Suche
JFrog, das „Liquid Software“-Unternehmen und Entwickler der JFrog DevOps Plattform, veröffentlicht JFrog Curation, eine automatisierte DevSecOps-Lösung, die entwickelt wurde, um bösartige Open-Source- oder Drittanbieter-Softwarepakete und ihre jeweiligen Abhängigkeiten zu überprüfen und zu blockieren, bevor sie in die Softwareentwicklungsumgebung eines Unternehmens gelangen.
Der Einsatz künstlicher Intelligenz (KI) in Unternehmen nimmt zu. Fast drei Viertel der Unternehmen setzen inzwischen KI ein (31 Prozent) oder prüfen den Einsatz (43 Prozent). Auch Entwickler können von der Technologie profitieren davon: KI-gesteuerte Entwicklungstools helfen dabei, schneller zu Ergebnissen zu kommen. Sie sorgen für eine automatische Vervollständigung
Anzeige
Seit 2020 war sich Vmware sicher, dass Kunden seines ESXi-Hypervisor keine zusätzliche Sicherheits-Software benötigen. Nach erfolgreichen Angriffen und Kritik von Security-Anbietern denkt es nun zumindest darüber nach – appelliert, aber gleichzeitig an das Verantwortungsbewusstsein der Nutzer.
Anzeige
Digitale Technologien bieten Regierungen große Chancen, mit Bürgern verstärkt in Kontakt zu treten. Aber der Mangel an Finanzierungsmöglichkeiten, Sicherheit und Qualitätsstandards verlangsamt die Entwicklung neuer Formen demokratischer Prozesse.
Ein digitaler Zwilling ist der virtuelle Nachbau eines Objekts, quasi sein Spiegelbild. Es besteht aus Daten und Modellen – und kann das Verhalten des Objekts beschreiben oder vorhersagen. Über virtuelle Tests, Simulationen und Risikoanalysen können Probleme frühzeitig erkannt und der Wartungsaufwand gesenkt werden.
Anzeige
Viele deutsche Unternehmen sind bei der Cloudnutzung zurückhaltend. Dabei überwiegen die Vorteile eindeutig. Immer mehr IT-Dienstleister bieten ihre Lösungen und Tools im Cloud-Betrieb an. Gerade im Bereich Software as a Service (SaaS) ist der Trend zu Cloud-Lösungen ungebrochen. Dennoch zögern viele Unternehmen bei der Nutzung der Cloud. Sie sorgen
Report „Strengthening Security & Compliance Posture Through Cyber Resilience“
Die Bedeutung einer umfassenden, wirksamen, risikobasierten Compliance-Strategie zu verstehen, ist der erste Schritt, um sie auch umzusetzen. Die Definition des Begriffs „Compliance“ ist im Laufe der Jahre unscharf geworden, da er weitgehend mit Begriffen wie Datenschutz, Datensicherheit und Cybersicherheit verwechselt und vermischt wurde. Obwohl sie ähnlich und miteinander verbunden
Kommentar
Das größte Problem besteht allzu oft darin, dass Entscheidungen in der Lieferkette ohne Beteiligung des IT-Sicherheitsteams oder ohne jegliche Berücksichtigung der IT-Sicherheit getroffen werden. Lieferanten und Partner werden in der Regel auf ihr finanzielles Risiko hin bewertet, nicht aber auf die Cyberrisiken.
Stormshield auf der Hannover Messe
Mit seiner Präsenz trägt der Hersteller aktiv zur Erkenntnis bei, dass mehr zur Industriesicherheit gehört als eine herkömmliche IT-Firewall.
Anzeige
25.09.2025
 
Osnabrück
07.10.2025
 - 09.10.2025
Nürnberg
14.10.2025
 - 15.10.2025
Frankfurt am Main
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Deutsche Glasfaser Unternehmensgruppe
Düsseldorf, Borken (Westfalen)
Leyton Deutschland GmbH
Düsseldorf
Green Planet Energy e.G.
Hamburg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige