Suche
Kommentar
Forscher des Sicherheitsunternehmens Binarly haben aufgedeckt, dass Secure Boot bei mehr als 200 Gerätemodellen von Acer, Dell, Gigabyte, Intel und Supermicro vollständig kompromittiert ist. Secure Boot ist ein Sicherheitsstandard, der von Herstellern der PC-Industrie entwickelt wurde, um sicherzustellen, dass die PCs nur mit Software starten, die die PC-Hersteller vertrauen.
Anzeige
Kommentar
Nach zehn Jahren hat sich Kubernetes von einer starken Idee zu einem unverzichtbaren Tool für die moderne Anwendungsentwicklung gewandelt.
Anzeige
Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. CyberArk erklärt, mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen.
Digitale Identitätslösungen sind nicht nur die Grundlage für ein sicheres und komfortables Reisen, sie stellen auch den Schlüssel zu wichtigen Dienstleistungen und einer stärkeren Kontrolle über die eigenen Daten dar. Bei Identitätstechnologien kristallisieren sich aktuell vier zentrale Trends heraus. 
Statement
Die Studie von Ping Identity zeigt: neben Nutzerfreundlichkeit und Sicherheit wollen Endverbraucher vor allem eines: volle Kontrolle über ihre persönlichen Daten – auch in Deutschland.
Anzeige
Die Art und Weise, wie sich Menschen ausweisen und Zugang zu verschiedenen Diensten erhalten, hat sich weltweit verändert. War die Identität früher an ein physisches Dokument gebunden, gibt es heute dank Smartphones und mobiler Technologie auch digitale Ausweise. Laut HID, Anbieter von vertrauenswürdigen Identitätslösungen, gehört den so genannten mobilen
Ein Plädoyer für mehr Sicherheit in der Industrie 4.0
Die Zahl der Cyberangriffe auf Produktionsanlagen wächst – seit Jahren, kontinuierlich. Kein Wunder. Hat die rasante Digitalisierung und Vernetzung des Fertigungssektors Cyberkriminellen doch eine Vielzahl neuer Ansatzpunkte beschert. Die IT smarter Produktionsanlagen ist meist noch relativ gut abgesichert, ihre OT- und IIoT-Systeme jedoch, sind es in aller Regel nicht.
Interview
Banken, Versicherungen, Automobilhersteller, Pharma-Konzerne und Chemie-Industrie – es gibt kaum eine Branche, die nicht von einer Zero-Trust-Strategie spricht. Für CISOs und CIOs ist das Thema dauerpräsent, obwohl Unternehmen doch eigentlich Trust suchen.
Anzeige

Veranstaltungen

03.12.2024
 - 05.12.2024
Frankfurt
09.12.2024
 - 12.12.2024
Kongresscenter der Messe Frankfurt/M.
19.02.2025
 - 20.02.2025
Berlin
Stellenmarkt
  1. Business Analyst (d/w/m) Daten/DataWarehouse
    Konzern Versicherungskammer, München
  2. Qualitätsmanager (m/w/d) Software - Medizintechnik
    über 3C - Career Consulting Company GmbH, Hamburg
  3. (Senior) IT Administrator (m/w/d) Security
    ABO Energy GmbH & Co. KGaA, Wiesbaden
  4. Datenbankadministrator:in (m/w/d)
    Ostwestfalen-Lippe-IT, Lemgo, Paderborn
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige