Obwohl 97 Prozent der IT-Manager beabsichtigen, ihre Cloud-Umgebungen im kommenden Jahr zu erweitern, stoßen sie auf erhebliche Hindernisse. Laut einem aktuellen Bericht benennen 3...
Wie eine Compliance-Katastrophe vermeidbar ist
Die Speicherung von Daten wird immer komplexer, und es wird für viele Organisationen zunehmend schwieriger, alle Vorschriften einzuhalten. Besonders in stark regulierten Branchen i...
Immer bestens informiert: Abonnieren Sie jetzt den Newsletter IT-SICHERHEIT
Bleiben Sie stets auf dem aktuellen Stand mit unserem IT-SICHERHEIT-Newsletter, der Sie zweimal im Monat über die neuesten Entwicklungen, Bedrohungen und Schutzmaßnahmen im Bereich...
Ernüchterung in der Cloud
Der Hype um Cloud-Computing war enorm, aber heute erkennen viele Unternehmen, dass die versprochenen Kosteneinsparungen oft ausbleiben und Abhängigkeiten von Hyperscale-Anbietern e...
Kritische Schwachstellen in der Friend.tech-Plattform
Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point Software Technologies, hat in der Friend.tech WEB3-Plattform ernsthafte Sicherheitslücken identifizier...
Wie softwarebasierte Deduplizierung das Datenmanagement optimiert
Bei der Auswahl einer softwarebasierten Deduplizierungslösung sind verschiedene Faktoren zu berücksichtigen. Die Kompatibilität mit der bestehenden IT-Infrastruktur, einschließlich...
Studie: Software-Lieferkette ist das größte Sicherheitsrisiko
Laut einer aktuellen Studie hat sich das Verständnis für die Sicherheitsrisiken der Cloud in den vergangenen zwölf Monaten verbessert. Indes bereiten den Security-Teams zahlreiche ...
Keine echte Cloud-Sicherheit ohne Agenten
Die Security-Branche hat seit geraumer Zeit über die Vor- und Nachteile von IT-Sicherheit mit oder ohne Software-Agenten diskutiert. Endlich scheint diese endlose Debatte ein Ende ...