Security: Die eigene CA mit TPM-Chip einrichtenWer sich OpenSSL-Befehle auf der Kommandozeile ersparen will, greift zum grafischen Tool XCA und speichert den privaten Schlüssel im TPM-Chip des Computers.
Normen als Recht: Wie Standards den AI Act formenDie KI-Verordnung der EU verknüpft verbindliche Regulierung mit Standardisierung. Technische Normen werden damit zu einem juristischen Werkzeug.
Cyberkriminelle verstehen: Motivation per Threat Intelligence entschlüsselnWenn man Angriffe im Cyberraum verstehen und bekämpfen will, muss man neben Techniken und Taktiken ebenso die Motivation der Cyberkriminellen kennen.
Social-Media-Verbot per EU-Wallet: Warum der SPD-Plan kaum umsetzbar wäreSPD und CDU fordern harte Altersgrenzen für soziale Medien. Doch ihre Vorschläge kollidieren mit EU-Recht und technischer Realität.
Erweiterungen für SAP: ABAP für die CloudDer SAP-Zug rollt in Richtung Cloud. Für ABAP-Entwickler ändern sich beim Wechsel in die Cloud viele gewohnte Abläufe und Details.
So funktioniert ArcticDB: Vom Dataframe zur HochleistungsdatenbankFür riesige Datenmengen braucht man andere Lösungen als klassische Datenbanken. Wir erklären, wie ArcticDB effizient Datenreihen in Python speichert.
KI am Arbeitsplatz: Wer haftet für ChatGPT & Co.?Künstliche Intelligenz birgt erhebliche Haftungsrisiken für Unternehmen und Mitarbeiter. Wir erläutern Rechtsstand und Gefahren anhand aktueller Fälle.
CO₂-Emissionen von Enterprise-Software ermittelnEnergieeffiziente Software zu entwickeln bedeutet, seine eigene Arbeit kontinuierlich zu überprüfen. Dabei helfen der richtige Messansatz und Messtools.
Security Operations mit n8n automatisierenDie Workflows und Integrationen sind sehr gut für Security-Routinearbeiten geeignet, aber auch auf andere Themenfelder jenseits der IT-Sicherheit übertragbar.
Mehr Datenschutz: Sichere Microsoft-Hybrid-Cloud einrichtenWer eine hybride Cloud mit MS-Diensten aufbaut, kann Microsofts Drang zum Datensammeln begrenzen, muss dafür aber an zahlreichen Einstellungsschrauben drehen.
Vertraulich: Eigene Verschlüsselungskeys für die Azure-Cloud verwaltenSpeichert man Firmendaten bei einem Cloud-Anbieter, regelt der meist die Verschlüsselung. Bei besonders schützenswerten Daten sollte man eigene Keys einsetzen.
mise: Versionsmanager für Programmiersprachen vorgestelltDer Versionsmanager mise hilft beim Set-up Zeit zu sparen und Versionskonflikte zu vermeiden. Er ersetzt Tools wie pyenv, rbenv und nvm.
Lokale Windows Server mit Azure Arc überwachenWer Microsofts Azure-Cloud nutzt und zugleich seine eigene IT-Infrastruktur weiterbetreibt, kann der Cloud auch das Monitoring lokaler Server überlassen.
Microsoft-Dienste eigenständig ohne Cloud betreiben: Ein ÜberblickEs gibt triftige Gründe, Daten und Dienste im eigenen Rechenzentrum zu halten. Und das ist auch mit Microsofts Produkten weiterhin problemlos möglich.
AdaptixC2 – neues Post-Exploitation-Framework im TestCobalt Strike ist der Platzhirsch unter den Command-and-Control-Frameworks. Doch das Open-Source-Framework AdaptixC2 holt dabei besonders auf.