
Blog-Serie
IT

Warum ist verlässliche Software...
Software gibt es in allen Formen und Größen: monolithische Anwendungen, kleine Dienstprogramme, alltägliche Middleware, Webplattformen, mobile Anwendungen usw.. Aber eine zu finden, die tatsächlich "nur" wie angekündigt funktioniert, scheint...
Was ist Proxmox VE -...
Proxmox VE ist, wie jede Software, anfällig für Sicherheitsbedrohungen. Patches helfen, diese Schwachstellen zu beheben und Ihre virtuellen Maschinen vor Angriffen zu schützen. Herkömmliche Patching-Methoden erfordern oft das Abschalten der Systeme, was zu...
Umsetzung von Risikokonformität und -management...
Regelmäßige Sicherheitsprüfungen und eine aktuelle Patch-Verwaltung sind für die Einhaltung der Linux-Vorschriften unerlässlich. Benutzerzugriffskontrolle und robuste Netzwerksicherheit sind für den Schutz von Linux-Systemen entscheidend. Die Anpassung von Compliance-Rahmenwerken wie ISO...
0-Tage, n-Tage, zu viele...
Ein Software-Anbieter, ein Bedrohungsakteur und ein Bug-Bounty-Jäger gehen in eine Bar. Der Bug-Bounty-Jäger sagt: "Habt ihr schon von diesem neuen Bug gehört, den ich gerade...
Die Zeit schrumpft - Alles wird schneller...
Das digitale Zeitalter ist von einer unumstößlichen Wahrheit geprägt: dem Wandel. Ob es die rasanten Fortschritte bei der künstlichen Intelligenz, die verblüffende Entdeckung neuer Sicherheitslücken oder die rasche Veröffentlichung...
Was Rote Teams lehren können...
"Kein Plan überlebt den Kontakt mit dem Feind" ist eine der Binsenweisheiten in Konflikten. Es ist etwas (un)überraschend, wie genau dies die Cybersicherheitslage der meisten Organisationen beschreibt. Die besten Pläne...
Warum Sie Live-Übertragungen...
Anbieter von verwalteten Diensten (MSPs) stehen vor verschiedenen Herausforderungen, die ihre Fähigkeit, qualitativ hochwertige Dienstleistungen zu erbringen, beeinträchtigen können. Eine Herausforderung ist es, mit der sich schnell entwickelnden Technologie Schritt zu halten - und dazu gehört auch, dass...
Neue Linux-Kernel-Funktionalität ist gleichbedeutend mit...
Der Linux-Kernel hat im Laufe der Jahre an Umfang und Funktionalität gewonnen. Neue Scheduler, neue Treiber, neue Dateisysteme, neue Kommunikationsprotokolle, neue Sicherheitslücken... oh, Moment. Der letzte Punkt ist...
Warum IT-Experten überdenken sollten...
"Wir sind dabei, uns selbst in einen Anachronismus zu verwickeln, indem wir Praktiken beibehalten, die keine rationale Grundlage jenseits ihrer historischen Wurzeln in einer früheren Periode der...