In dieser Episode spricht Richard Seidl mit Holger Santelmann über IT-Sicherheit in Entwicklungsprozessen und über die internationale Norm IEC 62443-4-1, die festlegt, wie sichere Entwicklungsprozesse für...
Immer häufiger sind Unternehmen von Ransomware-Angriffen betroffen, bei denen Cyberkriminelle interne Daten verschlüsseln und dafür oftmals hohe Lösegelder fordern. Schnelles Handeln ist wichtig, gleichzeitig haben Entscheidungen...
Zwei Sicherheitslücken gefährden HCL BigFix zum Verwalten von Endpoints. Sind Attacken erfolgreich, können Angreifer auf sensible Daten wie kryptografische Schlüssel zugreifen. Sicherheitspatches sind verfügbar. Weiterlesen nach...
Der OpenClaw Hype zeigte das Potenzial von KI-Agents – mit NemoClaw rückt NVIDIA jetzt Sicherheit und Governance in den Fokus. Damit adressiert das Unternehmen die größten...
Mit ChatGPT erstellte Passwörter sind nicht sicher Auf den ersten Blick mag es als sinnvolle Idee erscheinen, KI-Chatbots mit der Erstellung von sicheren Passwörtern zu beauftragen....
Die Verwaltung mobiler Endgeräte stellt Unternehmen vor große Herausforderungen. Wie lassen sich Laptops, PCs und Smartphones zentral steuern, ohne die Sicherheit sensibler Unternehmensdaten zu gefährden? In...
GitHub sicher nutzen: So reduzieren Sie Ihr Risiko bei Fremdcode-Installation Grundlage: Repository und mögliche Gefahren Reputation von Repos: Wie Sie ein Haupt-Repository identifizieren Was der Repository-Inhalt...
Die Nutzung von Microsoft 365 ist für viele Unternehmen unverzichtbar, wenn es um moderne Arbeitsplatzlösungen geht. Dennoch äußern Datenschutzexperten immer wieder Bedenken hinsichtlich des datenschutzkonformen Einsatzes...