weiter

Die Rückkehr der Komplettsysteme

Die Komplettsysteme gerieten während der Corona-Pandemie und dem damit verbundenen Dauer-Homeoffice zum Ladenhüter. Jetzt avancieren sie zu den Top-Produkten. weiter

LAPSUS$ unter der Lupe

Die Erpressergruppe LAPSUS$ tauchte Ende letzten Jahres plötzlich in der Cyberszene auf. Sie besteht wohl aus undisziplinierten und erratischen Teenagern, ist aber dennoch sehr erfolgreich. weiter

Google setzt auf Rocky Linux

Rocky Linux ist auf dem Vormarsch. Wenige Tage nach dem Erscheinen von Rocky Linux 9 empfahl Google Cloud Rocky Linux als Ersatz für CentOS 7. weiter

US-Militär will Open Source schützen

Das US-Verteidigungsministerium startet eine SocialCyber Initiative, um hybride KI zum Schutz der Integrität von Open-Source-Code einzusetzen. weiter

Open-Source-Sicherheit: Automatisierung nötig

Open Source ist kein Sicherheitsrisiko, aber Unternehmen müssen die Komplexität solcher Umgebungen in den Griff bekommen, damit sie schnell auf neue Schwachstellen reagieren können. Automatisierung kann helfen. weiter

Die Abgründe des Dark Web

Das Dark Web ist als Paradies für illegale Aktivitäten bekannt. Jeder muss sich der Gefahren dieser dunklen Ecken des Internets bewusst sein, in denen Bedrohungen entstehen können, betont Sandra Rios, Head of LastPass Business, in einem Gastbeitrag. weiter

Entlassungswelle bei IT-Unternehmen

Der Juli ist kein guter Monat für Angestellte im IT-Sektor. Zahlreiche Unternehmen, darunter Microsoft, haben Entlassungen angekündigt. weiter

Maschinenidentitäten unter Beschuss

Es gibt eine Identitätskrise bei Maschinenidentitäten und Bedrohungsakteure nutzen das gezielt aus. Warum Unternehmen auf Maschinenidentitäten reagieren müssen, erläutert Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag. weiter