
Okta schließt Übernahme von Auth0 ab
Okta, ein unabhängiger Anbieter von Identitätslösungen, gab die erfolgreiche Übernahme von Auth0, einer Identitätsplattform für Anwendungsteams, bekannt.
Okta, ein unabhängiger Anbieter von Identitätslösungen, gab die erfolgreiche Übernahme von Auth0, einer Identitätsplattform für Anwendungsteams, bekannt.
Die rasante Digitalisierung, insbesondere bedingt durch die Corona-Pandemie, stellt nicht nur die Europäische Union, sondern alle Regierungen weltweit vor große Herausforderungen. Hacker nutzen die Situation aus und sind mit Spionage-, Ransomware- und Supply-Chain-Angriffen überaus aktiv.
Den deutschen Sicherheitsexperten Ralf Philipp Weinmann und Benedikt Schmotzle ist es gelungen, einen Tesla Model X aus der Luft zu hacken, berichtet Forbes. Mit einer Drohne, die mit einem Wifi-Dongle ausgerüstet war, öffneten sie die Türen des Fahrzeugs.
Das Erasure-Coding ist bekannt und wurde auch schon mehrmals beschrieben. Nun sind wir zuletzt mehrfach auf den Begriff Dual-Layer Erasure-Coding gestoßen. Was verbirgt sich dahinter bzw. was sollte man dazu wissen?
Die Lieferketten sind nachhaltig gestört: Enterprise-HDDs und -SSDs sind knapp. Dementsprechend steigen die Preise. Von deutschen Anbietern hören wir, dass im Mai vermutlich keine Festplatten angeliefert werden. Die Gründe hierfür sind vielschichtig: Natürlich bringt Corona vieles durcheinander, auch der Handelskrieg zwischen China und den USA tragen dazu bei. Was eine neue Kryptowährung (Chia) und eine Wasserknappheit in Taiwan mit der der Allokation im Festplattenmarkt zu tun haben, erklären wir in diesem Beitrag.
Das Thema Datenschutz bringt US-Tools wie Mailchimp und Hubspot zunehmend in Verruf. Das sorgt für Verunsicherung bei B2B-Unternehmen: Dürfen US-Tools überhaupt noch zum Einsatz kommen?
Wie kürzlich bekannt wurde, existiert eine eklatante Sicherheitslücke in einem Treiber für Firmware-Updates, der auf Millionen von Endgeräten der Marke Dell installiert ist. Der Hersteller empfiehlt, diesen Treiber komplett zu entfernen.
Die Rolle der IT hat sich gewandelt. Ohne ausgeklügelte digitale Infrastruktur und modernste Technologien stehen nicht nur die Räder der Produktion still. Wie müssen sich Unternehmen, vor allem CIOs und IT-Abteilungen, aufstellen, um Vorsprung durch digitale Transformation zu nutzen?
Der erste Donnerstag im Mai ist „Welt-Passwort-Tag“. Der Aktionstag wurde 2013 von der Intel Corporation ins Leben gerufen, um für einen bewussteren Umgang mit
Viele Unternehmen haben den Gefahrenherd der Cyber-Angriffe im Blick, jedoch nicht die physischen Risiken, denen ein Rechenzentrum unterliegt. So kann beispielsweise ein Brand, ähnlich wie Wasser und korrosive Gase, die sensible IT-Infrastruktur eines Rechenzentrums gravierend und nachhaltig beschädigen.