Lese-Ansicht

Cyberangriffe auf dem Vormarsch

Cyberkriminalität ist heute eine der größten Herausforderungen für Unternehmen und Privatnutzer gleichermaßen. Angriffe mit Ransomware, Phishing oder Schadsoftware erfolgen zunehmend automatisiert und oft mit Unterstützung künstlicher Intelligenz. Besonders mittelständische Firmen geraten ins Visier, weil sie häufig nicht über spezialisierte Security-Teams verfügen.

  •  

VMware kaufen: Warum gebrauchte VMware-Lizenzen für Unternehmen wieder attraktiv werden

Viele Unternehmen möchten weiterhin Lizenzen von VMware kaufen, obwohl Broadcom klassische Kauflizenzen abgeschafft hat. Gebrauchte Software zu erwerben wird daher immer wichtiger. Gebrauchte VMware-Lizenzen sind wirtschaftlich, auditsicher und sofort verfügbar. Sie ermöglichen es Unternehmen, ihre bestehenden Virtualisierungsumgebungen unkompliziert zu erweitern. Software ReUse zählt zu den wenigen Anbietern im DACH-Raum, die perpetual-Lizenzen rechtskonform übertragen und damit IT-Abteilungen neue Planungssicherheit ermöglichen.

  •  

Digitale Souveränität beginnt im Vertrag: Warum EU-Hostings heute den Unterschied machen

Wer hat Zugriff auf unsere Daten? Und wo sind diese gespeichert? Diese zwei zentralen Fragen stellen sich aktuell immer mehr Unternehmen in Deutschland und in Europa. Vor dem Hintergrund dramatisch gestiegener Cyber-Risiken und geopolitischer Spannungen wächst das Bewusstsein für digitale Souveränität. Besonders für das digitale Vertragsmanagement spielt digitale Souveränität „Made in Europe“ eine bedeutende Rolle, schreibt Gastautor Robin Schmeisser, Geschäftsführer der Fabasoft Contracts GmbH.

  •  

Qubes OS: Dieses Workstation-Betriebssystem schützt Unternehmen vor Industrie-Spionage

Die aktuelle geopolitische Lage erfordert ein Umdenken in Sachen IT-Sicherheit für viele Unternehmen. Die NIS-2 Direktive verschärft die Anforderungen an Sicherheit für viele Firmen drastisch. Durch immer stärker werdende AI-Modelle wird es immer einfacher, kritische Sicherheitslücken in Unternehmen zu finden und Hacking-Angriffe vollständig zu automatisieren.
  •