Suche
vparthier

vparthier

DCIM oder Monitoring?

Rechenzentrum shutterstock 1062915392 TL

„Der Betrieb eines Rechenzentrums braucht eine DCIM-Lösung.“ Ist das so? Oder geht es manchmal auch einfacher, günstiger und vor allem effizienter? DCIM-Lösungen (Data Center Infrastructure Management) sind Systeme, die in Rechenzentren eingesetzt werden, um die Infrastruktur, sprich IT-Geräte, Gebäudetechnik, Stromversorgung, Temperatur und Platz zu überwachen, zu steuern und zu verwalten.

Wie gut ist die externe Cybersicherheitslage Ihres Unternehmens?

Cyber Security, Cybersicherheitslage, Cybersicherheit

Wenn Cyberkriminelle einen Angriff auf ein Unternehmen planen, sehen sie sich zuerst dessen Online-Präsenz an. Sie können Ihrem Unternehmen großen Schaden zufügen, und zwar auch von außen. Damit dieses Unglück erst gar nicht eintritt, ist eine External Attack Surface Management (EASM)-Plattform hilfreich. Damit können externe Angriffsflächen aufgeräumt und für Hacker so unattraktiv wie möglich gemacht werden.

Intelligentes Investieren mit KI: Wie ChatGPT die Kryptobranche verändert

KI, künstliche Intelligenz, ChatGPT

Das neue Programm ChatGPT, welches auf Künstlicher Intelligenz basiert und eigenständig Texte erstellt, erhält derzeit viel Aufmerksamkeit. Schon jetzt wird es von 100 Millionen Menschen zu verschiedensten Zwecken genutzt. In vielen Branchen ist das Programm eine Bereicherung, jedoch bringt es auch viele Veränderungen mit sich. So revolutioniert ChatGPT beispielsweise aktuell auch den Kryptomarkt.

Bildungssektor im Fadenkreuz Cyberkrimineller

Cyber Crime, Bildungssektor

Der Bildungssektor ist nach wie vor sehr anfällig, da Ransomware-Schadensseiten weiterhin Lehranstalten aus aller Welt angreifen. IT-Teams, die in diesen Einrichtungen tätig sind, stehen oft vor der Herausforderung, dass eine Vielzahl von Mitarbeitern, Studenten und Auftragnehmern ihre Netzwerke regelmäßig nutzen.

Phishing bleibt die größte Gefahr für deutsche Unternehmen

Email Security, Phishing

Der Cybersecurity-Experte Mimecast hat seinen siebten jährlichen Lagebericht zur globalen E-Mail-Sicherheit veröffentlicht. Auch wenn das Bewusstsein für Cyberrisiken sowohl bei Angestellten, als auch in der Chefetage stetig zunimmt, bleiben immer raffinierter werdende Phishing-Angriffe die größte Bedrohung für Unternehmen in Deutschland.

Das „Metaverse“ – abseits des Hypes

Metaversum, Metaverse

Das Metaverse spaltet weiterhin die Gemüter: die Metaverse-Jünger à la Zuckerberg prognostizieren eine alles verändernde Revolution. Die zurückhaltenden Skeptiker belächeln dies als überzogenen Hype und sehen im Metaverse eher eine bunte Spielwiese für Tech-Nerds. Nicht wenige sehen das Metaverse noch deutlich kritischer und verbinden es mit dystopischen Zukunftsszenarien.

Immer neue Tarnmethoden

Tarnmethoden

Cyberbedrohungen sind wie eine Art Versteckspiel, leider nur eine der gefährlichen Art. In diesem Artikel zeigen wir einige Aspekte von Tarnmethoden, die es Verbrechern ermöglichen, die Verteidigung klassischer Cybersicherheitslösungen zu durchdringen und nahezu ohne forensische Indizien verheerende Schäden anzurichten.

Schutz vor Cyberangriffen

Cyber Attack, Cyberangriffe

Angreifer finden immer neue Angriffslücken und -ziele, die IT antwortet mit immer neuen Tools. Da ist es gar nicht so einfach, den Überblick zu behalten. Mit welchen Methoden kann man sich am besten schützen? Am besten man geht systematisch an das Problem heran und arbeitet die Angiffsvektoren Punkt für Punkt ab. Nachfolgend acht der häufigsten und wichtigsten Fehlerquellen.

Anzeige
Anzeige