Fachartikel

adobestock lob shock

Nach Malware-Angriff wieder auf Kurs

7. Oktober 2022

Immer häufiger werden Unternehmen Opfer von sogenannten Malware-Angriffen, welche monatelang unentdeckt bleiben können. In dieser Zeit stehlen, beschädigen und zerstören Cyber-Kriminelle Daten, verschlüsseln diese, sodass Unternehmen nicht mehr… Mehr lesen

adobestock lob chansom pantip

Unternehmen sollten schon jetzt handeln

6. Oktober 2022

Das 2025 in Kraft tretende Barrierefreiheitsstärkungsgesetz für Software-Produkte und Internet-Angebote fordert von Unternehmen schon jetzt konkretes Handeln. Dafür gehören die Auswirkungen des Gesetzes erklärt. (mehr …) Mehr lesen

adobestock lob gorodenkoff

Die Zukunft der Cloud ist dezentral

29. September 2022

Die Zeiten zentraler und proprietärer Cloud-Lösungen sind vorbei. Dochwas sind die wichtigsten Gründe dafür und wie lassen sich die Voraussetzungen für eine durchgängige dezentrale Cloudifizierung erklären? (mehr …) Mehr lesen

consol b

Möglichst identische Produktions- und Testumgebung

27. September 2022

Continuous Integration, Continuous Delivery und Continuous Deployment sind gängige Methoden, um die Bereitstellung von Software zu automatisieren. CI/CD-Pipelines bilden einen zentralen Bestandteil dieser komplexen Prozesse. Um eine höchstmögliche… Mehr lesen

adobestock lob yingyaipumi

Zusammenführen der relevanten Infos entscheidet

22. September 2022

Cyber-Angriffe in Echtzeit aufdecken und stoppen –dieser Aufgabe hat sich Indevis Managed Detection and Response verschrieben. Dazu bietet das Tool eine skalierbare, flexible Zweigstellenvernetzung mit vollständig integrierter Security.… Mehr lesen

adobestock editorial use only lob jaiz anuar

Details einer schweren Sicherheitslücke

20. September 2022

Bereits im August 2022 identifizierte das Protect Team von Vectra einen Angriffspfad, der es Kriminellen mit Zugriff auf das Dateisystem ermöglicht, Berechtigungsnachweise für jeden angemeldeten Benutzer von Microsoft… Mehr lesen