Kategorien

21 Sep 2020

Schlagwort: Security

Blogpicks

Nächstes Ding: Managed IoT Security 

Managed Security Services für das Internet der Dinge (IoT) seien das nächste große Ding, meint Marc Llanes Badia (Bild) von Atos im Blog des Unternehmens. Solche Rundum-Sicherheitspakete werden nach der Überzeugung des Beraters in dem Maße unverzichtbar, wie sich IoT-Anwendungen branchenübergreifend in Unternehmen verbreiten, von…

Blogpicks

Datenklau aus dem Aquarium 

Für Attacken auf Geräte im Internet der Dinge steht eine Vielfalt von Wegen offen. Mitunter sind sie erstaunlich: Wie der Security-Berater Wang Wei aus Hongkong auf der indischen Website The Hacker News berichtet, haben Angreifer das vernetzte Thermometer im Aquarium (Symbolbild) eines Casinos gehackt und…

Blogpicks

Datenkanal gegen Insider-Risiken 

Persönliche Daten auf Arbeitsgeräten ablegen oder von dort holen, das geschieht üblicherweise auf angriffsgefährdeten Wegen, etwa per E-Mail, mit beweglichen Datenträgern oder via Cloud-Speicher. Ein Team am Software Engineering Institute (SEI) der Carnegie Mellon University hat nun eine neue, angeblich sichere Lösung entwickelt: sogenannte Personal…

Blogpicks

Gefahren der Künstlichen Intelligenz 

Künstliche Intelligenz (Symbolbild) können sich auch Finsterlinge nutzbar machen, warnen Jack Clark, Michael Page und Dario Amodei im Blog Open AI. Als Co-Autoren einer Studie treffen die drei Autoren Voraussagen über den möglichen Missbrauch von KI und wie sich dem begegnen lässt. Gefahren entstehen demnach…

Blogpicks

CDP: Zielkonflikt von IT und Marketing 

Die noch recht neue Produktgruppe der Customer Data Platforms (CDP) soll den Marketing-Traum schlechthin erfüllen: die Sammlung aller Kundendaten aus allen Kanälen und eine strukturierte Sicht darauf. Der Technologie-Analyst David Raab (Bild) weist in einem Beitrag für customerthink.com nun darauf hin, dass die meisten CDP-Lösungen…

Blogpicks

Risiko API – Wer steckt dahinter? 

Entwickler, die öffentlich verfügbare APIs kostenfrei in ihrer Software verwenden wollen, müssen unbedingt berücksichtigen, wie der API-Anbieter mit den gesammelten Daten umgeht, warnt Rich Casselberry (Bild) in einem Kommentar für die Information Week. Der Risk Technologist beim US-Versicherungsunternehmen Liberty Mutual. Um Gratis-APIs zu finanzieren, würden…

Blogpicks

Passwort-Manager: riskanter Komfort 

Auch wenn Passwörter nicht unbedingt gegen die momentanen Über-Bedrohungen Meltdown und Spectre schützen, sind sie sinnvoll – allerdings nur dann, wenn sie auch sinnvoll gewählt und verwaltet werden (Symbolbild). Dabei helfen Passwort-Manager. Wie es in Wired mit Bezug auf das Center for Information Technology Policy…

Blogpicks

Wozu Blockchain auch noch gut ist 

Die Blockchain-Technologie wird oft mit dem Bitcoin gleichgesetzt. Die umstrittene Kryptowährung ist aber keineswegs die einzige Anwendungsmöglichkeit der Blockchain. Informationweek-Autorin Cynthia Harvey hat zehn Verwendungsmöglichkeiten zusammengestellt und exemplarisch beschrieben: von der Nachverfolgung verderblicher Waren in der Kühlkette (Beispielbild) über sichere Softwareentwicklung und das Management digitaler…

Blogpicks

Gefahren in überkomplexen Strukturen 

Cloud-Applikationen, Private-Cloud- und Storage-Lösungen sowie andere Services, die oft nicht vom Unternehmen gemanagt werden, machen heutige IT-Landschaften überkomplex, urteilt Frank Limberger (Foto) im Blog des Magazins Digitale Welt. Die Strategie, über reinen Infrastrukturschutz für Cybersicherheit zu sorgen, habe deshalb ausgedient. Es komme zunehmend darauf an,…

Blogpicks

IT-Lecks in deutschen Rathäusern 

Mit der  IT-Sicherheit in deutschen Kommunen sieht es schlecht aus. Zu diesem Ergebnis zumindest kommt netzpolitik.org. Wie Anna Biselli im Blog der Organisation schreibt, ist es angesichts klaffender Sicherheitslücken, etwa leicht zu erratender Passwörter, selbst für Laien oft kein Problem, an vertrauliche Informationen aus den…