bluechip LIVE 2026 – Partnerschaft, Trends und persönlicher Austausch im Fokus

bluechip LIVE 2026 – Partnerschaft, Trends und persönlicher Austausch im Fokus

Die bluechip Computer AG lädt im Spätsommer zur nächsten Ausgabe ihrer etablierten Hausmesse „bluechip LIVE“ nach Meuselwitz ein. Nach der erfolgreichen Veranstaltung 2024 im thüringischen Meuselwitz, präsentiert sich die Veranstaltung 2026 in neuer Kulisse. Erstmals findet die Veranstaltung in der Event-Location ZIII statt. Die moderne Location, die für kulinarische Qualität und regionale Verbundenheit steht, bietet einen passenden Rahmen für

Monitoring von Cloud-Datenbanken: Transparenz und Kontrolle in dynamischen IT-Umgebungen

Monitoring von Cloud-Datenbanken: Transparenz und Kontrolle in dynamischen IT-Umgebungen

Die Datenspeicherung hat sich in den letzten Jahren erheblich verändert. In klassischen IT-Umgebungen waren Rechenzentren voller physischer Server in Racks, die viel Platz in klimatisierten Räumen beanspruchten und rund um die Uhr von Teams aus Datenbankadministratoren überwacht wurden. Im Fokus der aktuellen digitalen Infrastruktur steht jedoch das Management von Cloud-Datenbanken. Unternehmen verarbeiten Arbeitslasten in einem bislang unbekannten Umfang – Cloud-Datenbank-Managem

Censys untersucht die belarussische Malware ResidentBat – Hosts in Deutschland und der Schweiz

Censys untersucht die belarussische Malware ResidentBat – Hosts in Deutschland und der Schweiz

Reporter ohne Grenzen und RESIDENT.NGO haben in einem gemeinsamen Bericht über ResidentBat berichtet. Das Malware-Tool wird dem belarussischen KGB (Staatssicherheitskomitee) zugeschrieben. Die Codeanalyse der Malware deutet darauf hin, dass das Tool schon länger im Einsatz ist, wahrscheinlich bereits seit 2021. Das Forschungsteam von Censys, Experte für Threat Intelligence und Attack Surface Management, hat die Malware mit der umfangreichen Scanning-Infrastruktur und dem Threat Hu

Risiko Schatten-KI: In 4 Schritten zur sicheren KI-Nutzung nach ISO 42001

Risiko Schatten-KI: In 4 Schritten zur sicheren KI-Nutzung nach ISO 42001

Schatten-KI breitet sich getrieben von Effizienzdruck und unkontrolliertem Einsatz kostenloser KI-Tools rasant in Unternehmen aus. Fehlende KI-Governance öffnet Cyberrisiken, Datenschutzlücken und Haftungsfallen Tür und Tor. Der ISO/IEC 42001 ist kein Bürokratiemonster, sondern ein internationaler Standard für eine verantwortungsvolle und sichere KI-Nutzung. Vier Schritte zeigen, wie die Umsetzung gelingt.
Der Druck steigt: «Wir brauchen mehr Effizienz!» Die