Latest from todayFeatureHacker knacken das Smart HomeTausende unsichere IoT-Devices öffnen Hackern Tür und Tor ins Smart Home. Bis Gesetze greifen, dauert es noch Jahre. Das BSI rät Konsumenten, besser auf Security zu achten. Von Martin Bayer23 Dezember 20245 MinutenAndroid-SicherheitAnwendungssicherheitHacker-Gruppen Kommentar 4 Wege zu neuer CyberabwehrstärkeVon Anurag Goyal22 Dezember 20246 MinutenAnwendungssicherheitCyberangriffeGenerative AIFeature Die 10 besten API-Security-ToolsVon John Breeden II19 Dezember 20249 MinutenAnwendungssicherheitSoftware-Entwicklung AnalyseSAP-Systeme geraten zunehmend ins Visier von Cyber-AngreifernVon John Leyden 16 Dezember 20245 MinutenUnternehmenHacker-GruppenRansomware AnalyseTeams, Slack & Co. absichern: So wird das Collaboration-Tool kein Security-AlbtraumVon Susan Bradley 05 November 20247 MinutenAnwendungssicherheit NewsFast ein Drittel aller APIs ungeschütztVon Manfred Bremmer 03 Oktober 20243 MinutenAnwendungssicherheit NewsKnox Native macht Samsung-Geräte Behörden-sicherVon Jürgen Hill 26 August 20243 MinutenAnwendungssicherheit AnalyseIoT-Devices – Security-Herausforderungen und LösungenVon Sabine Frömling 09 August 20246 MinutenAnwendungssicherheit AnalyseLokales Active Directory unter Beschuss: Effiziente Absicherung gegen AD-AngriffeVon Sabine Frömling 25 Juni 20245 MinutenAnwendungssicherheit ArtikelAnalyseKubernetes Security: Wie Sie Ihre Cluster (besser) absichernWeil Kubernetes-Cluster zunehmend angegriffen werden, ist es essenziell, sie entsprechend abzusichern. Diese Best Practices können helfen.Von David Strom and Florian Maier 05 Juni 2024 6 MinutenAnwendungssicherheitAnalyseWas ist ASPM?Traditionelle AppSec-Programme stoßen zunehmend an ihre Grenzen. Application Security Posture Management (ASPM) verspricht Abhilfe.Von Natasha Gupta, Gunnar Braun 05 Juni 2024 8 MinutenAnwendungssicherheitAnalyse30 Jahre CISO Vom Technik-Versteher zum Business-ErklärerDas Rollenspektrum eines CISO hat über die Jahre hinweg viele Facetten hinzugewonnen, was die Aufgabe schwieriger macht. Stress und Angst nehmen zu.Von Redaktion CSO 04 Apr 2024 9 MinutenAnwendungssicherheitAnalyseBSI warnt: Kritische Schwachstellen in Microsofts Exchange-ServerTausende Exchange-Server in Deutschland sind angreifbar. Das dürfe nicht passieren, schimpft BSI-Präsidentin Claudia Plattner.Von Martin Bayer 27 März 2024 3 MinutenAnwendungssicherheitAnalyseHybride Verschlüsselung: Post-Quantum-Sicherheitsproblem gelöst?Hybride Verschlüsselung kann die Schwächen einzelner Post-Quantum-Algorithmen ausgleichen – sagen Fürsprecher. Doch es bleiben Bedenken.Von Peter Wayner 04 März 2024 5 MinutenAnwendungssicherheitNewsNIST Cybersecurity Framework: Das ändert sich mit CSF 2.0Das NIST Cybersecurity Framework setzt in Version 2.0 neue Fokuspunkte.Von Cynthia Brumfield 01 März 2024 5 MinutenAnwendungssicherheitAnalyseOT-Security: So schützen Sie Ihre IndustrieanlagenOT-Security unterscheidet sich grundlegend von IT-Security. Erfahren Sie, welchen Angreifern, Risiken und Bedrohungen Industrieanlagen gegenüberstehen und wie Unternehmen für Sicherheit sorgen können.Von Sabine Frömling 12 Januar 2024 6 MinutenAnwendungssicherheitPhysische SicherheitAnalyseLegacy- und Open-Source-Schwachstellen: In 3 Schritten zu sichererem CodeVulnerabler Code ist kein Open-Source-exklusives Risiko. Schließlich sind auch jede Menge Legacy-Systeme im Einsatz. Das zwingt Security-Teams zum Handeln.Von Maria Korolov 01 Dezember 2023 6 MinutenAnwendungssicherheitAnalyseDynamic Application Security Testing: Was ist DAST?Dynamic Application Security Testing (DAST) prüft laufende Webanwendungen auf Schwachstellen wie SQL-Injection und Cross-Site Scripting. Das sollten Sie darüber wissen.Von Stanislav Sivak 23 November 2023 6 MinutenAnwendungssicherheitAnalyseWas Sie über Devops wissen müssenDevSecOps ist ein Entwicklungsansatz, der Security-Maßnahmen schon vor Veröffentlichung einer Software integriert.Von Michael Clark 25 August 2023 5 MinutenAnwendungssicherheitNewsTrojaner: Forscher warnen vor Missbrauch des AWS SSM-AgentMitiga-Forscher fanden heraus, dass der AWS SSM-Agent gekapert und in einen schwer zu entdeckenden Remote-Access-Trojaner verwandelt werden kann.Von Lucian Constantin 08 August 2023 6 MinutenAnwendungssicherheitNewsGefahr für Web-Anwendungen: Behörden warnen vor IDOR-SchwachstellenIT-Sicherheitsbehörden aus den USA und Australien warnen Entwickler und Nutzer von Web-Anwendungen vor IDOR-Schwachstellen (IDOR = Insecure Direct Object Reference).Von Heinrich Vaske 31 Juli 2023 5 MinutenAnwendungssicherheit Mehr anzeigen Weniger anzeigen Alles ansehen Whitepaper Whitepaper Unlock Data Value: A Proven Framework To Implement Data Products This webinar explains critical data product concepts and guides your organization to effectively implement a data-products strategy and data-streaming platform that unifies your operational and analytical data for any use case. The post Unlock Data Value: A Proven Framework To Implement Data Products appeared first on Whitepaper Repository –. Von CONFLUENT 24 Feb 2025Business OperationsDatenarchitekturDigitale Transformation Whitepaper Der Mehrwert von Workday für Unternehmen Von Workday Inc. 22 Jan 2025Business OperationsCloud-VerwaltungPersonalwesen Whitepaper Vier Möglichkeiten, bahnbrechendes KI- und Machine-Learning-Potenzial freizusetzen Von Workday Inc. 12 Dec 2024Artificial IntelligenceBusiness OperationsMachine Learning Alles ansehen Themen Business Continuity Business Operations Karriere Cloud-Sicherheit Compliance Kritische Infrastruktur Cyberkriminalität Identity and Access Management Industrie IT-Leadership Netzwerksicherheit Physische Sicherheit Privatsphäre Risikomanagement Alle Themen ansehen Mehr anzeigenPopulär News Linux, macOS users infected with malware posing as legitimate Go packages Von Shweta Sharma 07 März 20253 Minuten SchadsoftwareSicherheit Feature 8 obstacles women still face when seeking a leadership role in IT Von Christina Wood 07 März 20258 Minuten KarriereIT-Leadership Feature What is risk management? Quantifying and mitigating uncertainty Von Josh Fruhlinger 07 März 202510 Minuten IT-Governance-RahmenwerkeIT-LeadershipRisikomanagement