
Authentifizierungsmethoden der Gegenwart und Zukunft
Die Eingliederung von Handys und Tablets ins immer verzweigtere Unternehmensnetzwerk stellt die IT-Sicherheit seit geraumer Zeit vor Herausforderungen. Im Zuge dieser Entwicklung ist das Passwort als Authentifizierungsmethode obsolet, da es schnell verloren oder gestohlen werden kann, wodurch Außenstehende zu leicht Zugang zum System erhalten können.




Sonatype veröffentlicht den dritten jährlichen Software-Supply-Chain-Statusbericht. Der diesjährige Bericht hebt Risiken hervor, die in Open-Source-Software-Komponenten lauern, und quantifiziert die empirischen Vorteile eines aktiven Managements in Bezug auf die Hygiene innerhalb der Software-Lieferkette.
Immer wieder schrecken neue DDoS-Angriffe die Öffentlichkeit auf. So stehen heute Unternehmen nicht mehr vor der Frage, ob, sondern wann sie angegriffen werden. Dabei müssen sie sich vor verschiedenartigen Methoden schützen. Wie gelingt dies, ohne in einem Sammelsurium an Sicherheitslösungen zu versinken?
Eine neue Studie von Trend Micro zeigt erstmalig den Umfang des Online-Angebotes von Fake News auf. Eine 12-monatige Kampagne zur Beeinflussung des Ausgangs einer Wahl gibt es beispielsweise bereits für 400.000 US-Dollar.
Wenn sich mittelständische und große Unternehmen für die Einführung einer Softwarelösung entscheiden, stehen sie oft vor der alles entscheidenden Frage: Investieren wir in eine marktbewährte Lösung von der Stange oder suchen wir uns einen Partner, der uns unser System passgenau für unsere Bedürfnisse entwickelt?
Die Automatisierung in der IT stößt in vielen IT-Abteilungen auf Skepsis, so eine aktuelle Studie von Techconsult. Demnach befürchten zahlreiche Mitarbeiter den Abbau von Stellen, wenn Standardprozesse automatisiert werden.