Die ernsten Bedrohungen von Behörden und Unternehmen durch Cyber-Angriffe werden immer zahlreicher, ausgereifter – und damit sehr viel gefährlicher.…

Mehr lesen

Entweder steht IT-Operations, kurz Ops genannt, mächtig unter Druck – oder es feiert eine Renaissance. Wir tendieren zum Letzteren. Dieser früher eher…

Mehr lesen

Verteilte Workloads erschweren das IT-Management zunehmend. Die Antwort auf die Frage, welcher IT-Service wo läuft und von welchen anderen Service…

Mehr lesen

Die vorherigen Teile der Beitragsreihe zum amasol-SecOps-Lösungsansatz können Sie hier nachlesen:

Mehr lesen

„Log4j bietet Hacker*innen die Möglichkeit, sich „Hintertüren“ in die IT-Landschaft der betroffenen Unternehmen einzubauen."

Mehr lesen

Bedrohungsdaten sind evidenzbasiertes Wissen (z. B. Kontext, Mechanismen, Indikatoren, Auswirkungen und handlungsorientierte Ratschläge) über…

Mehr lesen

loader