Die ernsten Bedrohungen von Behörden und Unternehmen durch Cyber-Angriffe werden immer zahlreicher, ausgereifter – und damit sehr viel gefährlicher.…
Entweder steht IT-Operations, kurz Ops genannt, mächtig unter Druck – oder es feiert eine Renaissance. Wir tendieren zum Letzteren. Dieser früher eher…
Verteilte Workloads erschweren das IT-Management zunehmend. Die Antwort auf die Frage, welcher IT-Service wo läuft und von welchen anderen Service…
Die vorherigen Teile der Beitragsreihe zum amasol-SecOps-Lösungsansatz können Sie hier nachlesen:
„Log4j bietet Hacker*innen die Möglichkeit, sich „Hintertüren“ in die IT-Landschaft der betroffenen Unternehmen einzubauen."
Bedrohungsdaten sind evidenzbasiertes Wissen (z. B. Kontext, Mechanismen, Indikatoren, Auswirkungen und handlungsorientierte Ratschläge) über…