Russlands schwacher Firewall

Russland scheint im Informationskrieg mit der Ukraine zu unterliegen, weil es zu sehr auf offenkundige Lügen setzt und auch technologisch in der Hinterhand ist. weiter

Kosten senken mit Big-Data-Analysen

Big-Data-Analysen sollen Unternehmen umsetzbare Erkenntnisse liefern. Pure Storage zeigt sechs Möglichkeiten, wie Unternehmen mit schnelleren Daten die betriebliche Effizienz steigern und die Kosten senken. weiter

Mac-Malware auf dem Vormarsch

Die Sicherheitsgefahren für mobile Geräte und Macs nehmen zu. Festgestellt wurden die Mac-Malware-Familien Cimpli, Pirrit, Imobie, Shlayer und Genieo. weiter

Unified Endpoint Management in Schulen und Universitäten

Unified Endpoint Management (UEM) ist dringend erforderlich, um die Situation der Informationstechnologie in Bildungseinrichtungen zu verbessern, erläutert Timo Weberskirch, EMEA Sales Engineering Team Lead bei Quest Software, in einem Gastbeitrag. weiter

FBI warnt vor Online-Betrug per gefälschten Videokonferenzen

Die Video-Meetings dienen als erweiterte Kommunikationsform im Rahmen des Business E-Mail Compromise. Betrüger nutzen unter anderem Standbilder von Führungskräften und gefälschtes Audio, um Zahlungen zu ihren Gunsten zu veranlassen. weiter

Veritas führt NetBackup 10 ein

Veritas hat heute die neue Version NetBackup 10 sowie autonome, Cloud-optimierte Lösungen vorgestellt. Ziel ist eine einfachere Datenverwaltung und besserer Schutz vor Ransomware und anderen Bedrohungen. weiter

Ein neues ERP-Zeitalter wird eingeläutet

ERP-Systeme sind das Herzstück eines Unternehmens. Aber die alten Paradigmen haben ausgedient und Low-Code sowie neue Datenbanktechnologien haben das Potential, ERP grundlegend zu verändern, betont Karl Gerber, CEO Step Ahead GmbH, in einem Gastbeitrag. weiter

Gefährliche Schatten-IT

Wenn Mitarbeiter ohne Wissen der IT-Abteilung eigene Software einsetzen, entsteht eine Schatten-IT. Nadine Riederer, CEO bei Avision erklärt in einem Gastbeitrag, warum diese unkontrollierte Software eine akute Gefahr ist und welche Maßnahmen Unternehmen dagegen ergreifen müssen. weiter

Sichere und schnelle Anwendungsbereitstellung

Wie die Automatisierung von Anwendungskonnektivität und Sicherheitsrichtlinien in hybriden IT-Umgebungen den geschäftlichen Alltag erleichtert, erklärt Jade Kahn, Chief Marketing Officer AlgoSec, in einem Gastbeitrag. weiter

Penetrationstest: Sieben Gründe für die Sicherheitsmaßnahme

Angriffe von Cyberkriminellen sind längst keine Seltenheit mehr. Immer häufiger liest oder hört man von neuen Attacken, die sich gegen sensible Systeme von Unternehmen oder gegen sogenannte KRITIS richten. Letzteres bezeichnet kritische Infrastrukturen, zu denen beispielsweise Energieversorger oder auch Krankenhäuser gehören. weiter

AWS setzt auf Rust

Amazon Web Services (AWS) rät Entwicklern dazu, Infrastruktursoftware auf der Programmiersprache Rust aufzubauen vor allem wegen der hohen Energieeffizienz. weiter

Data Layer Management und Outsourcing

Große Informationsmengen auf dem Data Layer erfordern zuverlässige Betriebsumgebungen. Outsourcing ist dafür eine elegante Lösung. weiter

Fünf Tipps für das perfekte Passwort

Passwörter sind immer noch die am häufigsten eingesetzte Authentifizierungsmethode. Wie die Sicherheit der Passwörter verbessert werden kann, schildert Benjamin Richter, Geschäftsführer der digital compliant GmbH, in einem Gastbeitrag. weiter

Cyberkrieg bedeutet Kontrollverlust

Die Ukraine-Krise hat deutlich gemacht, dass Cyberkrieg schon längst Realität ist. Die derzeitige Situation und Möglichkeiten zur Deeskalation schildert Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag. weiter