Suche
vparthier

vparthier

Die Probleme der ersten Generation von NFTs

Non-Fungible Tokens, NFTs
Non-Fungible Tokens (NFTs) und die zugrunde liegende Blockchain-Technologie werden von vielen als revolutionär betrachtet. Allerdings befindet sich die Entwicklung noch in den Anfängen und hat daher mit einigen Herausforderungen zu kämpfen, die behoben werden müssen, um langfristigen Erfolg in der Branche zu gewährleisten.

MiCA: Ein Meilenstein für mehr Cyberresilienz

EU-Parlament, Verordnung, Crypto Assets, MiCA
Im April hatte das EU-Parlament die Verordnung Markets in Crypto-Assets (MiCA) verabschiedet. Der deutsche Branchenverband Bitkom würdigte dies als „Meilenstein für die Blockchain- und Krypto-Branche“, denn dadurch würde ein erster umfassender Rechtsrahmen für Kryptowerte, Emittenten von Kryptowerten und Krypto-Dienstleister entstehen, der damit Rechtssicherheit für die Branche schafft.

Wie ethische Hacker die Sicherheitsbemühungen eines Unternehmens stärken

White Hat, ethische Hacker
In einer immer schneller und komplexer agierenden Welt muss die Unternehmenssicherheit als kontinuierlicher Prozess und nicht als punktuelle Bewertung betrachtet werden. Es ist wichtig, die geschäftlichen Sicherheitsmaßnahmen regelmäßig zu überprüfen und zu verbessern. Angreifer sind hartnäckig und kreativ: Stetig finden sie neue Wege, um Schwachstellen auszunutzen, was bedeutet, dass die Lösungen von gestern möglicherweise morgen nicht mehr funktionieren.

In Sachen Zero Trust – Oder wie belastbar ist der Sicherheits-Stack?

ZTNA, Zero Trust
Herkömmliche perimeterbasierte Sicherheitskontrollen wie beispielsweise VPNs gehen davon aus, dass jeder, der sich innerhalb der Perimeter des Unternehmensnetzwerks befindet, vertrauenswürdig ist. Folglich gewähren sie Benutzern nach deren Authentifizierung uneingeschränkt Zugriff zu allen Ressourcen innerhalb des Netzwerks. Ein Ansatz, der jedoch für moderne, dezentral arbeitende Unternehmen und angesichts komplexer Sicherheitsbedrohungen nicht mehr effektiv ist. Der Zero Trust Network Access (ZTNA) überprüft Zugriffsanfragen und validiert diese, bevor der Zugriff gewährt wird.

Asylum Ambuscade: Zwischen Crimeware und Cyberspionage

Hacker, Asylum Ambuscade
Während sich die Hackergruppe Asylum Ambuscade in der Vergangenheit auf Cyberkriminalität konzentrierte, hat sich diese nun auch auf Cyberspionage-Operationen spezialisiert. In der Vergangenheit fiel die Gruppe eher durch Attacken auf kleine und mittlere Unternehmen sowie Einzelpersonen in Nordamerika und Europa auf.

Asynchrones Arbeiten durch virtuelle Arbeitsräume beschleunigen

Remote Work, Asynchrones Arbeiten
Remote- bzw. Hybridarbeitsmodelle und Teilzeitpositionen sind in der heutigen Arbeitswelt allgegenwärtig und treffen auf einen stetigen Innovationsdruck, der auf Unternehmen lastet. Doch wie lässt sich ein verteiltes Team mit der notwendigen Beschleunigung von Innovationen in Einklang bringen? Eine Antwort: Asynchrones Arbeiten in klar definierten virtuellen Räumen. Davon profitiert auch die IT-Abteilung.

Cloud- und Hybrid-Cloud-Data-Protection

Cloud, Datenschutz, Cloud Security
Hybride Clouds sind das nächste große Ding im Bereich Cloud Computing, die laut Prognosen bis 2023 von 90% der Unternehmen eingeführt werden dürften. Bei Hybrid Cloud-Architekturen werden Public Clouds und Private Clouds miteinander kombiniert. Einige der Computing-Ressourcen werden dabei intern verwaltet, während andere von Drittanbietern bereitgestellt werden.
Anzeige
Anzeige