Top Stories

Experten-Tipp

Aktuelle Themen

EU-Parlament in Straßburg (Bild: EU-Parlament)

EU-Parlament stimmt für umstrittene Urheberrechtsreform

Die Richtlinie sieht ein europäisches Leistungsschutzrecht für Presseverlage vor. Verschärfte Haftung nötigt Online-Plattformen zum Einsatz von Uploadfiltern. Die endgültige Entscheidung ist Anfang 2019 zu erwarten – kurz vor der Europawahl.

Microsoft Azure (Bild: Microsoft)

Microsoft: Aus Visual Studio Team Services wird Azure DevOps

Zusammen oder einzeln nutzbare Komponenten lösen die cloudbasierte Komplettlösung für Entwickler ab. Sie können auch andere Lösungen ergänzen. Die lokale Entsprechung Team Foundation Server (TFS) heißt in der nächsten Version Azure DevOps Server 2019.

Gartner (Bild: Gartner)

Gartner CIO Agenda 2018

Die Digitalisierung verändert die Rolle und die Aufgaben des CIOs. IT-Services zur Verfügung zu stellen bleibt wichtig – aber die digitale Transformation und die damit verbundenen Unternehmensziele werden immer wichtiger.

Galaxy Note 9 (Bild: Samsung)

DxOMark: Galaxy Note 9 erreicht Rang 2

Samsung teilt sich die Zweitplatzierung mit dem HTC U12+, das in der Gesamtwertung ebenfalls auf 103 Punkte kam. Beide bleiben aber auf Abstand zum derzeitigen Rekordhalter Huawei P20 Pro mit 109 Punkten.

Privatsphäre (Bild: Shutterstock)

Spionage-Apps im Mac App Store aufgetaucht

Obwohl die Anwendungen eindeutig gegen die Datenschutz-Richtlinien verstoßen, bleiben sie lange im App Store. Apple reagiert erst, nachdem Sicherheitsforscher ausführliche Analysen veröffentlichen.

McAfee: Dateilose Bedrohungen (Bild: McAfee)

Die Abwehrstrategien gegen dateilose Angriffe

Weil dateilose Angriffe vertrauenswürdige Systemkomponenten kapern, bedarf es besonderer Abwehrstrategien, um mit ihnen fertig zu werden. Einige Tools versprechen, die Folgen zu lindern, doch am wichtigsten ist eine umfassende Sicherheitsstrategie.

Supply Chain (Grafik: Shutterstock)

Supply Chain: Control Tower sind überbewertet

Der Begriff „Control Tower“ ist weit verbreitet, allerdings mit unterschiedlichen Bedeutungen. Akteure in der Supply Chain verbinden mit einem Control Tower oft etwas anderes als ein Softwareanbieter. Das sorgt zunehmend für Verwirrung im Markt.

Dateilose Bedrohungen (Bild: McAfee)

Dateilose Attacken nehmen zu

Dateilose Angriffe, eine raffinierte, bislang wenig verbreitete Angriffsmethode, breiten sich zusehends aus und sind für Sicherheitssoftware wegen ihrer Tarnmechanismen nur schwer erkennbar. In dieser Serie geht es in Teil 1 zunächst um eine Charakterisierung dieser Angriffsform. Mit den Abwehrmaßnahmen befasst sich der zweite Teil näher.

AppDynamics: APM-Dashboard (Bild: AppDynamics)

Effektives Monitoring von Drittanbieter-Code

Karsten Flott von AppDynamics erklärt, weshalb das Monitoring von Drittanbieter-Code für viele Unternehmen eine Herausforderung darstellt – und beschreibt anhand dreier verbreiteter Szenarien mögliche Lösungsansätze.

SDN Software Defined Networking (Bild: Shutterstock)

SDN und MPLS – das Beste aus beiden Welten

nternehmen transformieren derzeit ihre Netzwerke, um die Möglichkeiten von SDN und neuen Technologien wie IoT und KI zu nutzen. Darauf basierend geht das Gerücht umher, dass MPLS zu einer überflüssigen Technologie wird. Dem ist jedoch bei weitem nicht so.

weitere Artikel

Whitepaper

weitere Whitepaper

Cloud

Weg in die Cloud (Bild: Shutterstock)

Die Cloud hat sich durchgesetzt

In einer Untersuchung befragte McAfee 1.400 Anwender aus mehreren Ländern nach dem Stand der Cloud-Nutzung. In Teil 1 der Serie geht es um den Grad und die Geschwindigkeit der Migration zu unterschiedlichen Formen von Cloud-Nutzung.

Datenschutz in der Cloud (Bild: Shutterstock)

Cloud-Software: Expertentipps von der SaaStock

Deutsche Cloud-Anbieter haben gegenüber internationalen SaaS-Unternehmen einen Heimvorteil. Um diesen zu nutzen und auf dem internationalen Markt mitzuhalten, gilt es zunächst, deutsche Software-Nutzer zu verstehen und die Vorteile deutlich herauszustellen.

weitere Artikel

Polls

Umfrage

Welche Typ von Monitoring-Lösung setzen Sie in Ihrem Unternehmen ein?

Ergebnisse

Loading ... Loading ...