Low-Code-Plattformen helfen
Cloud-native Software ist ein wichtiger Trend, doch es gibt Hindernisse. Die Vorteile und Herausforderungen beim Cloud-native Development schildert Ariane Rüdiger in einem Gastbeitrag. weiter
Cloud-native Software ist ein wichtiger Trend, doch es gibt Hindernisse. Die Vorteile und Herausforderungen beim Cloud-native Development schildert Ariane Rüdiger in einem Gastbeitrag. weiter
Phishing-Attacken nehmen zu. Die Security-Experten von Lookout haben einige Angriffe analysiert und geben Ratschläge zum Schutz. weiter
VIL-Tests (Vehicle-in-the-Loop) füllen die Lücke zwischen reinen Simulationen und Praxistests. Sie senken Kosten und beschleunigen die Markteinführung von Features wie automatischen Notbremsen und autonomem Fahren, erklärt Olaf Kammel, Global Director, Test & Validation bei Aptiv, in einem Gastbeitrag. weiter
Die russische Spionagegruppe APT29 setzt ihre Angriffe auf Microsoft 365 fort. Sie deaktiviert Lizenzen und hebelt Multi-Faktor-Authentifizierung (MFA) aus. weiter
Die größten Vorteile des E-Mail-Verkehrs sind Geschwindigkeit und geringe Kosten bei internationaler Erreichbarkeit. Die Nutzung der E-Mail-Kommunikation birgt aber auch Gefahren. Unbefugte können unverschlüsselte E-Mails lesen und sie als Angriffsmittel auf die Datensicherheit eines Rechners oder eines ganzen Netzwerks einsetzen. weiter
5G, Cloud und Edge-Konnektivität erfordern neue Strategien für die Sicherheit. Zero Trust ist anzuraten. weiter
In der ersten Hälfte des Jahres 2022 beobachtete Fortinet weiterhin clevere Angreifer, die auf viele bekannte Techniken und Angriffe wie Ransomware und Process Injection zurückgreifen. Die Anzahl neuer Varianten steigt. weiter
Microsoft hat die russische Hackergruppe SEABORGIUM gründlich analysiert und Gegenmaßnahmen gegen deren Phishing-Aktivitäten eingeleitet. weiter
Trend Micro warnt vor einem „Darkverse“, das schnell zu einem neuen Raum der Cyberkriminalität im Metaverse werden könnte. weiter
Zeppelin ist ein gut organisierter Ransomware-Akteur, der zwei Wochen damit verbringt, ein Netzwerk zu kartieren, bevor er es mit mehreren Instanzen von Malware infiziert. Das FBI warnt ausdrücklich davor. weiter
Container werden immer populärer, denn damit können Entwickler Anwendungen auf der Grundlage eines kontinuierlichen Entwicklungsmodells erstellen. Sie sind in sich geschlossen, hoch skalierbar, granular und portabel. weiter
Deepfakes werden bei Cyberkriminellen immer beliebter. Um sich zu schützen, können Sie diese Schwachstellen in der Deepfake-Software nutzen. weiter
Die Sicherheit für Informationstechnologie (IT) ist etabliert, aber bei Operational Technologie (OT) ist noch vieles Neuland. Ben Reich, Chief Architect bei OTORIO, erläutert in einem Gastbeitrag, wie IT- und OT-Sicherheit gleichermaßen vorangebracht werden können und welche Rolle hierbei Schwachstellen-Management und -Scoring spielen. weiter
Sicherheitsteams müssen mit einer Vielzahl an Bedrohungen fertig werden. Das ist spannend, aber auch sehr stressig. Häufig folgt daraus Frustration und Burnout. weiter
Datenlecks sind schwerwiegende Sicherheitsvorfälle. Sie treten in jeder Branche, jedem Sektor und jedem Land auf und verursachen Millionenschäden. weiter
Bei Triage geht es darum, schwere Fälle zu priorisieren. Weil die IT-Experten von einer Vielzahl von Alarmen überwältigt werden, kann Künstliche Intelligenz (KI) wesentliche Unterstützung leisten. weiter
Datensicherung ist unabdingbar, kann aber ins Geld gehen. André Schindler, General Manager EMEA bei NinjaOne zeigt in einem Gastbeitrag, wie Unternehmen die Kosten bei der Datensicherung reduzieren können. weiter
Industrial Spy ist ein Newcomer in der Ransomware-Kriminalität und seit April 2022 aktiv. Zscaler hat die Bande genau unter die Lupe genommen. weiter
Warum abgelaufene Maschinenidentitäten ein wachsendes Geschäftsrisiko darstellen, erklärt Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag. weiter
Im Rahmen des International Friendship Day warnen die Sicherheitsforscher von Check Point, dass sich Fehler in den eigenen Benutzerkonten und Profilen direkt auf die IT-Sicherheit der engsten Kontakte auswirken können. weiter