Forschung und Wissenschaft: Cybersicherheit bei deutsch-chinesischen Kooperationen beachten

Die Expertenkommission Forschung und Innovation fordert die deutsche Regierung auf, in Wissenschaft und Forschung stärker auf Cybersicherheit zu achten.

Weiterlesen

BlackBerry: Automobilindustrie und Einzelhandel sollten sich auf mehr Bedrohungen einstellen

Der Anstieg von Angriffen in der Automobilindustrie werde durch die fortschreitende Vernetzung der PKWs begünstigt. Das ist das Ergebnis des Bedrohungsbericht 2020 von BlackBerry Cylance.

Weiterlesen

Gut behütet: OWASP API Security Top 10

Zunehmend stehen APIs im Visier von Hackern. Ein Blick auf die neue OWASP-Liste zu den Schwachstellen zeigt, an welchen Stellen Entwickler gefordert sind.

Weiterlesen

Software-Defined Networking und automatisiertes Management: So wird Netzwerksegmentierung machbar

Seit Jahrzehnten gelten Netzwerksegmentie­rungen im als probates Mittel, um Cyber­an­griffen zu entschärfen.

Weiterlesen

Personal- und Geldmangel: Datenschützer warnen vor Datenlecks auch in einzelnen Kliniken

Hochsensible Gesundheitsdaten von Patienten offen zugänglich im Internet – diese Nachricht hatte vergangenes Jahr in Bayern für Schlagzeilen gesorgt.

Weiterlesen

LANupdate: Lancom-Roadshow mit Jubiläum

Das neue Wi-Fi 6 Access-Point-Portfolio, Multi-Gigabit Switches und Cloud-Management zählen zu den Schwerpunktthemen der diesjährigen Fachhandels-Roadshow LANupdate.

Weiterlesen

Missing Link: Nichts zu verbergen? Von Staatstrojanern, Quellen-TKÜ und Palantir, nicht nur in Hessen

Schwarz-Grün in Hessen hat den Staatstrojaner eingeführt und setzt auf die umstrittene US-Firma Palantir. Eine Doku beleuchtet die Überwachung.

Weiterlesen

Fehler bei der Einrichtung vermeiden: 10 Punkte für erfolgreiches End-to-End-Monitoring

Wichtig ist ein End-to-End-Monitoring, das frühzeitig Probleme erkennt. Implementierung und Betrieb sind jedoch nicht einfach, sagt IT-Dienstleister Consol und nennt zehn Punkte zur Hilfestellung.

Weiterlesen