Kommentar
Forscher des Sicherheitsunternehmens Binarly haben aufgedeckt, dass Secure Boot bei mehr als 200 Gerätemodellen von Acer, Dell, Gigabyte, Intel und Supermicro vollständig kompromittiert ist. Secure Boot ist ein Sicherheitsstandard, der von Herstellern der PC-Industrie entwickelt wurde, um sicherzustellen, dass die PCs nur mit Software starten, die die PC-Hersteller vertrauen.
Kommentar
Nach zehn Jahren hat sich Kubernetes von einer starken Idee zu einem unverzichtbaren Tool für die moderne Anwendungsentwicklung gewandelt.
Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. CyberArk erklärt, mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen.
Digitale Identitätslösungen sind nicht nur die Grundlage für ein sicheres und komfortables Reisen, sie stellen auch den Schlüssel zu wichtigen Dienstleistungen und einer stärkeren Kontrolle über die eigenen Daten dar. Bei Identitätstechnologien kristallisieren sich aktuell vier zentrale Trends heraus.
Statement
Die Studie von Ping Identity zeigt: neben Nutzerfreundlichkeit und Sicherheit wollen Endverbraucher vor allem eines: volle Kontrolle über ihre persönlichen Daten – auch in Deutschland.
Die Art und Weise, wie sich Menschen ausweisen und Zugang zu verschiedenen Diensten erhalten, hat sich weltweit verändert. War die Identität früher an ein physisches Dokument gebunden, gibt es heute dank Smartphones und mobiler Technologie auch digitale Ausweise. Laut HID, Anbieter von vertrauenswürdigen Identitätslösungen, gehört den so genannten mobilen
Ein Plädoyer für mehr Sicherheit in der Industrie 4.0
Die Zahl der Cyberangriffe auf Produktionsanlagen wächst – seit Jahren, kontinuierlich. Kein Wunder. Hat die rasante Digitalisierung und Vernetzung des Fertigungssektors Cyberkriminellen doch eine Vielzahl neuer Ansatzpunkte beschert. Die IT smarter Produktionsanlagen ist meist noch relativ gut abgesichert, ihre OT- und IIoT-Systeme jedoch, sind es in aller Regel nicht.
Interview
Banken, Versicherungen, Automobilhersteller, Pharma-Konzerne und Chemie-Industrie – es gibt kaum eine Branche, die nicht von einer Zero-Trust-Strategie spricht. Für CISOs und CIOs ist das Thema dauerpräsent, obwohl Unternehmen doch eigentlich Trust suchen.
Kommentar
Eine digitale Identität, die Nutzer selbst verwalten? Kann das überhaupt sicher sein? Absolut, denn dahinter steckt ein komplexes System aus mehreren Entitäten und modernen Technologien. Dr. Paul Muntean, Senior Cyber Security Engineer bei Swisscom Trust Services, erklärt die Hintergründe des Systems.
Veranstaltungen
Stellenmarkt
- Business Analyst (d/w/m) Daten/DataWarehouse
Konzern Versicherungskammer, München - Qualitätsmanager (m/w/d) Software - Medizintechnik
über 3C - Career Consulting Company GmbH, Hamburg - (Senior) IT Administrator (m/w/d) Security
ABO Energy GmbH & Co. KGaA, Wiesbaden - Datenbankadministrator:in (m/w/d)
Ostwestfalen-Lippe-IT, Lemgo, Paderborn
Meistgelesene Artikel
19. November 2024
31. Oktober 2024