Mobile-Menu
Mit der Umstellung auf Container, müssen Unternehmen auch überlegen, wie sie diese im Laufe der Zeit betreiben werden. (Bild: © AliFuat - stock.adobe.com)
Linux-Container und unternehmenskritische Workloads

Kubernetes alleine reicht nicht

Die Vorteile von Kubernetes sind unbestritten. Die Open-Source-Plattform orchestriert und automatisiert den Betrieb von Linux-Containern und beseitigt viele manuelle Prozesse, die für das Deployment und die Skalierung von containerisierten Applikationen erforderlich sind. Allerdings kann Kubernetes allein nicht alle Herausforderungen bewältigen, die mit unternehmenskritischen Workloads verbunden sind.

Weiterlesen

Anbieter zum Thema

Die Zahl intelligenter Geräte im privaten und beruflichen Umfeld nimmt rasant zu und damit auch das Risiko. Hersteller dürfen deshalb keine Abstriche bei der Absicherung ihrer Produkte machen.  (Bild: gemeinfrei)
Smarte Helfer mit lückenhafter API-Security

Wenn die digitale Haushaltshilfe zum Spion wird

Webfähige Geräte sind in vielen Unternehmen und Haushalten in Deutschland längst zu unverzichtbaren Begleitern geworden. Smarte Sprachassistenten, intelligente Gebäudetechnik sowie digitale Kommunikations- und Videosysteme versprechen ein Plus an Komfort und Effizienz. Doch die APIs, über die die nützlichen Helfer kommunizieren, weisen oft gravierende Sicherheitslücken auf – und öffnen Cyberkriminellen Tür und Tor.

Weiterlesen

Bildergalerien

Insgesamt 650 IT-Security- und Informationssicherheits-Verantwortliche, Dienstleister und Anbieter waren auf der 22. ISX IT-Security Conference in Hamburg, Mainz, München und im Livestream mit dabei. (Bild: Vogel IT-Akademie)
IT-Security on Tour

Trendthemen und Networking im Fokus der ISX 2023

Cyberangriffe auf Wirtschaft und Behörden nehmen in Zahl und Qualität immer weiter zu. Phishing, Ransomware und Identitätsdiebstahl haben Hochkonjunktur. Der Druck auf CISOs und Cybersecurity-Verantwortlichen steigt. Um die Verteidiger zu stärken, lud die Vogel IT-Akademie zur 22. ISX IT-Security Conference nach Hamburg, Mainz und München ein.

Weiterlesen
Eine Zero-Trust-Netzwerkarchitektur (ZTNA) ist ein erster wichtiger Schritt zur Verbesserung der Unternehmenssicherheit, aber eine umfassende Zero-Trust-Strategie erfordert weitere Schritte. (©Gorodenkoff-stock.adobe.com)
Zero-Trust-Netzwerkarchitektur (ZTNA)

Trotz Zero Trust alle Angriffsflächen schützen

Die Sicherheit eines Hauses lässt sich durch ein Alarm- und Überwachungs­system erheblich erhöhen. Allerdings wird es Kriminelle nicht davon abhalten, das Fenster einzuschlagen und schnell alle Wertsachen in Reichweite zu stehlen oder zu versuchen, aus der Ferne in das System einzudringen und es zu deaktivieren oder die Bewohner auszuspionieren. Ähnlich verhält es sich mit einer Zero-Trust-Netzwerkarchitektur (ZTNA).

Weiterlesen