Beiträge
Schwachstellen bleiben nach wie vor Dreh- und Angelpunkt der Cybersecurity
Pieter Hiele, Hacker auf der HackerOne-Plattform, prognostiziert, wie sich 2022 entwickeln wird.
Ohne Sicherheit keine erfolgreiche digitale Transformation
Die vergangenen beiden Jahre haben zwangsweise die Digitalisierung in fast allen Branchen massiv beschleunigt. Unternehmen waren – und sind – gezwungen, viele Prozesse neu zu denken. Dabei geht es nicht nur um die Verlagerung dieser Prozesse aus dem Analogen in die digitale Welt, sondern auch darum, für sich alleinstehende Legacy-Systeme in moderne digitale Arbeitsabläufe einzubinden. Sie stellen damit ein Sicherheitsrisiko dar, das besonderer Aufmerksamkeit bedarf.
Online-Handel mit Sicherheit
Cybersicherheit im Online-Handel – Warum Bad Bots zu…
Penetrationstest: Realistisches Bild der Angreifbarkeit von IT-Infrastrukturen
Wo Kommunikationstechnologien und Internet zum Einsatz kommen,…
Ethische Hacker: Lücken finden, bevor es andere tun
Laurie Mercer schildert in seinem Gastbeitrag, wie Unternehmen mit White Hat Hackern in Kontakt kommen können und noch vielmehr, wie sie diese Zusammenarbeit sinnvoll gestalten können. White Hat Hacker sind Spezialisten auf ihrem jeweiligen Gebiet und können mit einem kreativen und technischen Ansatz Sicherheitslücken finden und dokumentieren, bevor andere es tun.
Wenn Kunden nach sicherer Software fragen
von Lucas von Stockhausen, Director Solutions bei Synopsys
Getrieben…
Softwareentwicklung lernt Sicherheitskultur
/
1 Kommentar
von Lucas von Stockhausen, Director Solutions bei Synopsys
„Sicherheitskultur“…
Augen auf für Bedrohungen jenseits von Ransomware
Warum man bei der Abwehr von Ransomware nicht nur auf Ransomware-Attacken schauen sollte, erläutert Pieter Arntz, Malware-Analyst bei Malwarebytes
Ransomware: Wegversichern ist keine Option
Gegen Erpressungssoftware hilft nur Prävention
von Frank…
Die eigene Stimme als Passwort
Das Leben spielt sich heute immer stärker im digitalen Raum ab – Einkäufe und Bankgeschäfte werden einfach online erledigt, Kommunikation läuft über Social-Media-Apps ab und selbst Arzttermine finden seit dem Ausbruch von COVID-19 vermehrt per Video-Konsultation statt. Passwörter sind für alle diese Lösungen notwendig - aber nicht mehr zeitgemäß, wie Morna Florack ausführt.
Handel mit Zukunft
Die TREND-REPORT-Redaktion erörtert aktuelle Trends und Entwicklungen aus dem Bereich „Handel mit Zukunft“ und präsentiert zeitgemäße, innovative Strategien, Tools und IT-Technologien.
Zwei-Faktor-Authentifizierung im klinischen Bereich
Der Security-Anbieter nevis verdeutlicht in einem aktuellen Beispiel, wie Datenschutz über eine Zwei-Faktor-Authentifizierung z.B. bei klinischen Studien realisierbar ist.
Einfallstore für Cyber-Attacken?
Hackern durch hochsichere Lösungen stets einen Schritt voraus zu sein, das ist für Unternehmen und Privatnutzer aufgrund der wachsenden Anzahl an Cyber-Attacken wichtiger als je zuvor. István Lám, CEO und Co-Founder von Tresorit schildert, warum die EU das Konzept untergräbt.
Proaktive App-Sec-Strategien in unwägbaren Zeiten
Gastbeitrag von Florian Thurmann
Über den Verlauf dieses…
Vernetzte Gesellschaft
Keine Innovationen ohne Informationen: Datengetriebene Geschäftsmodelle…
MS 365-Einfallstore für Cyberkriminelle
Phishing, Legacy-Protokolle, Password Spraying, OAuth-Attacken…
Innovation gestalten – Hacker engagieren
Um positive Folgen entfalten zu können, ist es unerheblich, woher die Innovation stammt oder welchen Weg sie bis zu ihrem Einsatz zurücklegen musste. Alles, was zählt, sind die konkreten Verbesserungen für unseren Alltag – wenn möglich für jedermann.
Ein wachsendes Problem: Veraltete Open Source-Komponenten
Boris Cipot erläutert in seinem Beitrag die Rolle der Software-Stückliste in einem verantwortungsvollen Open Source Management.
Die vernetzte Gesellschaft
Die letzten Wochen und Monate waren wie ein Schnelldurchlauf in Sachen Digitale Transformation und Themen wie Slack, Zoom und Teams engültig im Alltag angekommen.