IP-Insider | News | RSS-Feed

  • Die Wahl der richtigen Speichermedien
    Zunehmende Cyberangriffe erfordern eine moderne, durchdachte Datensicherung, die dafür sorgt, dass eine Organisation nach einem Cyberangriff oder IT-Notfall schnellstmöglich wieder arbeitsfähig ist. Das Stichwort lautet schnelle Betriebswiederherstellung, damit nach einem Desaster-Fall die wesentlichen Betriebsabläufe schnellstens wieder funktionieren.
  • Das VMware-Desaster – Weckruf für die Softwarewelt
    Mit explodierenden Kosten für Kunden, Massenentlassungen und einer aufgezwungenen Lizenzpolitik führt Broadcom den Namen VMware sukzessive in die Bedeutungslosigkeit. Ein schockierendes Beispiel und Mahnung zugleich – auch auf Kundenseite ist ein Umdenken überfällig.
  • Avaya verbessert Customer Experience und Unified Communication
    Avaya vereinheitlicht seine Plattform für Customer-Experience-Lösungen. Zeitgleich richtet das Unternehmen sein Unified-Communication-Portfolio neu aus und kündigt eine Suite an, die nahtlose Kommunikations- und Kollaborationserlebnisse ermöglichen soll.
  • Mehr Reichweite für Stromversorgung und Vernetzung von Edge-Geräten
    Mit GigaREACH XL von CommScope sollen Kunden Geräte jenseits der 100-Meter-Grenze mit einem einzigen Kabel anschließen und mit Storm versorgen können, ohne bestehende Dienste zu stören. Zusätzliche optische Geräte, PoE-Extender oder Telekommunikationsräume seien überflüssig.
  • Cisco patcht kritische Sicherheitslücken
    Cisco stellt für verschiedene Produkte Updates bereit, die kritische Sicherheitslücken schließen. Angreifer können durch die Lücken komplette WLAN-Infrastrukturen lahmlegen. Die Installation ist daher dringen.
  • Open Source Network Resource Monitoring mit Munin
    Munin ist ein leistungsstarkes Netzwerk-Monitoring-Tool, das auf der Client-Server-Architektur basiert. Es ermöglicht Administratoren, Ressourcen und Dienste in Netzwerken zu überwachen. Wir zeigen in diesem Beitrag Möglichkeiten für das Tool und geben Praxis-Tipps.
  • Der Technologiebranche droht der Verlust von Frauen
    Wie der Women in Tech Report von Skillsoft zeigt, denken 31 Prozent der Frauen in der Tech-Branche darüber nach, das Unternehmen in den nächsten zwölf Monaten zu verlassen. Hauptgründe sind der Mangel an Führung und Weiterbildung sowie der Wunsch nach besserer Bezahlung.

Security-Insider | News | RSS-Feed

  • Antispam-Richtlinie in Microsoft 365 definieren
    Admins können im Microsoft 365 Admin Center zentral Richtlinien für den Spamschutz definieren. Dadurch lassen sich die Mitarbeiter vor Spam und Phishing-Attacken schützen. Die Einrichtung erfolgt über Microsoft 365 Defender.
  • Network Incident Detection and Response mit KI-Steuerung
    Cato Networks erweitert seine SASE-Cloud-Plattform um Tools für Network Incident Detection and Response: „Network Stories für Cato XDR“ könne mit KI-Unterstützung sofort registrieren, wenn in einem Kundennetzwerk Ausfälle auftreten, und unmittelbar die Ursachen analysieren.
  • Varonis Threat Labs findet Lücken zum Datendiebstahl in SharePoint
    Sicherheitsforscher bei Varonis Threat Labs haben zwei Möglichkeiten identifiziert, wie Angreifer Audit-Protokolle umgehen und Downloads von SharePoint verheimlichen können. Das sind die Hintergründe dazu.
  • Risiken und Chancen für Software-Lieferketten in Deutschland
    Ein neuer Bericht von JFrog beleuchtet basierend auf einer Analyse von Nutzungsdaten, einer Untersuchung von Schwachstellen (CVEs) und einer globalen Fachumfrage, die gegenwärtigen Risiken und Potenziale der Software Supply Chain (SSC) für Unternehmen in Deutschland und weltweit.
  • Kritische Schwachstellen in Firewalls ermöglichen Root-Zugriff
    Das BSI warnt vor kritischen Sicherheitslücken in Firewalls von Palo Alto Networks. Cyberkriminelle greifen aktuell die Firewalls an, um Root-Zugriff zu erhalten.
  • Patch von 0patch schließt bekannte Windows-Lücke
    Die Lücke CVE-2024-21320 ermöglicht Angreifern NTLM-Anmelde­informationen aus Windows auszulesen. ACROS-Security stellt über 0patch einen Patch zur Verfügung, der die Lücke schließt.
  • Cyberkriminelle nutzen vor allem Remote-Dienste
    Sophos hat in seinem aktuellen Active Adversary Report für das erste Halbjahr 2024 aufgezeigt, dass Angreifer in 90 Prozent aller Fälle über Remote-Dienste wie RDP in Netzwerke eingedrungen sind.
  • Wie sicher sind KI-Modelle?
    Die rasante Entwicklung von Generative Pre-trained Transformers (GPT) und künstlicher Intelligenz (KI) treibt Innovationen in der Technologiebranche voran und eröffnet ihr neue Horizonte. Die Veränderungen in der Kommunikation und anderen Unternehmensabläufen durch den Einsatz von GPT-Modellen sind evident.