Suche

Das WLAN-Käuferhandbuch

Jeder Markt verändert sich früher oder später. Aktuell ist das in der Branche für Anbieter von B2B WLAN-Lösungen der Fall. Die Szenarien, die sich dem Markt dabei bieten, könnten unterschiedlicher nicht sein. Es gibt Firmen, die simple, stabile Always-On-Konnektivität brauchen und das zu einem bezahlbaren Preis. Andere wiederum haben Anforderungen, die weit über eine reine Konnektivität hinausgehen. 

Die Geister, die man ruft

Gerade zu Halloween ist es ja durchaus möglich, dass das traute Heim von dem einen oder anderen Spuk und frech fordernden Quälgeistern heimgesucht wird. Aber während man letztere gut mit süßen oder sauren Bonbons bestechen kann, gibt es andere Spuk-Spezies, die unsichtbar und wirklich gruselig sind: Hacking-Attacken auf das eigene Smart Home beispielsweise.

Die 10 gruseligsten Schwachstellen

Die Ergebnisse des State-of-Software-Security-Reports von Veracode sind alarmierend: 88 Prozent der Java-Anwendungen enthalten demnach mindestens eine Komponente, die sie für Cyberangriffe verwundbar macht. Grund dafür ist die fehlende Visibilität und das Management von Open-Source-Komponenten in Unternehmensanwendungen.

Anzeige
Anzeige