Suche nach "wenig"

CNAPP als Multifunktionstool der Cloud-Sicherheit

Eine Cloud Native Application ProtectionPlattform (CNAPP) umfasst eine Suite von Security-Tools, die sowohl Sicherheit als auch Compliance verbessert. Rich Campagna, SVP Cloud Protection bei Zscaler, erläutert das Konzept des Schweizer Taschenmessers für Cloud Security in einem Gastbeitrag. weiter

5G und Cybersicherheit

5G bietet viele neue Möglichkeiten, allerdings müssen Unternehmen die Notwendigkeit dedizierter Cyber-Schutzmaßnahmen adressieren, erklärt Andrey Suvorov, Head of KasperskyOS Business Unit bei Kaspersky, in einem Gastbeitrag. weiter

Ausfall bei Cloudflare

Cloudflare hat Probleme, die zu weitreichenden Unterbrechungen bei Online-Diensten und -Plattformen führen. Web-Domains und Anwendungen konnten sich am Dienstagmorgen nicht verbinden, aber das Unternehmen sagt, dass ein Fix implementiert wurde und es die Ergebnisse überwacht. weiter

Der Umstieg auf risikobasierte Cybersicherheit

Die Cyberrisiken werden immer größer. Wie Unternehmen mit dieser Situation umgehen sollten und was risikobasierte Cybersicherheit ist, erklärt Nagi Prabhu, Chief Product Officer, Qualys Inc., in einem Gastbeitrag. weiter

5G als Vernetzungsstandard im Industrial IoT

5G-Campusnetzwerke etablieren sich als Connectivity-Standard für die Betriebsgelände von Industrieunternehmen. Welche Vorteile daraus gegenüber 2G/3G und WiFi für das Industrial IoT entstehen und warum Unternehmen jetzt ihre Connectivity Strategie anpassen sollten, erklärt Carsten Mieth, Senior Vice President, Head of Telecommunications, Media & Technology bei Atos, in einem Gastbeitrag. weiter

KI mit Bewusstsein – nur ein Hype

In der vergangenen Woche hat der Fall des Google-Mitarbeiters Blake Lemoine für Aufsehen gesorgt: Dieser ist suspendiert worden, nachdem er behauptet hatte, die KI-Software Google LaMDA habe Bewusstsein entwickelt. Bei näherer Betrachtung fällt diese gehypte Story in sich zusammen und Google LaMDA fühlt sich eher wie ein typischer Chatbot an. weiter

Adieu Lightning

Das langsame Sterben des iPhone Lightning-Anschlusses steht bevor. Die Frage ist: Wie wird Apple darauf reagieren? weiter

Interpol-Razzia: 2.000 Personen verhaftet

Internationale Polizeibehörden einschließlich der Volksrepublik China haben in einer Razzia 2.000 Personen verhaften und Millionen an Vermögenswerten sichergestellt. weiter

Korruptionsrisiko steigt

Jedes dritte deutsche Unternehmen rechnet mit einem Anstieg des Bestechungs- und Korruptionsrisikos im Jahr 2022, aber Enhanced Due Diligences zu Drittunternehmen sind in Deutschland weniger etabliert als im übrigen Europa. weiter

Readly Testbericht 2022: Erfahrungen und Eindrücke der Leseflatrate für Tausende Magazine und Zeitungen

Im Grunde benötigt der kulturbeflissene Mensch heutzutage kaum mehr als ein Smartphone, Tablet oder Computer, um unterwegs oder zu Hause grenzenlos und digital Musik und Bücher genießen zu können. Aber wie erhält man eine solide Auswahl an Tageszeitungen, Magazinen und Zeitschriften, ohne Dutzende Abos abzuschließen und diverse Anwendungen nutzen zu müssen? Die Antwort lautet heute oft: Readly. Was die Leseflatrate aus Schweden kann, erfahren Sie in unserem Kurz-Test. weiter

NASA startet UAP-Mission

Die NASA will eine Studie über unidentifizierte Luftphänomene (UAPs), besser bekannt als UFOs, durchführen. Die Behörde räumt zwar ein gewisses Reputationsrisiko ein, doch die Studie entspreche voll und ganz dem Auftrag der NASA. weiter

Deutsches Internet mit Mängeln

Die Deutschen nutzen das Web intensiv, aber die Internetgeschwindigkeit, die Sicherheit ihrer Daten und auch der Umgangston im Netz bereiten ihnen Sorgen. weiter

SUSE verbessert Sicherheit

SUSE setzt in der neuesten Version von SUSE Linux Enterprise 15 verstärkt auf Sicherheit. SUSE Linux Enterprise 15 SP4 wird mit der Sicherheitszertifizierung Confidential Computing und SLSA Level 4 Compliant Supply Chain ausgeliefert. weiter

30 Jahre Linux – Ein Rückblick

Wie Linux zum Fundament der Unternehmens-IT geworden ist, schildert Brian Exelbierd, Business Strategist für Communities und Entwickler, Red Hat Enterprise Linux, Red Hat, in einem Gastbeitrag. weiter

Cyberangriffe auf Industrieanlagen

Durchschnittlich fast drei Millionen Euro Schaden richten Cyberangriffe auf industrielle Ziele in Deutschland an. Hacker nehmen gezielt OT-Strukturen ins Visier. weiter

Komplexe Angriffsfläche

Der Attack Surface Threat Report von Palo Alto Networks zeigt, wie komplex es ist, Angriffsflächen abzudecken, weil diese für fast jedes Unternehmen einzigartig sind. Sie sind mit unterschiedlichen Bedrohungen konfrontiert, je nachdem, was sie zu schützen haben, ob es sich um Finanzdaten, geistiges Eigentum, persönliche Daten oder sogar Menschenleben handelt. weiter

Mainframe-Anwendungen modernisieren

Mainframes sind vielerorts gesetzt und gelten als besonders zuverlässig. Die hohen Kosten und der Mangel an Mainframe-Experten bringen aber viele Unternehmen dazu, über eine Modernisierung nachzudenken. Armin M. Warda, FSI EMEA Chief Technologist bei Red Hat, zeigt in einem Gastbeitrag fünf mögliche Methoden auf. weiter

Geschäftliche E-Mails: Liebling der Betrüger

Hacker versuchen immer wieder, mit Business E-Mail Compromise“ (BEC) Betrugsversuche zu starten und sind häufig erfolgreich, schildert Miro Mitrovic, Area Vice President DACH bei Proofpoint, in einem Gastbeitrag. weiter