Der neuerliche Lockdown ab 2.11.2020 hat uns dazu bewogen, das Management der Coronakrise in Deutschland genauer unter die Lupe zu nehmen. Da sich der Freistaat Bayern immer wieder als Vorreiter in Szene gesetzt hat, fragen ...
Alle Beiträge von: Wolfram Funk
Seit rund drei Jahren ist ein spürbarer Paradigmenwechsel in der Softwareentwicklung zu beobachten: Statt im Wasserfallmodell wird nun mit agilen Entwicklungsmethoden gearbeitet – oftmals kombiniert mit DevOps-Ansätzen. Im Bereich IT-Security verändert diese Entwicklung auch die ...
Wer ein Kind hat, weiß: früher oder später kommt der Zeitpunkt, an dem die Tochter oder der Sohn “unbedingt” ein Smartphone braucht, um den Kontakt zu Freunden zu pflegen, Spiele-Apps zu nutzen oder Videos auf ...
AngriffsartenApplication & Host SecurityEndpoint SecurityFachartikelFeatureNewsSpionageThreatWirtschaftsspionage
Die nordkoreanische Hackergruppe namens Lazarus ist offenbar verantwortlich für mehrere Angriffe auf “ideologische Feinde” – insbesondere staatliche und private Institutionen in den Vereinigten Staaten und in Südkorea. Mittlerweile konzentriert sich Lazarus auf Banken und Finanzinstitute ...
Das spanische Startup-Unternehmen SMiD Cloud hat eine Lösung für kleine Unternehmen entwickelt, die Daten sicher in der Cloud speichern wollen. Kernstück der Lösung ist eine Hardware-Box, in der auch der symmetrische Schlüssel hinterlegt ist. Die ...
Allen Sicherheitstechnologien zum Trotz lässt es sich nie ausschließen, dass ein geringer Anteil von Spam-Nachrichten den Endnutzer erreicht. Umgekehrt kommt es aber auch vor, dass legitime Nachrichten fälschlicherweise als Spam markiert werden (“False Positives”). In ...
In großer Trauer nehmen Trend Micro und seine 5.500 Mitarbeiter Abschied von Raimund Genes. Der langjährige Chief Technology Officer des japanischen IT-Sicherheitsanbieters starb am Freitag, den 24. März, bei sich zuhause unerwartet an den Folgen ...
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat auf der CeBIT in Hannover den neuen BSI-Standard 200-2 zur IT-Grundschutz-Vorgehensweise vorgestellt. Der neue Standard ist ein Ergebnis aus dem Modernisierungsprozess des IT-Grundschutzes und bildet die ...
Experten der Northeastern University in Boston haben das Web nach populären JavaScript-Bibliotheken durchsucht, die auf Websites in einer veralteten, mit Schwachstellen behafteten Version zum Einsatz kommen. Fazit der Studie: In 37 Prozent der überprüften rund ...
Die Digitalisierung beschert uns immer wieder Nützliches. Zum Beispiel gibt es eine App, die uns sagt, wie Dinge heißen. Dazu richtet man die Smartphone-Kamera auf das Zielobjekt, drückt einen Button, und schon wird das Objekt ...