Rescue Beitragsbild

Schwachstellen auf Mac, iPhone und iPad mit Rescue von GoTo beheben

Aus dem privaten Umfeld kennt das vermutlich jede:r halbwegs versierte Mac-Anwender:in: Der Anruf eines Apple-Neulings, der mal wieder mit den Systemeinstellungen nicht klar kommt oder einfach gerade keine E-Mail empfangen und versenden kann. Mac-Profis wissen in solchen Fällen sofort, was zu tun ist. Aber wie sieht es mit IT-Admins in Unternehmen aus, die möglicherweise nur …

Mit Intel und AWS in die Public Cloud

Diese Möglichkeiten bietet AWS mit Intel Xeon CPUs der 4. Generation

Seit dem Produktlaunch des Intel Xeon Prozessors der 4. Generation steigen immer mehr Cloud Service Provider auf die Hochleistungs-CPU um. Im konkreten Fall ist die Rede von erst kürzlich bereitgestellten AWS EC2 – Instanzen. Dort lassen sich auf Basis des Intel-Prozessors und dessen integrierten Beschleuniger­funktionen leistungsfähigere Cloud-Anwendungen und -Workloads realisieren. Unter den Bezeichnungen EC2 M7i-Flex …

Mike Hart, Mandiant, über die M-Trends 2023-Prognosen

Mike Hart (Mandiant) über die M-Trends-Prognosen für 2023

Auf der Mandiant-Veranstaltung, unweit des Münchner Marienplatzes, durfte ich mit Mike Hart über die M-Trends 2023-Prognosen sprechen, die der Sicherheitsanbieter einmal pro Jahr abgibt. Um auf diesem Weg mehr über die aktuellen Veränderungen der globalen Sicherheitslage zu erfahren und dies entsprechend zu kommunizieren. Welche wesentlichen Erkenntnisse sich dieses Jahr daraus ergeben, hat mir Mike im …

Stephan Halbmeier von Specops Software über kompromittierte Kennwörter

Videopost: Stephan Halbmeier (Specops Software) über kompromittierte Kennwörter

Dieses Video stellt eine Premiere dar, denn zum allerersten Mal durfte ich den Gesprächspartner in meinen eigenen vier Wänden im schönen Murnau am Staffelsee begrüßen. In diesem Fall handelt es sich um Stephan Halbmeier, der sich bei der Specops Software unter anderem um die Sicherheit von Kennwörtern im Active Directory-Umfeld kümmert. Denn dort lauern allerlei …

Darum setzen Unternehmen bei privilegierten Anwender_innen verstärkt auf Zero Trust

Darum setzen Firmen bei privilegierten Anwender:innen verstärkt auf Zero Trust

Wie im realen Leben unterscheidet man auch in der IT zwischen „normalen“ und „privilegierten“ Personen. Bei den „normalen“ handelt es sich um Standardanwender, die ausschließlich Zugriff auf ihr eigenes Benutzer­konto haben. Hierfür sind sie mit einigen wenigen Befugnissen ausgestattet, die sich aus dem Umgang mit dem eigenen Konto wie Dateien anlegen, Dateien löschen, etc. ergeben.  …

Intel Xeon CPU 4. Generation im Benchmark-Test

Mehr Leistung und Energieeffizienz mit Intel Xeon Prozessoren der 4. Generation

Sieht man sich die aktuellen, häufig genutzten Workloads an, kommt es vielen Anwender:innen vor allem auf drei Performanceparameter an: Eine möglichst hohe Prozessorleistung pro Kern, eine möglichst gute Energieeffizienz pro CPU-Core und eine Wirtschaftlichkeit, die einen überzeugenden TCO (Total Cost of Ownership) aufweist. Mehr und mehr sind auch die Faktoren Nachhaltigkeit und CO2-Bilanz bei der …