Suche

Mit Data-at-Rest Insider-Threats identifizieren

Google kann unser Alter, Geschlecht und unsere Interessen basierend auf unserem Suchverlauf vorhersagen. Ähnlich empfiehlt Amazon Produkte, die auf unseren Kaufgewohnheiten und Nutzerdaten basieren. Eine Studie von Forcepoint und der University of Texas zeigt nun: Auch in der IT-Security ist es möglich mit Data-at-Rest Vorhersagen zu treffen. 

IT-Sicherheits-Konzept: So umgehen Mittelständler Risiken

„Cyberrisiken und Cyberangriffe sind die größten Bedrohungen für den Erfolg von mittelständischen Unternehmen in der Digitalisierung.“ – So äußern sich im Konsens 900 deutsche Unternehmen, die an der Studie „Gefährdungslage Wirtschaft 2018“ des Bundesamts für Sicherheit in der Informationstechnik (BSI) teilgenommen haben.

Exploratives Testen – und warum es sinnvoll ist

Um die Qualität einer Software sicherzustellen, testen wir sie. Dabei gibt es unterschiedliche Testverfahren: Pentests adressieren die Sicherheit einer Software, Code Reviews prüfen ihre Codequalität. In diesem Beitrag widmen wir uns dem explorativen Testen – das den Bedienkomfort einer Software in den Fokus nimmt.

Blockchain as a Service: Einfacher geht es nicht

Das Münchner Startup Tangany setzt bei seinen Lösungen auf Simplizität und Sicherheit. Die Private Keys – eine Art Passwort für die Geldbörsen der Blockchain – sind in einer sicheren Hardware Security Model Cloud Infrastruktur innerhalb der EU gespeichert. Der Service heißt  „Wallet as a Service“. Die Vision: Deutsche Unternehmen fit für die Technologie machen. Das Credo: Sicherheit, Simplizität und Nutzerfreundlichkeit.

Anzeige
Anzeige