Public Cloud Dienste sind zwar einfach in der Anwendung, gelten aber als unischer und angreifbar – und das oft zu Recht. Kein Wunder also, dass viele deutsche Unternehmen öffentliche Cloud-Angebote nach wie vor meiden. Auf ...
Experten der Northeastern University in Boston haben das Web nach populären JavaScript-Bibliotheken durchsucht, die auf Websites in einer veralteten, mit Schwachstellen behafteten Version zum Einsatz kommen. Fazit der Studie: In 37 Prozent der überprüften rund ...
HID Global, der weltweit führende Anbieter von sicheren Identitätslösungen, sieht mehrere Gründe, die ein Upgrade von Zutrittskontrolllösungen zwingend erforderlich machen. Sie spiegeln auch die zentralen Ergebnisse einer von IFSEC Global durchgeführten Untersuchung wider. Wann ist ...
An die Blockchain-Technologie werden derzeit hohe Erwartungen geknüpft. Dabei haben sich zahlreiche Mythen gebildet, NTT Security (Germany) GmbH untersucht, was wirklich Sache ist. Blockchain ist innerhalb kürzester Zeit zu einem der zentralen Themen der digitalen ...
Die Digitalisierung beschert uns immer wieder Nützliches. Zum Beispiel gibt es eine App, die uns sagt, wie Dinge heißen. Dazu richtet man die Smartphone-Kamera auf das Zielobjekt, drückt einen Button, und schon wird das Objekt ...
Das Bundesamt für Sicherheit in der Informationstechnik (BSI – CERT Bund) warnt vor mehreren Schwachstellen in Smartphones und Tablet mit dem Betriebssystem Android. Das Risiko wird als “sehr hoch” eingestuft. Nutzer von Android-basierten Geräten sollten ...
Der Network Packet Broker Vision ONE von IXIA wurde von RSA als kompatibel mit der NetWitness Suite des Unternehmens zertifiziert, einer Plattform für die Erkennung und Abwehr von Angriffen auf Unternehmensnetze. Diese Interoperabilität hilft Unternehmen ...
Die NTT Security (Germany) GmbH, Teil der NTT Group (NYSE: NTT) und Spezialist für Informationssicherheit und Risikomanagement, ist auf der diesjährigen CeBIT vom 20. bis 24. März in Halle 7 am Stand A40 vertreten. Das ...
Google und das CWI Institute haben herausgefunden, wie man eine Kollision im Hash-Algorithmus SHA-1 bewusst herbeiführen kann. Eine Kollision liegt vor, wenn aus verschiedenen Ausgangsdaten ein und derselbe Hash-Wert generiert wird. In diesem Falle könnten ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...