KI-Modelle erzeugen auf Grundlage natürlicher Sprache eigenständig Programmcode und beschleunigen so die Softwareentwicklung. Auch bei der Fehlersuche und Code-Analyse unterstützen KI-Assistenten und sind inzwischen fester Bestandteil...
Über die häufigsten Sicherheitslücken in Webanwendungen informiert das Open Web Application Security Project (OWASP) in seinen Top Ten Web Application Security Risks. Weiterlesen nach der Anzeige...
Als zentraler Bestandteil vieler Unternehmensnetzwerke ist das Active Directory (AD) ein beliebtes Ziel für Ransomware und andere Angriffe aus dem Netz. Im iX-Workshop Angriffsziel lokales Active...
Der zweitägige Online-Workshop Windows 11 im Unternehmen absichern zeigt, wie Sie die Betriebssysteme Windows 11 Pro und Enterprise sicher im Unternehmensnetz betreiben. Dabei werden sowohl klassische...
Ehemals zufriedene VMware-Kunden müssen seit der Übernahme durch Broadcom auf eine andere Virtualisierungslösung umsteigen, weil sie die neuen Preise nicht mehr bezahlen können. Proxmox ist eine...
Ein RAG-System (Retrieval-Augmented Generation) kombiniert eine Suchmaschine mit einem Sprachmodell: Es findet zuerst relevante Texte und nutzt sie dann, um eine passende Antwort zu formulieren. So...
Mit dem quelloffenen Anmelde-Provider Keycloak lassen sich Benutzer aus Verzeichnisdiensten wie Active Directory oder LDAP mittels Single Sign-On (SSO) und Mehrfaktor-Authentifizierung sicher an verschiedenen Webanwendungen anmelden....
Windows-Server sind essenziell für die IT vieler Unternehmen und zunehmend Ziel von Cyberangriffen. Eine professionelle Härtung ist daher unerlässlich – auch, um regulatorische Vorgaben und Sicherheitsstandards...
Die Orchestrierung und Automatisierung durch Kubernetes erfordert es, die große Angriffsfläche, Multi-Tenancy und die Integration mit CI/CD-Pipelines durch starke Security-Maßnahmen vor Angriffen zu sichern. Weiterlesen nach...