Passwortlos sicher und komfortabel arbeiten
Autor: Jochen Koehler
Passwörter sind aus Sicherheitsgründen…
Penetrationstest: Realistisches Bild der Angreifbarkeit von IT-Infrastrukturen
Wo Kommunikationstechnologien und Internet zum Einsatz kommen,…
Ethische Hacker: Lücken finden, bevor es andere tun
Laurie Mercer schildert in seinem Gastbeitrag, wie Unternehmen mit White Hat Hackern in Kontakt kommen können und noch vielmehr, wie sie diese Zusammenarbeit sinnvoll gestalten können. White Hat Hacker sind Spezialisten auf ihrem jeweiligen Gebiet und können mit einem kreativen und technischen Ansatz Sicherheitslücken finden und dokumentieren, bevor andere es tun.
Wenn Kunden nach sicherer Software fragen
von Lucas von Stockhausen, Director Solutions bei Synopsys
Getrieben…
Softwareentwicklung lernt Sicherheitskultur
/
1 Kommentar
von Lucas von Stockhausen, Director Solutions bei Synopsys
„Sicherheitskultur“…
Augen auf für Bedrohungen jenseits von Ransomware
Warum man bei der Abwehr von Ransomware nicht nur auf Ransomware-Attacken schauen sollte, erläutert Pieter Arntz, Malware-Analyst bei Malwarebytes
2021 State of Ransomware Report:
Eine Studie von ThycoticCentrify zeigt, dass die Mehrheit der…
Smarte Algorithmen für Produktion und Lieferketten
So rüsten sich Unternehmen für eine nicht planbare Zukunft
Von…
Liefern ohne Engpässe
Von: Axel von Kleist, Partner Automotive/DMI bei apsolut
E-Procurement-Plattformen…
GAIA-X für den Mittelstand
Wie können mittelständische Unternehmen die europäische Dateninfrastruktur Gaia-X nutzen? Eine virtuelle Veranstaltungsreihe zeigt Gaia-X-Anwendungsfälle für den Mittelstand.
Wer steuert die Künstliche Intelligenz?
Künstliche Intelligenz stellt auch Politik und Verwaltung vor neue Herausforderungen. Was muss als nächstes getan werden?
Künstliche Intelligenz in der Verbrechensbekämpfung
3. Folge der Serie über Künstliche Intelligenz. Verbrechensbekämpfung mit Hilfe von KI: Ist Science Fiction schon Teil der Gegenwart geworden?
IT-Sicherheit braucht Alternativen
Mit Open Source gegen Hacker
Internationale Cybersicherheit
EU-Cybersecurity-Strategie: ein Startpunkt, mehr aber auch nicht
Mit…
Ransomware: Wegversichern ist keine Option
Gegen Erpressungssoftware hilft nur Prävention
von Frank…
Warum Unternehmen jetzt ihre Data-Residency-Strategie überdenken sollten
Das Urteil im „Schrems II“-Rechtsstreit im letzten Jahr ist eines der bedeutendsten seit dem Inkrafttreten der DSGVO vor vier Jahren. Damit ist die Diskussion um den Speicherort, also dort, wo etwa bei Cloud-Lösungen die Daten wirklich liegen, aktueller denn je. Für Unternehmen ist es nämlich nicht immer leicht, aber immer wichtig, dies zu dokumentieren, wie Julian Totzek-Hallhuber, Senior Principal Solution Architect von Veracode, erläutert.
Deep Fakes – Gefahr in Verzug
Deep Fakes sind kein Kavaliersdelikt!
Ein…
AppSec Decoded
Ein Gespräch mit Florian Thurmann, Technical Director EMEA…
NTT Global Threat Intelligence Report 2021
Covid-19-bedingte Cyberkriminalität hat um bis zu 300 % zugenommen…