
Sicherheitsstrategie von Microsoft|Keynote von Satya Nadella
Microsoft-CEO Satya Nadella hat in einer Keynote in dieser Woche in Washington die Sicherheitsstrategie des Unternehmens erläutert, die wir Ihnen im folgenden Überblick zusammenfassen.
Microsoft-CEO Satya Nadella hat in einer Keynote in dieser Woche in Washington die Sicherheitsstrategie des Unternehmens erläutert, die wir Ihnen im folgenden Überblick zusammenfassen.
Consumer Identity und Access Management (CIAM) ist für Unternehmen eine zunehmend reizvolle Ergänzung zur bestehenden IAM-Landschaft. Im „Zeitalter des Konsumenten“, in dem wir laut den US-Analysten von Forrester leben, zählt die Customer Experience nicht mehr nur zum guten Ton, sondern kann geschäftsentscheidend sein.
IBM liefert mit dem neuen X-Force Report Q4/15 einen Jahresrückblick der größten Cybergefahren 2015: Dazu zählt der Trend zu mehrstufigen IT-Sicherheitsvorfällen („Onion-layered Security Incidents“).
Auf dem Weg zur fehlerfreien Software liefert das eBook „Software Testing & Quality" zahlreiche wertvolle Tipps. Es geht um Kriterien moderner Lasttests, verschiedene Methoden und Modelle, API-Security und Code-Qualität in SAP-Systemen.
Spracherkennung auf dem Handy ist eine feine Sache und steigert den Nutzen eines Smartphones im Alltag noch einmal enorm. Doch das alte Sprichwort „Reden ist Silber, Schweigen ist Gold“ scheint nicht nur für Menschen, sondern auch für Technik zu gelten. Denn die Apple-Spracherkennung Siri verrät viel zu viele Details über die Geräte-Besitzer, auch wenn es gesperrt ist. Ein Kommentar von Sicherheitsexperte Udo Schneider, Pressesprecher beim japanischen IT-Sicherheitsanbieter Trend Micro.
Phishing-Kampagnen haben verschiedene Gesichter. Manche von ihnen sind ganz offensichtlich als Malware-Kampagnen erkennbar und erscheinen vergleichsweise wahllos konzipiert. Und sind dementsprechend auch nur in der Lage die leichtgläubigsten unter den potenziellen Opfern zu täuschen. Andere Kampagnen sind deutlich ausgefeilter und richten sich beispielsweise ganz gezielt an Opfer mit gut gefüllten Bankkonten oder Schlüsselpersonen in einem Unternehmen, die potenziell im Besitz wichtiger Dokumente sind.