Blog
Blogeinträge aus dem Bereich IT-Sicherheit
Alle Blogeinträge
Die drei wichtigsten Konversationen, die jeder CISO laut CISO Script führen muss Eine aktuelle, internationale Studie von Barracuda Networks zeigt, […]
-
Riaz Lakhani
IT-Technologien müssen für die digitale Zukunft robuster werden Wir brauchen robuste IT-Technologien, um negative Auswirkungen, hervorgerufen durch einen marginalen Softwarefehler […]
-
Institut für Internet-sicherheit - if(is)
Kommentar zur Microsoft-CrowdStrike-Ausfall Das aktuelle Ereignis scheint – auch im vermeintlich ruhigen Juli – eines der schwerwiegendsten Cyber-Probleme des Jahres […]
-
Omer Grossman
10 Milliarden Passwörter durch einen Cyberangriff geleakt Der jüngste Leak von fast 10 Milliarden Passwörtern inmitten des “RockYou2024” Cyberangriffs unterstreicht […]
-
Alexander Koch
Google Chrome misstraut Entrust: Was Unternehmen nun tun können Google kündigte Ende Juni an für seinen Browser Chrome, Entrust bei […]
-
Kevin Bocek
Olympia: Maschinenidentitäten als VIP-Einfallstor Drohen Cyberangriffe während der Olympischen Spiele 2024 in Paris? Diese Frage stellen sich nicht nur die […]
-
Kevin Bocek
KI ist in aller Munde, aber was ist für Anbieter und Betreiber zu beachten? Wir zeigen, wie ein rechtskonformer Einsatz […]
-
Opexa Advisory GmbH
Vertrauen ohne drohende Konsequenzen (Negative Trust) gibt es in der IT-Sicherheit schon länger nicht mehr. Nur in einer idealen Welt […]
-
Tony Fergusson
Nach zehn Jahren hat sich Kubernetes von einer starken Idee zu einem unverzichtbaren Tool für die moderne Anwendungsentwicklung gewandelt. Ursprünglich […]
-
Matt Barker