Ziel ist es, Transparenz zu schaffen und das Mindestmaß an Sicherheit von Cloud-Diensten zu beschreiben und beides über ein international etabliertes… >> Weiterlesen Der Juice Shop, ein "Hack-it-yourself" Open Source-Projekt, wurde entwickelt, um Softwarentwicklern Schwachstellen von Webanwendungen vorzuführen. >> Weiterlesen Dr. Martin Kuhlmann erklärt, wie cloud- oder appliancebasierte Identity Analytics-Lösungen als taktische Lösungen für Revisionsanforderungen eingesetzt werden. >> Weiterlesen Moderne Autos und deren Sicherheits-Schwachstellen: Wie Hacker Bremsen aktivieren, Türen öffnen oder gleich das Fahrzeug steuern können? >> Weiterlesen Sicherheitslücken aufdecken und kassieren – ab sofort können Sie sich ganz einfach als selbstständiger legaler Hacker an die Arbeit machen. >> Weiterlesen Die menschliche Psychologie der Risikowahrnehmung spielt eine große Rolle bei der Einschätzung von IT-Risiken. Dieser Artikel geht auf diesen Aspekt ein. >> Weiterlesen Mit neuen Versicherungen gegen Cyberrisiken reagiert der Markt jetzt auf neue Gefahrenbereiche aus dem Technologiesektor. Lesen Sie, welche Optionen es gibt. >> Weiterlesen Wie können Sicherheitsmaßnahmen und -konzepte in entsprechende Entwicklungs- bzw. Qualitätssicherungs-Prozesse eingebettet werden? Der Autor gibt Antworten aus… >> Weiterlesen Lesen Sie, wie Sie im Unternehmen ein professionelles Patch-Management implementieren und was dafür in der Praxis notwendig ist. >> Weiterlesen Systeme, die nur unzureichend mit Patches geschützt sind, machen es Cyber-Kriminellen besonders einfach. Nutzen Sie den Patch-Management 10-Punkte-Plan. >> Weiterlesen
© Alkmene Verlag GmbH 2024