Alle News

Eingehender Newsletter

Immer bestens informiert: Abonnieren Sie jetzt den Newsletter IT-SICHERHEIT

Bleiben Sie stets auf dem aktuellen Stand mit unserem IT-SICHERHEIT-Newsletter, der Sie zweimal im Monat über die neuesten Entwicklungen, Bedrohungen und Schutzmaßnahmen im Bereich...

Betriebstechnologie

Digitalisierung mit Cybersecurity

Herkömmliche IT-Security reicht für den Schutz der OT nicht. Eine konsolidierte IT/OT-Strategie basiert auf dem tiefgehenden Verständnis der OT-Infrastrukturen und ihrer Automatisi...

Deduplizierung

Wie softwarebasierte Deduplizierung das Datenmanagement optimiert

Bei der Auswahl einer softwarebasierten Deduplizierungslösung sind verschiedene Faktoren zu berücksichtigen. Die Kompatibilität mit der bestehenden IT-Infrastruktur, einschließlich...

Ein futuristisches digitales Kunstwerk zeigt einen leuchtend blauen Kreis, der von komplizierten schaltkreisartigen Mustern und schwebenden geometrischen Formen umgeben ist und die Mission des CSK SUMMIT verkörpert, die Sicherheit kritischer Infrastrukturen in einer Hightech-Science-Fiction-Atmosphäre aus leuchtenden Neonlinien und einer eleganten, virtuellen Umgebung zu verbessern.

CSK Summit verhilft kritischen Infrastrukturen zu mehr Sicherheit

Betreiber kritischer Infrastrukturen müssen besondere gesetzliche Anforderungen erfüllen. Wie lassen sich diese erfüllen? Wie können betroffene Unternehmen eine Angriffserkennung „...

Ein leuchtendes Schildsymbol mit einem Schloss in der Mitte, umgeben von digitalen Schaltkreisen und Binärcodes, steht für Cybersicherheit und Datenschutz. Die Szene spiegelt den Innovationsgeist der Neuen Cyberkonferenz wider und bietet praktische Tools und Konzepte.

Neue Cyberkonferenz bietet praxisrelevante Tools und Konzepte

Keine Reden, keine Podiumsdiskussionen, keine gesellschaftlichen Debatten über den Stand der Cybersecurity – stattdessen Konzentration auf Umsetzung, Tools und konkrete Arbeitshilf...

Die Nahaufnahme einer Laptop-Tastatur mit überlagertem digitalem Code und Binärzahlen erinnert an Hightech und Cybersicherheit. Das Bild unterstreicht die IT-Komplexität und vermittelt ein Gefühl digitaler Komplexität und komplexer Datenanalyse.

IT-Komplexität torpediert IT-Wirtschaftlichkeit

Hybride und dezentrale Arbeitsformen verbessern die Herausforderungen bei der Verwaltung verteilter IT-Umgebung. 81 Prozent der IT-Fachleute sind der Meinung, dass sich das in den ...

Zu sehen ist ein Server-Rack voller ordentlich angeordneter blauer Kabel. Der Text „SSH“ und ein Vorhängeschloss-Symbol sind deutlich zu sehen und verdeutlichen den hohen Sicherheitsaspekt des Secure Shell-Protokolls.

Kommentar: SSH-Schlüssel in GitLab

HTTPS zeigt sich wenig nutzerfreundlich, wenn es darum geht, Git-Befehle an GitLab zu senden. SSH-Schlüssel könnten in GitLab eine gute Alternative für HTTPS und simple Passwortver...

Eine Person steht mit den Händen in den Hüften und blickt auf eine riesige weiße Wand. Darüber prangt „TRANSFORMATION“ neben einem handgezeichneten Fortschrittsbalken, der zu 75 % gefüllt ist und den Fortschritt von 0 % auf 100 % symbolisiert – eine Reise, die an die Weiterentwicklung des Security Service Edge (SSE) erinnert.

Security Service Edge (SSE) lässt Netzwerkwelt hinter sich

Durch die Pandemie waren Unternehmen in zuvor nicht gekannter Weise gezwungen, ihre IT-Landschaften anvneue Bedingungen anzupassen. Doch welche der althergebrachten Infrastrukture...