Die Krise der Maschinenidentitäten im IoT: Zertifikats- und Schlüssel-Management benötigen intelligente Lösungen

In den nächsten vier Jahren wird der IP-Verkehr jährlich um 24 Prozent steigen, so der Cisco-Report „Visual Networking Index: Forecast and Methodology 2016-2021 „.

Mehr lesen

IT-Sicherheit: Der Traum vom Hacker-Vollautomaten

Eine Maschine, die selbstständig neue Sicherheitslücken in beliebiger Software findet – daran arbeitet ein Team um den Berliner Fabian Yamaguchi. Kann damit jeder zum Hacker werden?

Mehr lesen

Piraten-Sicherheitskonferenz: „Das Internet steht am Scheideweg“

Abseits der Münchner Sicherheitskonferenz luden europäische Piratenparteien zur alternativen Sicherheitskonferenz, um die Widerstandsfähigkeit von technischen und politischen Systemen zu diskutieren.

Mehr lesen

Behörden ignorieren Sicherheitsbedenken gegenüber Windows 10

Deutsche Behörden kaufen fleißig Software bei Microsoft. Dabei gibt es erhebliche Sicherheitsbedenken, die das US-Unternehmen wohl immer noch nicht ausräumen konnte. Unklar ist etwa, welche Daten an den Konzern fließen.

Mehr lesen

Verschlüsselung: TLS 1.3 ist so gut wie fertig

Die TLS-Arbeitsgruppe der IETF hat ihre Arbeit an Version 1.3 des Verschlüsselungsprotokolls abgeschlossen. Jetzt muss noch der Rest des Standard-Gremiums zustimmen, was aber noch dauern könnte.

Mehr lesen

„Zerstörerischste Cyber-Attacke“: USA und Großbritannien beschuldigen Russland für NotPetya

NotPetya war 2017 neben Wannacry eine der großen Cyberattacken mit Kryptotrojanern. Nun haben sowohl die USA als auch Großbritannien offiziell das russische Militär als Täter beschuldigt.

Mehr lesen

BSI veröffentlicht Eckpunkte zur IT-Sicherheit von Blockchain-Anwendungen: Blockchain sicher gestalten

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Eckpunktepapier zur IT-Sicherheit von Blockchain-Anwendungen veröffentlicht.

Mehr lesen

Ein Team aus Mensch und Maschine: Künstliche Intelligenz in der Cybersecurity

Der derzeit heiß diskutierte Einsatz künstlicher Intelligenz in der Cybersecurity weckt Begehrlichkeiten: Allzugern würden manche Anwender den Großteil der teuren und zermürbenden Arbeit im SOC komplett den KI-Systemen überlassen.

Mehr lesen

Hacker vs. C-Level: Angriffsvektor Führungskraft

CIOs, CEOs und andere C-Level-Führungskräfte sind ein bevorzugtes Ziel krimineller Hacker – insbesondere auf Dienstreise. Wir verraten Ihnen, wie Sie sich schützen.

Mehr lesen

MeltdownPrime & SpectrePrime: Neue Software automatisiert CPU-Angriffe

Nach Meltdown und Spectre hatten Experten prognostiziert, dass das Zuschneiden auf spezifische Chips eine Weile dauern würde.

Mehr lesen

FTTH/B: Glasfaser wird in Deutschland besser nachgefragt

Die tatsächliche Buchung von Glasfaseranschlüssen durch Endkunden ist laut FTTH Council im Vergleich zum Vorjahr um 44 Prozent gewachsen. Golem.de bringt alle Angaben vom FTTH Council in Valencia zum Glasfaserausbau.

Mehr lesen

Telugu: Indischer Buchstabe legt iOS und MacOS lahm

Von der Sprache Telugu dürften die wenigsten gehört haben, obwohl sie in Indien von über 70 Millionen gesprochen wird. Ein Zeichen dieser Sprache sorgt für Abstürze in iOS und MacOS sowie in WatchOS.

Mehr lesen

Transformations-Trends: Diese IT-Themen werden 2018 relevant

Die digitale Transformation aller Lebens- und Arbeitsbereiche läuft auf Hochtouren. Konzerne und Mittelstand investieren in Digital Workplaces, Internet of Things (IoT) und Künstliche Intelligenz (KI).

Mehr lesen

Pyeongchang: Olympic Destroyer ist eine lernende Malware

Die bei den Olympischen Winterspielen in Pyeongchang eingesetzte Malware kann lernen – und gibt ihr Wissen an andere Installationen weiter.

Mehr lesen