Fachartikel

cyber gerd altmann auf pixabay

Entschlüsselung machbar

10. November 2022

Opfer der RanHassan-Ransomware können ab sofort ihre Daten mit einem universellen Bitdefender-Dekryptor wieder entschlüsseln. Damit stellt Bitdefender mittlerweile 22 Dekryptoren zur Verfügung. Die Möglichkeit, Daten eigenhändig wieder zu… Mehr lesen

titel bild

Es bedarf OT-spezialisierter Lösungen

9. November 2022

Vor einem Jahrzehnt beschäftigten sich die meisten deutschen Industrieunternehmen und Betreiber kritischer Infrastrukturen (KRITIS) mit IT-Sicherheit, aber weniger mit der Sicherung ihrer Betriebstechnik (OT). Heute ist das Umfeld… Mehr lesen

adobestock lob photon photo

IoT und die Cloud-orchestrierten Subscriptions

8. November 2022

Von der Idee bis zur Umsetzung einer Digitalisierungsstrategie haben Unternehmen große technologische Hürden zu meistern, schon allein, um die Edge-Logik in Ihren Geräten, Maschinen oder Anlagen zu gestalten.… Mehr lesen

adobestock lob sergey nivens

Eindämmung von Code-Injektion-Attacken

2. November 2022

Code-Injektion ist eine Angriffstechnik, die von Angreifern häufig eingesetzt wird, um über anfällige Anwendungen die Ausführung von beliebigem Code auf den Rechnern der Opfer zu starten. Im letzten… Mehr lesen

adobestock lob miklyxa

Das Thema Nachhaltigkeit erreicht die Rechenzentren

27. Oktober 2022

Allein der Umstieg von traditionellen 3-Tier-RZ-Strukturen auf hyperkonvergente Infrastrukturen (HCI) verspricht eine Reduzierung der Energiekosten um 27 Prozent und eine deutliche Verringerung des CO2-Fußabdrucks der Rechenzentrumsressourcen. Zu diesen… Mehr lesen

wolken lynn greyling pixabay

Die Schatten-Cloud gehört eingedämmt

21. Oktober 2022

Wolken werfen Schatten –das gilt auch für die Cloud im IT-Umfeld. Mithilfe von FinOps lassen sich versteckte Kosten – und Risiken – ans Licht bringen, kontrollieren und eindämmen.… Mehr lesen