Stephan Halbmeier von Specops Software über kompromittierte Kennwörter

Videopost: Stephan Halbmeier (Specops Software) über kompromittierte Kennwörter

Dieses Video stellt eine Premiere dar, denn zum allerersten Mal durfte ich den Gesprächspartner in meinen eigenen vier Wänden im schönen Murnau am Staffelsee begrüßen. [irp posts=“168385″ ] In diesem Fall handelt es sich um Stephan Halbmeier, der sich bei der Specops Software unter anderem um die Sicherheit von Kennwörtern im Active Directory-Umfeld kümmert. Denn …

Darum setzen Unternehmen bei privilegierten Anwender_innen verstärkt auf Zero Trust

Darum setzen Firmen bei privilegierten Anwender:innen verstärkt auf Zero Trust

Wie im realen Leben unterscheidet man auch in der IT zwischen „normalen“ und „privilegierten“ Personen. Bei den „normalen“ handelt es sich um Standardanwender, die ausschließlich Zugriff auf ihr eigenes Benutzer­konto haben. Hierfür sind sie mit einigen wenigen Befugnissen ausgestattet, die sich aus dem Umgang mit dem eigenen Konto wie Dateien anlegen, Dateien löschen, etc. ergeben.  …

Intel Xeon CPU 4. Generation im Benchmark-Test

Mehr Leistung und Energieeffizienz mit Intel Xeon Prozessoren der 4. Generation

Sieht man sich die aktuellen, häufig genutzten Workloads an, kommt es vielen Anwender:innen vor allem auf drei Performanceparameter an: Eine möglichst hohe Prozessorleistung pro Kern, eine möglichst gute Energieeffizienz pro CPU-Core und eine Wirtschaftlichkeit, die einen überzeugenden TCO (Total Cost of Ownership) aufweist. Mehr und mehr sind auch die Faktoren Nachhaltigkeit und CO2-Bilanz bei der …

Richard Werner, Trend Micro

Richard Werner (Trend Micro) über die sich verändernde Sicherheitslage

Gestern, hoch über den Dächern von München (mit bestem Blick auf den wunderbaren Olympiapark) versammelte Trend Micro eine Handvoll von Journalist:innen und Blogger:innen um sich. [irp posts=“168385″ ] Die Themen waren vielfältig: Das reichte von „Risk to Resilience“ über „Sicherheitsaspekte von 5G-Netzen“ bis hin zu der Frage, inwieweit sich die globale Bedrohung der Cybersicherheit verändert …

Ping Identity auf der EIC 2023

Ping Identity auf der EIC 2023: eine Rückschau

An 4 Tagen war der Sicherheitsanbieter Ping Identity mit eigenem Stand und diversen Techtalks auf der European Identity & Cloud Conference 2023 vertreten. Drei Tage lang sprachen die anwesenden Vertreter:innen mit Kund:innen, Partner:innen und Besucher:innen vor allem über ein Thema namens Dezentralisierte Identitäten. Was es damit auf sich hat, wer mit mir darüber vor der …

So können DevOps die Top-5-Microservice-Herausforderungen bewältigen

So können DevOps die Top-5-Microservices-Herausforderungen bewältigen

Microservices und agile Cloud-Architekturen sind zwei Begriffe, die gerne gemeinsam genutzt werden. Denn das eine bedingt das andere – und umgekehrt. So setzen sich mehr und mehr Cloud-Applikationen aus einer Vielzahl an Funktionen und einzelnen Apps zusammen, die jede für sich entwickelt und verwaltet werden – und das eben in Form von Microservices. Doch welchen …