Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am heutigen Dienstag seinen Kriterienkatalog für sicheres Cloud-Computing in einer aktualisierten Version veröffentlicht. Damit wird festgeschrieben, wo...
Mithilfe von Ethical Hacking nutzen Admins und IT-Sicherheitsverantwortliche die Techniken und Tools potenzieller Angreifer, um besser gegen diese gewappnet zu sein. Unser neuer Classroom Fortgeschrittenes Ethical...
Microsoft 365 ist aus Unternehmen nicht mehr wegzudenken. Administratoren kommt dabei eine Schlüsselrolle zu, um die Plattform sicher und effizient zu verwalten. Im Classroom M365 für...
Die Islamische Republik Iran hat die Rechenzentren von AWS in den Vereinigten Arabischen Emiraten und Bahrain absichtlich mit Drohnen angegriffen. Das behauptet zumindest die staatliche iranische...
Google arbeitet an der Behebung eines Problems mit eigenen API-Keys, nachdem Sicherheitsforscher auf möglichen Missbrauch hingewiesen haben. Denn die in vielen Webseiten per Klartext integrierten Schlüssel...
Accenture übernimmt mit Ookla einen Spezialisten für Netzwerkanalyse und -intelligenz, der vorrangig für seine Dienste Speedtest und Downdetector bekannt ist. Mit dem Kauf der Connectivity-Sparte des...
Sicherheitslücken vorbeugen: Auf Credential-Suche mit TruffleHog Ein öffentliches Repository scannen Durchsuchen eines lokalen Repositorys Integration in den Entwicklungsworkflow Fazit Artikel in iX 13/2025 lesen Entwicklerinnen und...
Erfahrungsbericht: Hindernislauf beim Umzug von Amazon AWS in EU-Cloud Der Entwickler Robert Heide hat eine europäische Autoteile-Handelsplattform gegründet. Diese wollte er nicht (mehr) beim US-amerikanischen Cloud-Hyperscaler...