WWW.itplanet.cc 2024 

 

Informationen zum neuen itpla.net und

warum www.itplanet.cc wieder da ist

 

 

 

wir erweitern derzeit laufend mit neuen Content

und integrieren das Beste aus den ehemaligen Portalen

 

 

 

 

aktuelle itnews

 

  • Colt erweitert Internet-On-Demand-Dienste auf zehn neue Länder
    Colt Technology Services erweitert seine Internet-On-Demand-Dienste auf die USA, Kanada, Australien, Bulgarien, Luxemburg, Polen, Rumänien, Serbien, die Slowakei und Ungarn. In Großbritannien und Frankreich führt das Unternehmen zudem einen energieeffizienten virtuellen Router ein.
  • Telekom stellt Tarife für Satelliten-IoT vor
    Auf dem diesjährigen Mobile World Congress zeigte die Deutsche Telekom neue IoT-Tarife. Erstmals bietet das Unternehmen nun auch Konnektivität über Satelliten kommerziell an. Zum Leistungsspektrum gibt es jetzt erste Details.
  • Der Schlüssel zum automatisierten, dynamischen 5G Network Slicing
    Genaue Echtzeitdaten bieten Chancen nicht nur für Unternehmen, sondern auch für Verbraucher. Dynamisches Slicing kann dies leisten und wird der Schlüssel für niedrige Latenzzeiten und hohen Durchsatz sowie die dringend benötigte Sicherheit im 5G-Netz sein.
  • GoPilot: KI-Assistent für IT-Management und -Support
    GoTo stattet seine IT-Support- und MDM-Software GoTo Resolve mit dem Assistenten GoPilot aus – und damit mit KI-Funktionen zur Diagnose, Behebung und Vermeidung von IT-Problemen. GoPilot sei lernfähig und könne daher mit der Zeit immer besser auf potenzielle Störungen reagieren.
  • Digitale Technologie kann ein Viertel zum Klimaziel beitragen
    Um den Klimawandel zu stoppen, will Deutschland bis 2030 mindestens 65 Prozent gegenüber 1990 an Emissionen einsparen. Einer Studie zufolge könnte die Digitalisierung einen Beitrag dazu leisten.
  • Netzwerkgeräte mit Naemon und Thruk überwachen
    Naemon ist ein Monitoring-Tool, das ähnlich funktioniert wie Icinga oder Nagios. Thruk ist eine Weboberfläche für dieses Tool, die wiederum auch mit Nagios und Icinga funktioniert. Dadurch lassen sich auch hybride Umgebungen mit einer einheitlichen Oberfläche verwalten.
  • Dell automatisiert die Telekommunikation
    Dell Technologies hat auf dem MWC 2024 Lösungen für Communication Service Provider (CSPs) vorgestellt. Sie sollen das Design, Deployment und Management cloudbasierter Telekommunikationsinfrastrukturen erleichtern, vor allem durch weitreichende Automatisierungsfunktionen.

Security-Insider | News | RSS-Feed

  • Warum normale Schulungs­programme für die IT-Security nicht funktionieren
    Selbst wenn die beste Technologie und die effizientesten Sicherheitskontrollen zum Einsatz kommen, muss über den Faktor Mensch nachgedacht werden. Was tun, wenn Mitarbeiter nicht ausreichend für die Inhalte der IT-Security und die Umsetzung der Schulungsprogramme zielgerichtet sensibilisiert werden können?
  • Lösegeldzahlung lohnt sich nicht
    Ransomware-Angriffe nehmen zu – auch bedingt durch den vermehrten Einsatz Künstlicher Intelligenz. Häufig bezahlen Unternehmen das Lösegeld in der Hoffnung, ihre Daten wiederzubekommen. Doch diese Hoffnung ist oft fatal.
  • 4 Herausforderungen für den Einsatz von KI im Unternehmen
    Viele Unternehmen setzen KI bereits ein, um Daten zu analysieren, Kundeninteraktionen zu automatisieren und Prozesse zu optimieren. Die Vorteile sind enorm – von Effizienzsteigerungen bis hin zur Personalisierung des Kundenerlebnisses. Doch wo liegen die Hindernisse bei der KI-Implementierung? Unser Artikel taucht in die Welt der KI-Implementierung ein und zeigt auf, welche Herausforderungen beachtet werden sollten.
  • Jetzt kommen die automatischen Datenschutz-Kontrollen!
    Wer bisher dachte, die personell unterbesetzte Datenschutzaufsicht wird schon keine Prüfung bei uns machen, sollte aufpassen: Die Aufsichts­behörden führen zunehmend automatisierte Prüfungen des Datenschutzes durch. Die Kontrolle von Cookie-Bannern und Apps sind nur zwei Beispiele. Wir zeigen, wie sich die Prüfung durch die Aufsicht entwickelt.
  • Observability, Datenbankmanagement und ITSM gegen die Schrecken der IT
    IT-Experten haben eine Menge Dinge, die ihnen nachts den Schlaf rauben: von drohenden Ausfällen über die undurchschaubaren Mysterien der Black-Box-Datenbanken bis hin zur Angst, von unaufhörlichen Horden von IT-Servicemanagement-Anfragen überrannt zu werden.
  • Generative KI auf Schwachstellen testen
    Ursprünglich aus der Cybersecurity stammend, hat sich Red Teaming mittlerweile zu einem Schlüsselelement in generativer KI entwickelt. Die Methode, die Schwachstellen durch Simulation eines Gegners aufdeckt, verbessert nicht nur die Sicherheit von Systemen, sondern auch die Zuverlässigkeit von KI-Modellen und prägt damit unsere digitale Zukunft.
  • 8 Maßnahmen für die NIS-2-Konformität
    Die europäische NIS2-Richtlinie weitet Cybersicherheit auf sehr viele mittelständische Unternehmen aus. Allein in Deutschland müssen sich bis zum geplanten Inkrafttreten des entsprechenden nationalen Gesetzes am 18. Oktober 2024 schätzungsweise 30.000 Firmen mit NIS-2 ausei­nander­setzen. Das Ziel ist ein besseres gemeinsames Cybersicherheitsniveau in der EU. Um die NIS-2-Konformität zu erreichen, sollten Verantwortliche jetzt folgende acht Maßnahmen ergreifen, um die enge Frist einzuhalten
  • Was ist Mean Time To Acknowledge (MTTA)?
    Mean Time To Acknowledge ist eine wichtige Metrik des Response-Managements. Sie benennt die mittlere Zeit von der Alarmierung bis zur Bestätigung eines Ereignisses (Incident) als Vorfall (zum Beispiel Cyberangriff). Erst durch diese Bestätigung können entsprechende Gegenmaßnahmen eingeleitet und begonnen werden. Die Mean Time To Acknowledge ist ein Maß für die Reaktionsfähigkeit eines Incident-Teams oder die Effektivität eines Warnsystems.