SHE-Blogpicks

Threat Modeling – unter anderem mit Pasta

Posted by in Allgemein

Diese Seite teilen:

Cyber-Risiken nehmen zu, wie man weiß. Threat Modeling dient dazu, externe und interne Risiken für IT-Systeme zu identifizieren und priorisieren. Im CERT-Blog des Software Engineering Institute SEI der Carnegie-Mellon-Universität beschreibt und bewertet Nataliya Shevchenko ausführlich zwölf Methoden des Threat Modeling, darunter Verfahren mit so interessanten Namen wie PASTA (Process for Attack Simulation and Threat Analysis). Für alle Threat-Modeling-Verfahren gilt, so die Software-Entwicklerin: Je früher im Entwicklungsprozess man damit beginnt, desto besser der Effekt.

0

Technikplattform für die Digitalisierung

Posted by in Allgemein

Diese Seite teilen:

Um digitale Strukturen in die geschäftliche DNS einpflanzen zu können, benötige man eine geeignete Technik-Plattform, sagt Earl Newsome (Bild), CIO des US-amerikanischen Industriegase-Herstellers Praxair. Im ausführlichen Podcast-Interview mit Sanjog Aul auf der Plattform CIO Talk Network spricht er über Technologieauswahl, die Verwendung technischer Legacy, Architektur, die Integration von Partnern und Standards für den Datenaustausch. Ferner geht es im Gespräch um Governance und Risk Management und natürlich um Machbarkeit angesichts knapper Budgets.

0

Verdaddelt: CeBIT im “Massengrab” der IT

Posted by in Allgemein

Diese Seite teilen:

Die CeBIT ist tot, aber sie möge nicht in Frieden ruhen, ruft Heinz-Paul Bonn der ehemaligen IT-Leitmesse hinterher. Friede im Sinne von Bedächtigkeit, die Innovation verhindere, ist für den Mittelstands-Aktivisten und Blogger der Grund dafür, dass die CeBIT im „Massengrab der versunkenen IT-Welten“, nach der Kölner Messe Orgatec und der Systems in München, gelandet ist. Bonn zieht vom Leder: In den Achtzigern hätten die Beiräte der Messe gegen Mittelstandsaktivitäten geschossen, in den Neunzigern „IT-Nieten in Nadelstreifen“ gegen den Einzug der Internet-Ökonomen in Turnschuhen opponiert. Das Internet der Dinge sei schlicht „verdaddelt“ worden; für die KI sei die CeBIT zu früh gestorben.

0

Bücher, automatisch geschrieben

Posted by in Allgemein

Diese Seite teilen:

Mehr als eine Million Bücher hat der Icon-Verlag bisher erzeugt – automatisch. Wie das funktioniert und welche Erfolge der Verlag bisher damit erzielen konnte, beschreibt dessen Gründer Philip M. Parker im Interview mit dem Heise-Magazin Telepolis (Bild: Logo). Der Wirtschaftswissenschaftler und Unternehmer betont, dass die Bücher, die teilweise nur in Auflagen von einem Stück erscheinen, also auf individuelle Informationsbedürfnisse zugeschnitten sind, nicht von einer Software „geschrieben“ werden. Vielmehr handele es sich um eine patentierte Methode, bei der für jeden Bedarf sozusagen der Rahmen programmiert werde, innerhalb dessen Recherche- und Textarbeiten automatisch ablaufen.

0

Es geht ohne Google

Posted by in Allgemein

Diese Seite teilen:

Kann man ohne Google online leben? Ja, sagt Mike Kuketz. In seinem aktuellen Blogpost warnt der Security-Experte ausdrücklich und ausführlich davor, an die vorgebliche Möglichkeit zu glauben, Google-Dienste zu nutzen und trotzdem, mit nur wenigen Konfigurationseinstellungen, die Kontrolle über persönliche Daten zu behalten. Wer sich der Totalüberwachung der komfortablen und mächtigen Datenkrake entziehen will, müsse vielmehr Alternativen nutzen, etwa die Suchmaschinen Searx (Bild: Logo) und StartPage, das Kartenmaterial von OpenStreetMaps und den E-Mail-Dienst mailbox.org. – Kuketz gibt weitere, detaillierte Hinweise auf ein Leben ohne Google und verweist abschließend auf einen einschlägigen Beitrag des Wikileaks-Gründers Julian Assange.

0