Perforce kauft Puppet
Perforce erwirbt den DevOps-Anbieter Puppet. Der Kauf soll bis Ende des zweiten Quartals 2022 für einen unbekannten Preis von statten gehen. weiter
Perforce erwirbt den DevOps-Anbieter Puppet. Der Kauf soll bis Ende des zweiten Quartals 2022 für einen unbekannten Preis von statten gehen. weiter
Fast zeitgleich mit IDC hat auch Gartner seine Einschätzung der PC-Verkäufe abgegeben. Die gemeldeten Zahlen unterscheiden sich etwas. weiter
Laut den Marktforschern von IDC verlangsamten sich die PC-Lieferungen nach zwei Jahren starken Wachstums im ersten Quartal 2022. weiter
Die Software von TeamViewer erlaubt es künftig, Video- und Audiostreams in Echtzeit auf mehrere mit Drohnen verbundene Endgeräte zu übertragen. weiter
Conrad Electronic zieht sich weitgehend aus dem stationären Handel für Privatkunden zurück und will in erster Linie Sourcing-Plattform sein. weiter
Es gibt eine neue Linux-Desktop-Distribution. Obwohl sich Cutefish OS noch in der Beta-Phase befindet, hat die auf Debian aufbauende Linux-Variante bereits viel Aufmerksamkeit erregt. weiter
Wenn Mitarbeiter auf eigene Faust zum Cyberkrieger werden wollen, kann das die Unternehmenssicherheit ebenso gefährden wie traditionelle Insider- und externe Bedrohungen, berichtet Andreas Riepen, Regional Sales Director Central Europe bei Vectra AI, in einem Gastbeitrag. weiter
Viele Nutzer haben gute Erfahrungen mit Windows 10 Pro gemacht. Windows 11 ist noch nicht so weit und bereitet vielen Leuten Kopfschmerzen. Auf die Frage nach einem Downgrade lautet technisch gesehen die Antwort: „Ja, aber es gibt einen Haken". weiter
Der Missbrauch von Maschinenidentitäten nimmt zu. Kevin Bocek, Vice President, Security Strategy & Threat Intelligence bei Venafi, schildert in einem Gastbeitrag die Gefahren und Wege zur Abwehr. weiter
Die Anforderungen an einen Einsteiger in die Cybersicherheit entsprechen derzeit eher denen an einen Fortgeschrittenen. Analystin Allie Mellen, Forrester Research, gibt in einem Gastbeitrag eine Übersicht über das Rollenprofil von Sicherheitsanalysten. weiter
Die CentOS Distribution Rocky Linux ist künftig in der Google Cloud verfügbar. Google und CIQ sorgen für professionellen Support. weiter
NetApp kündigt die Übernahme von Instaclustr an, einer Plattform für die Bereitstellung und das Management von Open-Source-Daten- und Workflow-Applikationen als Service. weiter
Die Cyberkriminellen setzen weiterhin auf Phishing und bekannte Schwachstellen. Sie verschlüsseln Netzwerke und drohen mit der Veröffentlichung zuvor kopierter Daten. weiter
Das Gericht räumt dem Schutz der Privatsphäre gemäß der Charta der Grundrechte der EU einen höheren Stellenwert ein. Eine allgemeine Vorratsdatenspeicherung hält das Gericht bei Bedrohungen der Nationalen Sicherheit für möglich. weiter
Microsoft führt für seine Unternehmenskunden einen automatischen Windows- und Office-Software-Update-Service ein, der den Patch Tuesday ablösen soll. weiter
Kleine und mittlere Unternehmen sind zunehmend Supply-Chain-Attacken ausgesetzt. Diese Situation beleuchtet Jörg von der Heydt, Regional Director DACH bei Bitdefender, in einem Gastbeitrag. weiter
VMware warnt vor kritischem Fehler bei der Remotecodeausführung in Workspace ONE Access. Andere schwerwiegende Sicherheitslücken wurden behoben. weiter
Multi-Cloud-Umgebungen für Applikationsvorhaltung, die Digitalisierung von Produktionsumgebungen, hybrides Arbeitsumfeld mit der Notwendigkeit für den Remote-Zugriff auf Anwendungen: Zero Trust Network Access ist dabei sehr hilfreich, argumentiert Nathan Howe, Vice President of Emerging Technology bei Zscaler, in einem Gastbeitrag. weiter
Die Digitalisierung verzeichnet rasante Entwicklungen und gerade die jüngeren Verbraucher lieben es, die neusten Errungenschaften der Technik auszuprobieren. Umso wichtiger ist es, dass Akteure im E-Commerce den Anschluss nicht daran verlieren. weiter
Die Gruppe setzt nun auch auf gestohlene Anmeldedaten und RDP-Verbindungen. Dabei kommt eine neue, auf PowerShell basierende Backdoor zum Einsatz. weiter