Die NIS2-Registrierungsfrist ist verstrichen, doch viele Unternehmen haben sich noch nicht angemeldet. Darum stockt die Umsetzung der Security-Richtlinie. #NIS2
Die NIS2-Registrierungsfrist ist verstrichen, doch viele Unternehmen haben sich noch nicht angemeldet. Darum stockt die Umsetzung der Security-Richtlinie. #NIS2
Google hat ein Open-Source-Tool vorgestellt, das Zugriff auf Workspace-Dienste via Kommandozeile ermöglicht. Es unterstützt KI-Agenten und nutzt das MCP. #Google
Erfahren Sie, wie Sie mit OpenTofu die IT-Infrastruktur im Unternehmen als Code definieren, bereitstellen und administrieren. #Infrastructure as Code
Die Rust-Neuimplementierung klassischer Unix-Tools erreicht Version 0.7 mit zahlreichen Performance-Verbesserungen und Build-Fixes für NetBSD und PowerPC. #Open Source
Erfahren Sie, wie Sie mit Retrieval Augmented Generation (RAG) und LangChain.js maßgeschneiderte KI-Lösungen entwickeln und implementieren können. #Künstliche Intelligenz
MongoDB Version 8.2 bietet erstmals eine Public Preview für Vektor- und Volltextsuche womit der Betrieb separater Vektordatenbanken überflüssig werden könnte. #Datenbanken
Erhalten Sie einen umfassenden Einblick in die Praxis der IT-Grundschutz-Methodik des BSI. Mit anschließender Prüfung und Zertifizierung. #Security
Routineaufgaben mit robotergestützter Prozessautomatisierung von Bots eigenständig erledigen lassen und so Workflows effizienter gestalten. #Automatisierung
Wer KI-Agenten einsetzen will, muss sie auch einhegen können. Salesforce will das mit seinem Einstein Trust Layer möglich machen. #Künstliche Intelligenz
Lernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen. #Security
Die Document Foundation kritisiert die EU-Kommission für die ausschließliche Nutzung von Microsofts XLSX-Format bei der Cyber-Resilience-Act-Konsultation. #LibreOffice
Die neue Version 13.0 von Linux From Scratch bringt aktuelle Toolchain-Komponenten und konzentriert sich künftig ausschließlich auf systemd. #Linux
Im Streit mit dem Department of Defense konnte sich Anthropic seinen Standpunkt bisher leisten, kommentiert Philipp Steevens. Fraglich ist, ob das so bleibt. #Künstliche Intelligenz
Lernen Sie, wie Sie Honeypots in Netzwerken und Clouds einrichten, um Angreifer zu täuschen und Ihre IT effektiv zu schützen. #IT-Security
Das BSI setzt in der Post-Quanten-Kryptografie auf hybride Verfahren. Ist das ein wenig zuviel PQC-Hype oder doch berechtigt, fragt sich Klaus Schmeh. #Verschlüsselung
Wer sich OpenSSL-Befehle auf der Kommandozeile ersparen will, greift zum grafischen Tool XCA und speichert den privaten Schlüssel im TPM-Chip des Computers. #Security
Schwarz Digits warnt: Fast die Hälfte aller Unternehmen kennt ihre Pflichten unter NIS2 nicht. Besonders Kleinbetrieben drohen hohe Strafen. #Security
Auch bei Cyberkriminellen muss das Kostenverhältnis stimmen, stellt Cloudflare in seinem Threat Report 2026 fest. Gestohlene Zugangsdaten stehen hoch im Kurs. #Security
Erhalten Sie praxisnahe Einblicke in die effektive Umsetzung von NIS2 und dem deutschen NIS2UmsuCG. #Security
Das Open-Source-Framework Himmelblau bringt umfangreiche Neuerungen für die Integration von Linux-Systemen mit Microsoft Entra ID. #Entra ID
Lernen Sie, wie Sie Microsoft 365 Copilot sicher und datenschutzkonform implementieren. #Microsoft 365
Die KI-Verordnung der EU verknüpft verbindliche Regulierung mit Standardisierung. Technische Normen werden damit zu einem juristischen Werkzeug. #AI Act
Arztpraxen und Apotheken können sich jetzt auch über ein Gateway der Telekom mit der Telematikinfrastruktur verbinden und auf den eigenen Konnektor verzichten. #Telematik
Wenn KI-Agenten menschliche Mitarbeiter ersetzen, was passiert dann mit Softwarelizenzen? Laut Berichten schnürt Microsoft ein passendes Abopaket für M365. #Microsoft
Werden Sie zum Certified Professional for Software Architecture (CPSA). Online Intensiv-Schulung mit anschließender iSAQB-Zertifizierung. #Softwarearchitektur
Erfahren Sie, wie Sie mit dem Enterprise Access Model eine Rechteausweitung verhindern und so die Active-Directory-Domäne Ihres Unternehmens schützen. #Active Directory
Datenbank-Spezialist Teradata hatte Softwarekonzern SAP wegen Diebstahl geistigen Eigentums und Ausnutzung von Marktmacht verklagt. SAP kauft sich jetzt raus. #SAP
Wenn man Angriffe im Cyberraum verstehen und bekämpfen will, muss man neben Techniken und Taktiken ebenso die Motivation der Cyberkriminellen kennen. #Cybersecurity