Login-Versuche mit gestohlenen Zugangsdaten

Identitätsdiebstahl ist ein großes Problem für Unternehmen, das durch den sorglosen Umgang mit Passwörtern noch verstärkt wird. Gestohlene Anmeldedaten laden zum Missbrauch ein, berichtet Sven Kniest, Vice President Central & Eastern Europe bei Okta, in einem Gastbeitrag. weiter

IT-Security unter Druck

Personalmangel, Budgetprobleme und die zunehmende Raffinesse von Cyberangriffen bereiten den Sicherheitsverantwortlichen große Kopfschmerzen. weiter

Zukunft der Healthcare

Wie ein Krankenhaus zukunftsfähig wird, zeigt die Universitätsmedizin Essen. Der Weg zum smarten Hospital ist machbar, erläutert Jens Kögler, Healthcare Industry Director EMEA bei VMware, in einem Gastbeitrag. weiter

Daten als Inspirationsquelle

Die Werbebranche setzt verstärkt auf neue Technologien und nutzt Daten als Inspirationsquelle, um den gestiegenen Ansprüchen der Verbraucher gerecht zu werden. weiter

Migration in der Warteschleife

Warum der Umzug der ERP-Lösungen in die Cloud immer noch auf der Stelle tritt. Ein Gastbeitrag von Anna Medkouri, ISG. weiter

4G- und 5G-PMNs senken Netzwerkkosten

Unternehmen können die Leistung, Produktivität und Sicherheit verbessern und gleichzeitig die Netzwerkkosten senken, indem sie 4G- und 5G- Private Mobile Networks (PMN) für bestimmte Anwendungsfälle nutzen. weiter

Security in der Digitalen Transformation

Mehr als die Hälfte der Unternehmen in Deutschland wollen Finanzhilfen, die sie im Rahmen des Aufbau- und Resilienzplans der EU erhalten, in die Sicherheit investieren. weiter

Ransomware: Angriffe über Remote Dienste

Ransomware, Loader, Stealer, Zero-Day-Exploits, Cyberkrieg, Spionage: Die Cyber-Bedrohungen bleiben auch 2022 bestehen - und die Bedrohungsakteure werden immer geschickter und heimlicher. weiter

Windows 11: Neue Funktionen

Microsoft stellt die ersten neuen Funktionen für Windows 11 im Rahmen seiner neuen Veröffentlichungsmethode vor. Geplant sind Datei-Explorer mit Registerkarten, vorgeschlagene Aktionen, der Taskleistenüberlauf und die neue Option zur Freigabe von Geräten in der Nähe. weiter

Wie Workation gelingen kann

Arbeit mit Meerblick, die Kombination aus Urlaub und kreativer Tätigkeit, auf Denglish Workation, liegt im Trend. Aber immer an die Sicherheit und die Konnektivität denken, fordert Nathan Howe, VP of Emerging Technology bei Zscaler, in einem Gastbeitrag. weiter

Veraltete Security-IT nutzt wenig

Securitylösungen von 2010 sind in der Hälfte der Unternehmen heute noch im Einsatz. Man könnte meinen, diese Unternehmen ignorieren vorsätzlich die damit verbundenen Risiken. Denn wie soll IT, die für völlig andere Herausforderungen entwickelt wurden, heute wirksamen Schutz bieten, fragt Wolfgang Huber, Deutschland-Chef bei Cohesity in einem Gastbeitrag. weiter

GandCrab bedroht Deutschland

Die Ransomware GandCrab dominiert in Deutschland, Österreich und der Schweiz die ESET Erkennungsstatistiken. Nahezu jeder vierte Ransomware-Fund geht auf GandCrab zurück. weiter

IBM integriert Red Hat Storage

IBM wird die Red Hat Storage-Produkte und das Personal der Red Hat Associate-Teams in die IBM Storage Business Unit aufnehmen, um eine konsistente Anwendungs- und Datenspeicherung in der lokalen Infrastruktur und der Cloud zu ermöglichen. weiter

Debian Linux mit proprietärer Firmware

Debian Linux wird in der nächsten Version Bookworm proprietäre Treiber und Firmware enthalten, anstatt vollständig aus freier Software zu bestehen. weiter

Kunst per KI

Eine neue KI-gestützte Generation von Bildgeneratoren wie Midjourney und Dall-E wühlt die Kunstszene auf. Kommerzielle Stock Fotos könnten bald überflüssig werden und für das Marketing ergeben sich ungeahnte Möglichkeiten. weiter

Neue Betas für Red Hat Enterprise Linux

Red Hat verbessert mit den Betas von Red Hat Enterprise Linux RHEL 8.7 und 9.1 seine Sicherheits- und Entwicklerfähigkeiten. Die neuen Funktionen und Verbesserungen sorgen für Konsistenz und mehr Sicherheit auf der Grundlage der offenen Hybrid-Cloud. weiter