Suche
Anwendungsbeispiel
Nur alle vier Jahre findet die Vendée Globe statt – ein Nonstop-Segelrennen um die ganze Welt, bei dem die Teilnehmerinnen und Teilnehmer ohne fremde Hilfe einige der gefährlichsten Gewässer der Erde passieren.
Fragwürdiges Verhalten der Hersteller
Hersteller haben die Pflicht, ihre Kunden über die Gefahren von Sicherheitslücken aufzuklären. Die Bereitstellung dieser Informationen ist nicht einfach nur „nice to have“, sondern auch eine notwendige Maßnahme zum Selbstschutz. Doch das ist nur die Spitze des Eisbergs.
Anzeige
Copilot-Funktionen
Veritas Technologies präsentiert neue KI-gestützte Tools und baut damit die Stärke sowie die Fähigkeiten des Veritas-Cyber-Resilienz-Portfolios weiter aus. Die innovativen KI-gestützten Automatisierungen und Verbesserungen der Benutzeroberfläche leisten Datenschutzspezialisten und IT-Allroundern wertvolle Unterstützung.
Anzeige
Für neu verfügbare Apple-Versionen
Jamf launcht den Same-Day-Support für die neu verfügbaren Apple-Versionen iOS 18, iPadOS 18, tvOS 18, visionOS 2, watchOS 11 und macOS 15 Sequoia. Jamf stellt mittels umfangreicher Tests innerhalb der Beta-Versionen von Apple die Kompatibilität zwischen den neuen Versionen der Betriebssysteme und den Jamf-Lösungen sicher. 
Passwortmanagement
Keeper Security erweitert seine Plattform für Mobilgeräte um einen Passphrasen-Generator. Diese neue Funktionalität ist ab jetzt für Android Geräte erhältlich und unterstützt Anwender dabei, starke und einzigartige Zugangsdaten für ihre Konten zu entwickeln.
Vorsicht, Kostenexplosion!
Im September 2024 endet der kostenlose Support für Oracle Java 17. Wer die Version weiterhin kommerziell nutzen will, muss ein kostenpflichtiges Abo abschließen. Doch das kann teuer werden. Welche Alternativen gibt es?
Anzeige
JFrog Runtime
JFrog, Entwickler der JFrog Software Supply Chain Plattform, gab die Erweiterung seiner Sicherheitsfunktionen um ‘JFrog Runtime’ bekannt, mit denen Unternehmen Sicherheit nahtlos in jeden Schritt des Entwicklungsprozesses integrieren können, vom Schreiben des Quellcodes bis zur Bereitstellung von Binärdateien in der Produktion. 
Ressourcen freisetzen und Effizienz steigern
Mitarbeiter wenden noch immer einen großen Teil ihrer Kapazitäten für Routinetätigkeiten auf; wertschöpfende Aufgaben bleiben dadurch auf der Strecke. Komplexe, teils unübersichtliche IT-Strukturen verstärken diesen Effekt zusätzlich.
Anzeige

Veranstaltungen

21.10.2024
 
Nürnberg + Online
22.10.2024
 - 24.10.2024
Nürnberg
23.10.2024
 - 24.10.2024
Frankfurt
Stellenmarkt
  1. Data-Analyst (m/w/d)
    IKK Brandenburg und Berlin, Berlin
  2. Ingenieurin / Ingenieur (w/m/d) der Fachrichtung Vermessungswesen oder Geoinformatik
    Hessen Mobil Straßen- und Verkehrsmanagement, Marburg, Dillenburg
  3. IT-Administration in der Bundesverwaltung (w/m/d)
    Informationstechnikzentrum Bund (ITZBund), verschiedene Standorte
  4. Systemadministrator*in mit Schwerpunkt Netzwerk
    Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB, Karlsruhe, Ettlingen
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige