Studie: Fehlkonfigurationen größtes Risiko für die Cloud-Sicherheit
Weitere Sicherheitsprobleme ergeben sich durch unsicherer Schnittstellen und unbefugte Zugriffe. 24 Prozent der Befragten räumen Sicherheitsvorfälle in der Public Cloud ein. weiter
Weitere Sicherheitsprobleme ergeben sich durch unsicherer Schnittstellen und unbefugte Zugriffe. 24 Prozent der Befragten räumen Sicherheitsvorfälle in der Public Cloud ein. weiter
Sie stehen nun auch Teilnehmern des Beta-Softwareprogramms zur Verfügung. Nutzer benötigen lediglich eine Apple-ID. Die Anforderung eines 99 Euro teuren Entwicklerkontos entäfllt. weiter
Cloud Security Report 2023: Unternehmen sind auf die Cloud angewiesen, haben aber Schwierigkeiten, diese effektiv zu sichern. weiter
Viele Unternehmen nutzen Automatisierungslösungen nur in Teilbereichen und in Verbindung mit manuellen Prozessen, sagt Gastautor Richard Henshall von Red Hat. weiter
Die VPN-Technologie von hide.me wurde entwickelt, um den wachsenden Bedarf an Schutz und Vertraulichkeit bei Online-Aktivitäten zu erfüllen weiter
Das Software Development Kit nutzt bekannte Tools wie Xcode und ARKit. Ein Simulator für VisionOS ist auch mit an Bord. Entwickler können sich zudem für ein Vision Pro Developer Kit bewerben. weiter
Kann die Vision Pro von Apple einen Schub für die Entwicklung von Mixed-Reality-Entwicklungen auslösen? Ein Interview mit Anil Dash von Glitch. weiter
Programmiersprachenunterstützung für Kotlin / Verwendung von Infrastructure-as-Code (IaC) zur Bereitstellung von MongoDB Atlas auf AWS weiter
Neue Oracle-Lösung bietet Services für Cloud Infrastructure vollständig innerhalb der EU. weiter
Mobil arbeitende Mitarbeiter bieten Angreifern neue Angriffsflächen. Sie starten vermehrt Attacken, um Command-and-Control-Kommunikationen aufzubauen. weiter
Selbstständigkeit bietet Entwicklungspotenzial. Wenn der Start als Freelancer gelingt, führt der Weg für Selbstständige nicht selten zum Unternehmertum. Der Sprung vom Freelancer zur Führung eines kleinen oder mittelständischen Unternehmens bringt viele Veränderungen mit sich, die wirtschaftlich, aber auch organisatorisch berücksichtigt werden müssen. Eine gute Buchhaltungssoftware als Basis sollte jede unternehmerische Veränderung mitmachen und wachsen, wenn das Unternehmen wächst. weiter
Gerne übersehene Schwachstellen in der Server-Hardware können gravierende Folgen haben, warnt Dell. weiter
Die Kartellwächter ermitteln wegen eines möglichen Missbrauchs einer marktbeherrschenden Stellung. Als Abhilfe ziehen sie eine Veräußerung von Teilen von Googles Werbegeschäft in Betracht. weiter
Daten aus der Webanalyse sind Gold wert. Im Juli 2023 will Google den Zugang zu Universal Analytics sperren, warnt Gastautor Olaf Brandt von Etracker. weiter
Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen. weiter
Ransomware-Gruppe CI0p und weitere Bedrohungsakteure nutzen MOVEit-Übertragung für den Diebstahl von Daten durch SQL-Abfragen aus. weiter
Checkpoint beobachtet innovative und Cloud-basierte, verschlüsselte Malware / Gesundheitssektor in Deutschland wieder stark gefährdet weiter
94 Schwachstellen wurden gemeldet, davon 32 Schwachstellen, die die Ausführung von Remotecode ermöglichen, sowie 17 Schwachstellen, mehr Berechtigungen zulassen. weiter
Pegasystems stellt neue Features für Low-Code-Entwicklung vor. weiter
Schnelle Bereitstellung und Skalierung von Schlüsselmanagement- und Datensicherheitsdiensten ohne Vorabinvestitionen. weiter