Suche
Shai-Hulud 2.0
Die Sicherheitsforscher von Check Point Software Technologies haben seine Analyse zur technischen Vorgehensweise von Shai-Hulud 2 veröffentlicht. Die Shai-Hulud 2.0-Kampagne ist einer der umfangreichsten und schnellsten npm-Supply-Chain-Angriffe, die in den letzten Jahren beobachtet wurden.
Strategische Unabhängigkeit als Gebot der Stunde
In den vergangenen zwei Jahrzehnten konzentrierten sich IT-Leiter hauptsächlich auf klassische Themen wie Datenmigration, Produktkompatibilität, Hardware-Beschaffung und Budgetplanung. Diese Zeiten sind vorbei.
Anzeige
Umstrukturierung
Künstliche Intelligenz lässt amerikanische Tech-Unternehmen tausende Jobs abbauen. Jetzt setzt auch HP den Rotstift an.
Anzeige
Umstellung, Migration und Veränderung
Die Umstellung auf Grundschutz++ beschäftigt derzeit eine Vielzahl von Anwendern, Auditoren, Institutionen, Dienstleistern, Schulungsanbietern und Tool-Herstellern. Viele stehen vor grundlegenden Fragen in Bezug auf Umstellung, Migration und Veränderung für die tägliche Praxis.
Anzeige
Secure Access Service Edge
Die Verschmelzung von Software-Defined WAN und Secure Access Service Edge beschleunigt sich. Laut einer aktuellen Analyse von GlobalData treiben hybride Arbeitsmodelle, Cloud-Migration und zunehmende Sicherheitsbedrohungen die Nachfrage nach integrierten End-to-End-Architekturen.
Bereits der zweite Fall
Die Unternehmensberatung Deloitte steht erneut in der Kritik: Ein 526-seitiges Gesundheitsgutachten für die kanadische Provinz Neufundland und Labrador soll erfundene Studien und falsche Quellenangaben enthalten. Der Verdacht: KI-generierte Inhalte ohne ausreichende Prüfung.
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige