Suche

Messenger: IT-Lecks bedrohen eine Mrd. User

Populäre mobile Messenger wie von Facebook oder Apps wie WhatsApp geben persönliche Daten über Kontaktermittlungsdienste preis. Diese ermöglichen, Kontakte anhand von Telefonnummern aus dem persönlichen Adressbuch zu finden, wie Forscher der Technischen Universität Darmstadt und Kollegen der Universität Würzburg warnen.

agorum core vernetzt Arbeitsprozesse auf einer Web-Oberfläche

Wie digitalisiert man seinen Arbeitsalltag? Die meisten Unternehmen nutzen innerhalb ihrer Workflows mehrere IT-Insellösungen für unterschiedliche Teildisziplinen. Die agorum Software GmbH entwickelte, eine Open-Source-basierte Enterprise-Content-Management (ECM)-Plattform agorum core, die alle Arbeitsprozesse auf einer einzigen Web-Oberfläche bündelt –  auch mobil, dank App mit Messenger-Funktion.

Inhaltstag 3: Entscheidungsgrundlagen für Investitionen

An Tag 3 geht es anspruchsvoll weiter: In unserer Keynote sprechen wir über praxisbewährte Vorgehensweisen bei der IT-Beschaffung. Wir diskutieren wie sich speziell mit Software-defined Storage Budget-gerechte Infrastrukturen aufbauen lassen, ohne, dass Mittelständler dabei auf Enterprise-Funktionen verzichten müssen. Zudem lassen wir uns anhand einiger Use-Cases zeigen, wie sich die Cloud im eigenen RZ nutzen lässt. Ebenfalls in der Diskussion, »ist Flash nur eine Übergangstechnologie und 3D Xpoint die zukunftsträchtigere Technologie?«.

Nutanix runderneuert seine Cloud-Angebote

Mit Nutanix on Clusters päppelt der Hersteller mit einem Rundumschlag sein Cloud-Portfolio auf. Ab sofort ist die Hybrid-Cloud-Infrastruktur auf AWS verfügbar und mit Redmont wurde eine Kooperation vereinbart, um diese Lösung auch in Microsoft Azure einzubinden. Für Entwickler steht darüber hinaus Kubernetes als Platform-as-a-Service zur Verfügung. Und schließlich wurde die eigene HCI-Software für eine vereinfachte Multi-Cloud-Integration mit On-Premise-Kapazitäten optimiert.

Inhaltstag 3: Entscheidungsgrundlagen für Investitionen

An Tag 3 geht es anspruchsvoll weiter: In unserer Keynote sprechen wir über praxisbewährte Vorgehensweisen bei der IT-Beschaffung. Wir diskutieren wie sich speziell mit Software-defined Storage Budget-gerechte Infrastrukturen aufbauen lassen, ohne, dass Mittelständler dabei auf Enterprise-Funktionen verzichten müssen. Zudem lassen wir uns anhand einiger Use-Cases zeigen, wie sich die Cloud im eigenen RZ nutzen lässt. Ebenfalls in der Diskussion, »ist Flash nur eine Übergangstechnologie und 3D Xpoint die zukunftsträchtigere Technologie?«.

Sensible Zugriffsschlüssel öffentlich im Netz

Digital Shadows hat das Ausmaß von firmeninternen Zugriffsschlüsseln untersucht, die im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über einen Zeitraum von 30 Tagen scannten die Analysten mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin und stießen dabei auf fast 800.000 exponierte Zugriffsschlüssel.

In den Tiefen der Applikation

Privilegierte Zugriffsrechte besitzen nicht nur IT-Administratoren oder Super-User, sie finden sich auch in Applikationen, Tools und Systemen. Diese nicht-menschlichen privilegierten Zugriffsrechte stellen eine erhebliche Gefahr für Unternehmensanwendungen und -daten dar, mahnt Sicherheitsexperte CyberArk.

Ist TikToks Höhenflug vorbei?

Trotz der Kontroversen um TikTok ist die videobasierte App das beliebteste soziale Netzwerk in diesem Jahr. In Sachen Downloads hat TikTok die Konkurrenz um Instagram und Facebook in den vergangenen Monaten deutlich abhängen können - allein im Mai brachte die chinesische App es auf mehr Downloads als Instagram und Facebook zusammen.

Anzeige
Anzeige