Suche
Hirmer, Hirmer München

Wie Hirmer seinen Oxid-Webshop mit einem Headless-Frontend modernisierte

Der Münchner Händler für Männermode, Hirmer, wollte seinen Online-Shop auf ein moderneres System migrieren. Um das Risiko möglichst gering zu halten, dockten die Entwickler ein modernes Headless-Frontend an ein altes Oxid-Backend an. Obwohl das Projekt komplex war, lautet das Fazit der Projektverantwortlichen: “Wir würden es wieder tun.”

6G

Neuer Mobilfunkstandard – Forschungsprojekt «6G Health»

Am Universitätsklinikum Leipzig sollen in den kommenden drei Jahren die neuen Möglichkeiten des künftigen Mobilfunkstandards 6G im Gesundheitswesen ausgelotet werden. An dem Forschungsprojekt «6G Health» sind neben dem Telekommunikationsprovider Vodafone und dem Universitätskrankenhaus Charité Berlin 17 weitere Partner aus Industrie, Forschung und Medizin beteiligt, wie Vodafone am Mittwoch in Leipzig mitteilte. Das Bundesforschungsministerium fördert das Projekt mit rund 10 Millionen Euro.

Ransomware, ESXiArgs-Ransomware, ESXiArgs

ESXiArgs-Ransomware: Angriffe nicht erst seit dem Wochenende

TEHTRIS, Entwickler der ersten europäischen XDR-Plattform (eXtended Detection and Response), hat eine Analyse zu der am Wochenende bekannt gewordenen ESXiArgs-Ransomware-Attacke veröffentlicht. Dabei kommen die Security-Experten von Tehtris zu dem Schluss, dass den Angriffen bereits etliche Aktivitäten vorangingen, bevor die eigentliche Attacke erfolgte.

Zoom HQ

Zoom will Mitarbeiterzahl um 15 Prozent senken

Der Videokonferenz-Dienst Zoom hat angesichts der ungewissen Wirtschaftslage einen großen Stellenabbau angekündigt. «Wir haben die harte, aber notwendige Entscheidung getroffen, unser Team um etwa 15 Prozent zu reduzieren», teilte Vorstandschef Eric Yuan den Beschäftigten am Dienstag mit.

Cybersecurity Finanzen

IT-Security Herausforderungen 2023

IDC hat im September 2022 branchenübergreifend Security-Verantwortliche befragt, um detaillierte Einblicke in die Herausforderungen beim Aufbau und Betrieb von IT-Security-Konzepten zu erhalten. Man stellte fest, dass die Komplexität der Sicherheits-Lösungen im zweiten Jahr in Folge am häufigsten als Herausforderung genannt wurde.

Cybersicherheit

Vier Fragen, die EDR und NDR für eine umfassende Cyberabwehr beantworten

Cyberangriffe, die Datenverluste oder längere IT-Ausfallzeiten verursachen, beruhen auf der Kenntnis der Hacker über die Gegebenheiten und das Geschehen in der Opfer-IT. Wer diese komplexen Attacken abwehren will, benötigt eine gut informierte und tief gestaffelte IT-Sicherheit. Diese sollte den Datenverkehr, die Endpunkte sowie Informationen aus beiden Bereichen im Blick haben.

Anzeige
Anzeige