Suche

Wachsende SSL/TLS-Zertifikats-Schwarzmärkte im Darknet

Venafi gibt die ersten Ergebnisse einer wissenschaftlichen Untersuchung über die Verfügbarkeit von SSL/TLS-Zertifikaten im Darknet und ihre Bedeutung für die Cyberkriminalität bekannt. Aufgedeckt wurden blühende Marktplätze für TLS-Zertifikate, auf denen einzelne Zertifikate verkauft und mit einer breiten Palette von cyberkriminellen Services angeboten wurden. 

Stand der Dinge bei der Netzwerkautomatisierung

400 IT-DevOps- und NetOps-Experten standen für eine Studie von F5 Rede und Antwort auf Fragen nach dem aktuellen Stand der Dinge bei der Netzwerkautomatisierung. Welche Best Practices können NetOps von DevOps adaptieren, um eine agilere, geschäftlich orientierte Wertschöpfung für die Netzwerke von morgen zu erzielen?

Augen auf für mehr IT-Sicherheit

IT-Sicherheit ist doch ganz einfach? Ein Anti-Viren-Programm auf den Computern installieren und sicher fühlen; eine Vorstellung, die immer noch in Unternehmen vorzufinden ist. Wenn diese Vorkehrung ausreichen würde, käme es dann zu einer so großen Anzahl erfolgreicher Cyberangriffe? Ein Kommentar von Uwe Hanreich, Geschäftsführer TUXGUARD GmbH

Apple Watch – mit Abstand Nr. 1

Die Apple Watch dominiert den Markt für smarte Uhren. Das zeigen aktuelle Zahlen von Strategy Analytics. Demnach hat Apple im vergangenen Jahr 22,5 Millionen Apple Watches verkauft und kommt damit auf einen Marktanteil von 50 Prozent.

Continuous Testing auf dem Vormarsch

Continuous Testing ist in großen Unternehmen auf dem Vormarsch, ohne Verbesserung der Technologie- und Teamstrukturen gewinnen diese jedoch keine Wettbewerbsvorteile. Capgemini und Sogeti veröffentlichen in Zusammenarbeit mit Broadcom den Continuous Testing Report 2019 (CTR 2019), eine Studie über die Möglichkeit schneller und effizienter Validierung von Software Releases in agilen Entwicklungen durch hochautomatisierte Tests.

Fünf Wege, die IT vollständig zu inventarisieren

Nicht selten erhalten IT- und Geschäftsleitung erst dann Kenntnis von Anwendungen und Geräten, wenn ein Hersteller-Audit diese aufdeckt oder eine Sicherheitslücke zutage tritt. Die Gründe dafür sind vielfältig. So gibt es Geräte, die selten im Netzwerk angemeldet und deshalb schwer zu inventarisieren sind. 

Anzeige
Anzeige