Das Labor für Atmosphären- und Weltraumphysik (LASP) der Universität von Colorado verwendet an Stelle von C die Programmiersprache Ada für die Pathfinder-Mission des Climate Absolute Radiance and Refractivity Observatory (CLARREO) der NASA. Das Labor für ...
ISMANING, Deutschland, 21. Juni 2018 – Mitarbeiter stellen eine potenzielle Schwachstelle für die IT-Sicherheit dar. Eine sicherheitsorientierte Unternehmenskultur soll die Antwort darauf sein, vielfach bleibt sie aber auf halbem Weg stehen. Wie der Aufbau einer ...
Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert die Mining-Malware: Auch hier zeigt sich, dass der traditionelle Detect-to-Protect-Ansatz in der IT-Sicherheit bei neuen Angriffsszenarien letztlich immer zum Scheitern verurteilt ist, konstatiert Sicherheitssoftware-Anbieter ...
Von Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn Anbieter von Sicherheitssoftware werben mit dem Argument „Herstellen von Compliance-Konformität“. Es stellt sich aber die Frage, was wichtiger ist: Compliance oder Sicherheit? Soll mit der ...
Keysight Technologies (NYSE: KEYS) hat die langjährige Partnerschaft seiner Ixia Solutions Group mit CA Technologies erweitert, um die Visibility und Analytik für moderne Netzwerke basierend auf der Cisco Application Centric Infrastructure (Cisco ACI) auf Software ...
In diesem Beitrag von Shiri Margel und Amit Leibovitz vom Imperva Research-Team wird aufgezeigt, wie sich mithilfe von Aktivitätsmodellierung verdächtige Datenbankbefehle und Zugriffsmuster entdecken lassen. Die wachsende Kluft Datensicherheitsverletzungen durch Insider sind sehr schwer aufzuspüren. Die ...
Bei den meisten Unternehmen haben Projekte im Zusammenhang mit der digitalen Transformation jetzt Priorität, denn eine neue Forrester-Studie zeigt, dass 85 Prozent der Unternehmen noch in diesem Jahr in digitale Initiativen investieren werden. Zwar verspricht ...
München, 6. Juni 2018 – Auf dem beruflich genutzten Smartphone fast jedes zweiten Arbeitnehmers in Deutschland findet sich WhatsApp; und das, obwohl sich die Besitzer in beinahe der Hälfte der Fälle des datenschutzrechtlichen Risikos für ...
Die innovativen Softwareentwicklungs- und Verifikationswerkzeuge von AdaCore unterstützen Unternehmen dabei, die Sicherheit automobiler, autonomer und innovativer Fahrerassistenzsysteme zu steigern. Gleichzeitig erleichtern sie Technologie-Upgrades und die Umsetzung neuer Anforderungen. AdaCore, mit Sitz in New York und ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...