Microsoft: Überarbeitetes Update schützt jetzt auch deutsche Exchange-Server
Microsoft hat ein überarbeitetes August-Sicherheits-Update vorgelegt. Dessen ursprüngliche Version zwang nicht englischsprachige Exchange-Server in die Knie.
#Systemverwaltung #Microsoft #MicrosoftExchange #news

Basisabsicherung für Kommunen: BSI veröffentlicht niedrigschwellige Checklisten
Kommunen sind zunehmend Ziele von Cyber-Angriffen. Für angemessenen Schutz mangelt es oft an Wissen und Personal. 18 WiBA-Checklisten des BSI sollen das ändern.
#BSI #Security #news

IT-Transformation: Deutsche Firmen wollen Geld sparen, US-Firmen Innovationen
Was motiviert Firmen, ihre IT zu modernisieren? Eine Studie von NTT Data Business Solutions vergleicht internationale Vorhaben.
#Digitalisierung #Unternehmen #Wirtschaft #news

iX-Workshop: Aufbau einer Hybrid-Cloud (Last Call)
Dieser Tagesworkshop vermittelt Ihnen das Know-how, um eine Hybrid Cloud in Ihrem Unternehmen zu planen und zu implementieren.
#Architektur #CloudComputing #news

heise+ | Storm-558: Angriff auf Exchange-Mails von Regierungsbehörden und vielleicht mehr
Mit einem kompromittierten Signing Key hat die APT-Gruppe Storm-0558 E-Mails amerikanischer und wohl auch europäischer Behörden ausspioniert. Eine Einordnung.
#EMail #Hacking #Security #Microsoft #MicrosoftExchange #news

iX-Workshop: Microsoft 365 sicher und datenschutzfreundlich konfigurieren
Erfahren Sie, wie Sie Microsoft 365 sicher betreiben und notwendige Maßnahmen in Bezug auf Datenschutz und Informationssicherheit umsetzen. (Last Call)
#Datenschutz #Microsoft #news

iX-Workshop: OWASP Top 10 – Webanwendungen effektiv absichern (Frühbucherrabatt)
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.
#OWASP #Sicherheitslücken #news

iX-Workshop: IT-Sicherheit nach ISO 27001 (Last Call)
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen.
#Security #news

Entwicklung: IT-Branche kommt ihrer sozialen Verantwortung nur bedingt nach
IT-Produkte spielen eine große Rolle für die Gesellschaft. Die soziale Verantwortung, die Entwicklern deshalb zukommt, wird nicht immer ausreichend vermittelt.
#ITBranche #Programmierung #Softwareentwicklung #Studie #news

heise+ | Einstieg in MLOps, Teil 2: Mit Kubeflow und Evidently Modellendpunkte erstellen
Wurde ein ML-Modell in der Kubeflow-Pipeline trainiert, lässt sich mit KServe ein Endpunkt bereitstellen.Das Monitoring darf man nicht aus den Augen verlieren.
#KünstlicheIntelligenz #MachineLearning #news

heise+ | Marktübersicht zu Tools für Managed Monitoring aus der Cloud
Wer Workloads in der Cloud betreibt, braucht passendes Monitoring. Hyperscaler und Drittanbieter werben um Nutzer, der Funktionsumfang unterscheidet sich stark.
#CloudDienste #Provider #news

z/OS 3.1: Mainframe-Betriebssystem erhält KI-Features
Weil z/OS 3.1 das Mainframe-Betriebssystem um derart zentrale KI-Funktionen ergänzt, überspringt IBM bei der Versionsnummer sogar die Hauptversion.
#IBM #KünstlicheIntelligenz #Mainframe #Rechenzentrum #news

heise+ | Einplatinenrechner LattePanda Sigma im Test
LattePanda Sigma vereint eine Intel-CPU und einen Arduino auf einer kompakten Platine. Wir prüfen, ob er eine brauchbare Alternative für den IoT-Bereich ist.
#Einplatinencomputer #InternetderDinge #MiniPC #news

heise+ | DSGVO: Die neuen einheitlichen Bußgeldregeln
Bußgelder für Verstöße gegen das EU-Datenschutzrecht folgen künftig einem fünfstufigen System und die Strafzahlungen EU-weit harmonisiert.
#Datenschutz #DSGVO #Recht #news

heise+ | Selbst-Hacking: Interne Netzwerke selbst auditieren
Mit den richtigen Werkzeugen lässt sich im eigenen Netzwerk ein Selbstaudit durchführen. So kann man Sicherheitsrisiken aufspüren und sie anschließend beheben.
#Hacking #Security #news

iX-Workshop: Container sicher betreiben – Last Call
Erfahren Sie, welche konkreten Sicherheitsmaßnahmen Sie ergreifen können, wenn Sie mit Containern arbeiten.
#Containerisierung #Security #news

OWASP Top 10 für KI: Das sind die größten Schwachstellen
OWASP hat die erste Version der Top 10 Schwachstellen von LLMs vorgestellt. Mit dabei: Prompt-Injektion, unsichere Plugins und Leaken von Geschäftsgeheimnissen.
#Security #KünstlicheIntelligenz #OWASP #Sicherheitslücken #news

Drei Fragen und Antworten zum Quereinstieg in die Entwicklung: Sinnig für alle?
Der IT-Fachkräftemangel verlockt viele zum Quereinstieg. Warum die App-Entwicklung nicht jedermanns Sache ist und für wen sich der Schritt lohnt.
#Softwareentwicklung #Arbeitswelt #Karriere #news

Cyber Resilience Act: OSB Alliance warnt vor Gefahren für Open Source
Zwar enthält der Cyber Resilience Act für sicherere digitale Produkte Ausnahmen für Open Source. Nach Ansicht der OSBA sind diese jedoch nicht klar genug.
#LinuxundOpenSource #news

Ransomware: Angriffe nehmen hierzulande zu, neue Techniken verschärfen die Lage
Ransomware-Angriffe nehmen weltweit zu. Eine Auswertung von Malwarebytes speziell für Deutschland blickt auf die Lage hierzulande.
#ITBranche #Security #Malware #Ransomware #Studie #news
