Artikel mit Schlagwort ‘Cyber’
Aktuelles, Experten, Studien - Montag, November 4, 2024 17:15 - noch keine Kommentare
Cyber-Schwachstellen von Alarmierungsbehörden und Außenministerien aufgedeckt
Informatiker aus Dresden, Fairfax und Hamburg präsentieren systematisches Cyber-Sicherheitsmodell
[datensicherheit.de, 04.11.2024] Laut einer aktuellen Meldung der Technischen Universität Dresden erarbeiten dortige Informatiker mit Kollegen der George Mason University in Fairfax in den USA und der HAW Hamburg ein Sicherheitsmodell für web-basierte Kommunikation. Die renommierte Fachzeitschrift „Communications of the ACM“ hat Ergebnisse im Sommer 2024 als „Research Highlight“ veröffentlicht. Web-Entwickler und Dienstanbieter seien bei der Bereitstellung ihrer Software auf eine ganze Reihe von Protokollen, Diensten und Bibliotheken angewiesen – „oft werden die einzelnen Bausteine miteinander verknüpft“. Dadurch schlichen sich Schwachstellen, sogenannte Bugs, Malware und Datenlecks ein – „die umso problematischer sind, je mehr Kritische Infrastrukturen und Sicherheitsdienste von ihnen abhängen“. weiterlesen…
- Smart Cities: Aspekte der Sicherheit in urbaner Zukunft
- Cyber-Angriffe auf die Lieferkette: Unternehmen sollten Risiken erkennen und gezielt vorbeugen
- NIS-2 entfaltet Wirkung: Cyber-Resilienz plötzlich brennendes Thema im Top-Management
- CRA-Verabschiedung ein Paradigmenwechsel für die Produkt-Cyber-Sicherheit
- Konzeption einer Cyber-Sicherheitsstrategie – Dr. Martin Krämer zieht Lehren aus Bletchley Park
- Cybersecurity Awareness Month 2024: Imperva gibt 4 Tipps für mehr Sicherheit in der digitale Welt
- Cyber Resilience Act der EU (CRA): Verabschiedung und Konsequenzen für Unternehmen
- NIS-2 Richtlinie: Unternehmen müssen von der Reaktion zur Aktion gelangen
- Cyber Resilience Act der EU verabschiedet – Fraunhofer IEM nimmt Stellung
- SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- Von NIS zu NIS-2 – neue Herausforderungen speziell für Unternehmen Kritischer IT-Infrastruktur
- Telegram: Lothar Geuenich plädiert für Balance zwischen Sicherheit und Verantwortung
- NIS-2-Richtlinie macht Druck: Veraltete Software auf Geräten erhöht Cyber-Risiko