Beiträge
Penetrationstest: Realistisches Bild der Angreifbarkeit von IT-Infrastrukturen
Wo Kommunikationstechnologien und Internet zum Einsatz kommen,…
Ethische Hacker: Lücken finden, bevor es andere tun
Laurie Mercer schildert in seinem Gastbeitrag, wie Unternehmen mit White Hat Hackern in Kontakt kommen können und noch vielmehr, wie sie diese Zusammenarbeit sinnvoll gestalten können. White Hat Hacker sind Spezialisten auf ihrem jeweiligen Gebiet und können mit einem kreativen und technischen Ansatz Sicherheitslücken finden und dokumentieren, bevor andere es tun.
Wenn Kunden nach sicherer Software fragen
von Lucas von Stockhausen, Director Solutions bei Synopsys
Getrieben…
Softwareentwicklung lernt Sicherheitskultur
/
1 Kommentar
von Lucas von Stockhausen, Director Solutions bei Synopsys
„Sicherheitskultur“…
Augen auf für Bedrohungen jenseits von Ransomware
Warum man bei der Abwehr von Ransomware nicht nur auf Ransomware-Attacken schauen sollte, erläutert Pieter Arntz, Malware-Analyst bei Malwarebytes
Ransomware: Wegversichern ist keine Option
Gegen Erpressungssoftware hilft nur Prävention
von Frank…
Die eigene Stimme als Passwort
Das Leben spielt sich heute immer stärker im digitalen Raum ab – Einkäufe und Bankgeschäfte werden einfach online erledigt, Kommunikation läuft über Social-Media-Apps ab und selbst Arzttermine finden seit dem Ausbruch von COVID-19 vermehrt per Video-Konsultation statt. Passwörter sind für alle diese Lösungen notwendig - aber nicht mehr zeitgemäß, wie Morna Florack ausführt.
Handel mit Zukunft
Die TREND-REPORT-Redaktion erörtert aktuelle Trends und Entwicklungen aus dem Bereich „Handel mit Zukunft“ und präsentiert zeitgemäße, innovative Strategien, Tools und IT-Technologien.
Zwei-Faktor-Authentifizierung im klinischen Bereich
Der Security-Anbieter nevis verdeutlicht in einem aktuellen Beispiel, wie Datenschutz über eine Zwei-Faktor-Authentifizierung z.B. bei klinischen Studien realisierbar ist.
Einfallstore für Cyber-Attacken?
Hackern durch hochsichere Lösungen stets einen Schritt voraus zu sein, das ist für Unternehmen und Privatnutzer aufgrund der wachsenden Anzahl an Cyber-Attacken wichtiger als je zuvor. István Lám, CEO und Co-Founder von Tresorit schildert, warum die EU das Konzept untergräbt.
Proaktive App-Sec-Strategien in unwägbaren Zeiten
Gastbeitrag von Florian Thurmann
Über den Verlauf dieses…
Vernetzte Gesellschaft
Keine Innovationen ohne Informationen: Datengetriebene Geschäftsmodelle…
MS 365-Einfallstore für Cyberkriminelle
Phishing, Legacy-Protokolle, Password Spraying, OAuth-Attacken…
Innovation gestalten – Hacker engagieren
Um positive Folgen entfalten zu können, ist es unerheblich, woher die Innovation stammt oder welchen Weg sie bis zu ihrem Einsatz zurücklegen musste. Alles, was zählt, sind die konkreten Verbesserungen für unseren Alltag – wenn möglich für jedermann.
Ein wachsendes Problem: Veraltete Open Source-Komponenten
Boris Cipot erläutert in seinem Beitrag die Rolle der Software-Stückliste in einem verantwortungsvollen Open Source Management.
Die vernetzte Gesellschaft
Die letzten Wochen und Monate waren wie ein Schnelldurchlauf in Sachen Digitale Transformation und Themen wie Slack, Zoom und Teams engültig im Alltag angekommen.
Vorsicht ist besser als Nachsicht: Wie sich die Weltwirtschaft 6 Billionen Dollar jährlich spart
Dies ist ein Gastbeitrag von Morten Brøgger, CEO von Wire
Die…
Einfach, flexibel und sicher mobil arbeiten
Peter Machat erläutert im Interview, wie einfaches, flexibles und sicheres mobiles Arbeiten jetzt und nach der Krise realisiert werden kann.
Global Threat Intelligence Report 2020 – in Deutschland dominieren Reconnaissance-Aktivitäten
Der neue GTIR zeigt, dass die Angreifer trotz aller Anstrengungen von Unternehmen und Organisationen, ihre Cyber-Abwehr zu stärken, mit immer neueren und automatisierten Angriffsmethoden vorgehen und damit Erfolg haben.