Suche
Kommentar
Forscher des Sicherheitsunternehmens Binarly haben aufgedeckt, dass Secure Boot bei mehr als 200 Gerätemodellen von Acer, Dell, Gigabyte, Intel und Supermicro vollständig kompromittiert ist. Secure Boot ist ein Sicherheitsstandard, der von Herstellern der PC-Industrie entwickelt wurde, um sicherzustellen, dass die PCs nur mit Software starten, die die PC-Hersteller vertrauen.
Anzeige
Kommentar
Nach zehn Jahren hat sich Kubernetes von einer starken Idee zu einem unverzichtbaren Tool für die moderne Anwendungsentwicklung gewandelt.
Anzeige
Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. CyberArk erklärt, mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen.
Digitale Identitätslösungen sind nicht nur die Grundlage für ein sicheres und komfortables Reisen, sie stellen auch den Schlüssel zu wichtigen Dienstleistungen und einer stärkeren Kontrolle über die eigenen Daten dar. Bei Identitätstechnologien kristallisieren sich aktuell vier zentrale Trends heraus. 
Statement
Die Studie von Ping Identity zeigt: neben Nutzerfreundlichkeit und Sicherheit wollen Endverbraucher vor allem eines: volle Kontrolle über ihre persönlichen Daten – auch in Deutschland.
Anzeige
Die Art und Weise, wie sich Menschen ausweisen und Zugang zu verschiedenen Diensten erhalten, hat sich weltweit verändert. War die Identität früher an ein physisches Dokument gebunden, gibt es heute dank Smartphones und mobiler Technologie auch digitale Ausweise. Laut HID, Anbieter von vertrauenswürdigen Identitätslösungen, gehört den so genannten mobilen
Ein Plädoyer für mehr Sicherheit in der Industrie 4.0
Die Zahl der Cyberangriffe auf Produktionsanlagen wächst – seit Jahren, kontinuierlich. Kein Wunder. Hat die rasante Digitalisierung und Vernetzung des Fertigungssektors Cyberkriminellen doch eine Vielzahl neuer Ansatzpunkte beschert. Die IT smarter Produktionsanlagen ist meist noch relativ gut abgesichert, ihre OT- und IIoT-Systeme jedoch, sind es in aller Regel nicht.
Interview
Banken, Versicherungen, Automobilhersteller, Pharma-Konzerne und Chemie-Industrie – es gibt kaum eine Branche, die nicht von einer Zero-Trust-Strategie spricht. Für CISOs und CIOs ist das Thema dauerpräsent, obwohl Unternehmen doch eigentlich Trust suchen.
Anzeige

Veranstaltungen

05.11.2024
 - 06.11.2024
München
11.11.2024
 - 14.11.2024
Berlin
12.11.2024
 - 14.11.2024
Nürnberg
Stellenmarkt
  1. IT-Consultant (m/w/d) Schwerpunkt Payroll
    Hannoversche Informationstechnologien AöR (hannIT), Hannover
  2. Academic Program Manager (m/w/d)
    TUM Venture Labs Management gGmbH, Heilbronn
  3. Datenbank-Affiner Projektcontroller (m/w/d) FuE-Projekte
    Zentrum für Sonnenenergie- und Wasserstoff-Forschung Baden Württemberg (ZSW), Stuttgart
  4. Information Security Officer*in (w/m/d)
    Hensoldt, Ulm, Taufkirchen, Oberkochen, Immenstaad
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige