Suche
Gezielte Ordnungsprinzipien
Komplexe Strukturen auf Fileservern können für die IT-Sicherheit von Unternehmen zu einer tickenden Zeitbombe werden. In vielen Unternehmen gehört das allerdings zum Alltag.
Spezial: IAM, PAM, CIAM
Mit Angriffen auf die kritische Infrastruktur, wie Gesundheitsversorger, erhalten Cyberkriminelle hohe Aufmerksamkeit in der Bevölkerung und Zugriff auf wertvolle Daten. Das macht Organisationen im Gesundheitswesen zu bevorzugten Zielen für Cyber-Attacken.
Anzeige
Studie
Checkmarx hat den neuen Report Sieben Schritte zur sicheren Nutzung generativer KI in der Application Security veröffentlicht. Der Bericht analysiert die wichtigsten Bedenken, die Verwendungsarten und das Einkaufsverhalten rund um die KI-gestützte Software-Entwicklung in Unternehmen.
Anzeige
Studie
Die Druckerflotte von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. Weltweit kam es in den vergangenen zwölf Monaten bei mehr als sechs von zehn Unternehmen zu Datenverlusten wegen mangelnder Druckersicherheit.
Mögliche Einschränkungen für die chinesischen Technologie-Konzerne Huawei und ZTE beim Aufbau des 5G-Mobilfunknetzes in Deutschland sind weiterhin offen. Die Prüfung laufe noch, erfuhr die Deutsche Presse-Agentur am Montagabend aus Regierungskreisen. Sollte sich dabei herausstellen, dass Bauteile von Huawei und ZTE ein Sicherheitsrisiko darstellen, werde die Bundesregierung den Mobilfunkanbietern nicht
Anzeige
Zahlen und Fakten

Haben Sie sich schonmal gefragt, was Android-Apps auf Ihrem Handy alles anstellen? mediaTest hat den Test gemacht und gewährt einen Einblick in die Datenbank: Die Sicherheitsexperten haben Hunderttausende Android-Appversionen datenschutztechnisch unter die Lupe genommen.

Privilegierte Zugriffsrechte besitzen nicht nur IT-Administratoren oder Super-User, sie finden sich auch in Applikationen, Tools und Systemen. Diese nicht-menschlichen privilegierten Zugriffsrechte stellen eine erhebliche Gefahr für Unternehmensanwendungen und -daten dar.

Smartphones eignen sich hervorragend zum Scannen von Barcodes, doch bisweilen stehen Unternehmen ihrem Einsatz skeptisch gegenüber und vertrauen lieber auf teure Spezialgeräte. Scandit räumt mit den größten Missverständnissen auf.

Anzeige

Events

04.04.2025
 - 04.04.2025
Wiesbaden
11.04.2025
 - 11.04.2025
Köln

Jobs

DFN-CERT Services GmbH
Hamburg
Infraneo Deutschland GmbH
Potsdam
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige