Suche

Die Geister, die man ruft

Gerade zu Halloween ist es ja durchaus möglich, dass das traute Heim von dem einen oder anderen Spuk und frech fordernden Quälgeistern heimgesucht wird. Aber während man letztere gut mit süßen oder sauren Bonbons bestechen kann, gibt es andere Spuk-Spezies, die unsichtbar und wirklich gruselig sind: Hacking-Attacken auf das eigene Smart Home beispielsweise.

Die 10 gruseligsten Schwachstellen

Die Ergebnisse des State-of-Software-Security-Reports von Veracode sind alarmierend: 88 Prozent der Java-Anwendungen enthalten demnach mindestens eine Komponente, die sie für Cyberangriffe verwundbar macht. Grund dafür ist die fehlende Visibilität und das Management von Open-Source-Komponenten in Unternehmensanwendungen.

Wie KMU die DSGVO-Lücke schließen können

Fast die Hälfte (46 %) der großen KMU ist umfassend über die DSGVO informiert, verglichen mit lediglich einem Drittel (32 %) der kleineren KMU. Trotzdem die DSGVO für KMU eine beträchtliche Herausforderung darstellt, lohnt es sich, die Mühen der Compliance auf sich zu nehmen. 

Leitfaden zur Einhaltung der EU-DSGVO

Wie ein persönlicher Trainer soll dieser Leitfaden Sie unterstützen und eine Struktur für eine effektive Umsetzung bieten. Der Leitfaden entwickelt eine Art Plan für die notwendigen Änderungen, führt Sie zum Wesentlichen und sorgt für die erfolgreiche Einhaltung der EU-DSGVO. 

NB-IoT: Schmalband mit großer Anwendungsbreite

Für die Vernetzung von Sensoren im Internet der Dinge bietet die standardisierte Funktechnologie Narrowband-IoT eine praktische Alternative zu Mobilfunknetzen. Besonders vorteilhaft: niedriger Energiebedarf und hohe Gebäudedurchdringung. Das zeigen auch erste Anwendungen im neuen Narrowband-IoT-Netz der Deutschen Telekom.

Anzeige
Anzeige