Suche
Cloud

Die Rückverlagerung von Daten aus der Cloud nimmt Fahrt auf

Die Vorteile von Cloud Computing sind unbestritten. Die Akzeptanz hat innerhalb des letzten Jahrzehnts rapide zugenommen. Einen großen Schub gab es in den vergangenen drei Jahren, als IT-Modernisierung und Remote-Arbeit viele Unternehmen regelrecht in die Cloud trieb. Während einige Workloads in der Cloud gut aufgehoben sind, stellen viele Unternehmen nun fest, dass ihre Daten und Workloads teilweise im eigenen Rechenzentrum besser aufgehoben wären. Folgerichtig setzen viele Unternehmen heute auf einen hybriden oder Multi-Cloud-Ansatz. Vor diesem Hintergrund hat sich die Rückverlagerung von Daten aus der Cloud in jüngster Vergangenheit zu einem wachsenden Trend entwickelt.

Cloud nachhaltig

Green IT: Vier Ansatzpunkte für eine nachhaltige Cloud-Nutzung

Nachhaltigkeit in der IT ist für viele Unternehmen mittlerweile mehr als ein „Nice-to-have“. Nicht nur Mitarbeiter und Shareholder erwarten immer öfter ein nachhaltiges Engagement ihres Unternehmens. Auch regulatorische Vorschriften wie die Corporate Sustainability Reporting Directive (CSRD) geben Nachhaltigkeitsziele vor. Ein vielversprechender Ansatz, den Energieverbrauch der IT zu senken, ist die Migration bestimmter Infrastrukturbereiche und Arbeitsbereiche in die Cloud. Laut aktuellen Studien könnten Unternehmen ihre CO2eg-Emissionen durch den Wechsel in die Cloud um mehr als 30 Prozent reduzieren.

Youtube

Hype um Retro Gaming auf YouTube hält an

Auf YouTube ist in den vergangenen Monaten ein regelrechter Hype um alte Retro-Videospiele aus den 1980er- und 1990er-Jahren losgebrochen. Laut dem "Culture and Trends"-Team des Videoportals ist die Menge an Content, den Creators im Laufe der ersten Hälfte 2023 rund um das Thema hochgeladen haben, im Vergleich zu 2007 um das 1.000-Fache nach oben geschnellt. Um diesem starken Trend Rechnung zu tragen, hat die Google-Tochter sogar kurzzeitig ihr Logo im Retro-Gaming-Stil umgestaltet.

Verschlüsselung

Deep Observability für verschlüsselten Datenverkehr

Gigamon erweitert die Gigamon Deep Observability Pipeline im Rahmen des GigaVUE 6.4 Releases um eine Reihe von Cybersecurity-Innovationen. Die wegweisende Precryption-Technologie ermöglicht es IT- und Sicherheitsunternehmen erstmals, mit einer automatisierten Lösung Einblick in verschlüsselten Datenverkehr über virtuelle Maschinen (VM) oder Container-Workloads zu erhalten.

Energieeffizienz

Riverbed führt Funktionen zur Energieeffizienz in die Alluvio Aternity-Lösung ein

Riverbed, Anbieter von Unified Observability, hat neue Energieeffizienz-Funktionen für seine Digital Experience Management (DEM) Lösung Alluvio Aternity angekündigt. Aternity wird im September vorgefertigte Dashboards beinhalten, die IT-Leitern und Mitarbeitern Einblicke in die Umweltauswirkungen der Gerätenutzung im gesamten Unternehmen geben. In Kombination mit Automatisierungs- und Aternity-Sentiment-Funktionen unterstützt die Lösung Nachhaltigkeitsinitiativen, das Bewusstsein für Energieeffizienz und Anforderungen für das Reporting. So hilft die Lösung, die mit vermeidbarem Energieverbrauch verbundenen Kosten zu senken.

Google

Google: Zehn Mrd. Dollar für Such-Dominanz

Google hat sich im Bereich der Internetsuche unfairerweise eine dominante Marktstellung erschlichen. Möglich war das unter anderem nur, weil der Online-Riese die Hersteller von Endgeräten, Mobilfunkbetreiber und andere Unternehmen zum Abschluss exklusiver Verträge gedrängt hat, die Konkurrenten auf dem Markt jegliche Chance auf einen ausgeglichenen Wettbewerb nahm. Dafür ließ der Suchgigant jährlich rund zehn Mrd. Dollar (rund 9,3 Mrd. Euro) springen, so die Vorwürfe des US Department of Justice (DOJ).

Jail-Breaking

Einfluss von Jailbreaking auf KI-basierte Chatbots

SlashNext, das Cybersicherheitsunternehmen, das hinter der Enttarnung von WormGPT steht, hat einen neuen Blogpost veröffentlicht. Dieser gibt Aufschluss über Strategien von Cyberkriminellen, die beliebte KI-Chatbots wie ChatGPT "jailbreaken". Darunter versteht man Taktiken, mit denen die Sicherheitsgrenzen umgangen werden, die Unternehmen ihren Chatbots auferlegen. 

Phishing

Betrügerische Links, Markenimitation und Identitätsbetrug als Top 3 der Phishing-Angriffstaktiken

Phishing-Angriffe sind der am meisten genutzte Angriffsvektor. Daten verschiedener Anbieter zeigen, dass Angreifer weiterhin bewährte Techniken als Mittel für erfolgreiche Angriffe verwenden, wie ein Bericht des Unternehmens Cloudflare zeigt. Das Unternehmen analysierte 13 Milliarden E-Mails, die von Mai 2022 bis Mai 2023 versendet wurden, um nach Gemeinsamkeiten bei den Bedrohungen zu suchen. Die Ergebnisse wurden im Phishing-Bedrohungsbericht 2023 vorgestellt. Dem Bericht zufolge hat die Analyse gezeigt, dass Bedrohungsakteure weiterhin dieselben Techniken anwenden, um Opfer zur Preisgabe von Anmeldeinformationen, zum Herunterladen und Öffnen von Dateien zu bewegen.

Anzeige
Anzeige