Russlands schwacher Firewall
Russland scheint im Informationskrieg mit der Ukraine zu unterliegen, weil es zu sehr auf offenkundige Lügen setzt und auch technologisch in der Hinterhand ist. weiter
Russland scheint im Informationskrieg mit der Ukraine zu unterliegen, weil es zu sehr auf offenkundige Lügen setzt und auch technologisch in der Hinterhand ist. weiter
Nur mit entsprechender Büroausstattung lassen sich gesundheitliche Schäden langfristig vermeiden. Mit einem gut durchdachten Raumkonzept, das z. B. den Wechsel der Arbeitsposition ermöglicht, wird die Gesundheit der Mitarbeitenden gefördert. weiter
Big-Data-Analysen sollen Unternehmen umsetzbare Erkenntnisse liefern. Pure Storage zeigt sechs Möglichkeiten, wie Unternehmen mit schnelleren Daten die betriebliche Effizienz steigern und die Kosten senken. weiter
Die Sicherheitsgefahren für mobile Geräte und Macs nehmen zu. Festgestellt wurden die Mac-Malware-Familien Cimpli, Pirrit, Imobie, Shlayer und Genieo. weiter
Im Cyberkrieg zwischen Russland und Ukraine warnen Sicherheitsexperten westliche Unternehmen vor weiteren Cyberattacken. weiter
Chester Wisniewski, Principal Research Scientist bei Sophos, blickt zurück auf die Geschichte der Aktivitäten des russischen Staates im Cyberumfeld. weiter
Die Vereinbarung erfolgt rund 100 Tage nach der Abspaltung von IBM. Kyndryl verfügt über ähnliche Abkommen mit Microsoft, SAP und VMware. weiter
Seit wenigen Stunden ist der Konflikt zwischen Russland und Ukraine zu einem heißen Krieg eskaliert. Aus diesem Anlass zeichnet Palo Alto Networks ein konzeptionelles Bild eines geopolitischen Cyberkonfliktes. weiter
Unified Endpoint Management (UEM) ist dringend erforderlich, um die Situation der Informationstechnologie in Bildungseinrichtungen zu verbessern, erläutert Timo Weberskirch, EMEA Sales Engineering Team Lead bei Quest Software, in einem Gastbeitrag. weiter
Die Video-Meetings dienen als erweiterte Kommunikationsform im Rahmen des Business E-Mail Compromise. Betrüger nutzen unter anderem Standbilder von Führungskräften und gefälschtes Audio, um Zahlungen zu ihren Gunsten zu veranlassen. weiter
Veritas hat heute die neue Version NetBackup 10 sowie autonome, Cloud-optimierte Lösungen vorgestellt. Ziel ist eine einfachere Datenverwaltung und besserer Schutz vor Ransomware und anderen Bedrohungen. weiter
ERP-Systeme sind das Herzstück eines Unternehmens. Aber die alten Paradigmen haben ausgedient und Low-Code sowie neue Datenbanktechnologien haben das Potential, ERP grundlegend zu verändern, betont Karl Gerber, CEO Step Ahead GmbH, in einem Gastbeitrag. weiter
Wenn Mitarbeiter ohne Wissen der IT-Abteilung eigene Software einsetzen, entsteht eine Schatten-IT. Nadine Riederer, CEO bei Avision erklärt in einem Gastbeitrag, warum diese unkontrollierte Software eine akute Gefahr ist und welche Maßnahmen Unternehmen dagegen ergreifen müssen. weiter
Wie die Automatisierung von Anwendungskonnektivität und Sicherheitsrichtlinien in hybriden IT-Umgebungen den geschäftlichen Alltag erleichtert, erklärt Jade Kahn, Chief Marketing Officer AlgoSec, in einem Gastbeitrag. weiter
Angriffe von Cyberkriminellen sind längst keine Seltenheit mehr. Immer häufiger liest oder hört man von neuen Attacken, die sich gegen sensible Systeme von Unternehmen oder gegen sogenannte KRITIS richten. Letzteres bezeichnet kritische Infrastrukturen, zu denen beispielsweise Energieversorger oder auch Krankenhäuser gehören. weiter
Amazon Web Services (AWS) rät Entwicklern dazu, Infrastruktursoftware auf der Programmiersprache Rust aufzubauen vor allem wegen der hohen Energieeffizienz. weiter
Große Informationsmengen auf dem Data Layer erfordern zuverlässige Betriebsumgebungen. Outsourcing ist dafür eine elegante Lösung. weiter
In den Systemvoraussetzungen empfiehlt Microsoft sogar 16 GByte Arbeitsspeicher. Außerdem schließt Microsoft günstige Systeme beispielsweise mit Celeron-Prozessoren aus. weiter
Passwörter sind immer noch die am häufigsten eingesetzte Authentifizierungsmethode. Wie die Sicherheit der Passwörter verbessert werden kann, schildert Benjamin Richter, Geschäftsführer der digital compliant GmbH, in einem Gastbeitrag. weiter
Die Ukraine-Krise hat deutlich gemacht, dass Cyberkrieg schon längst Realität ist. Die derzeitige Situation und Möglichkeiten zur Deeskalation schildert Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag. weiter