#sicherheit

Windows 10 Anniversary: Die wichtigsten Neuerungen im Überblick

Der Countdown läuft: Noch heute fällt der Startschuss für die Verteilung der finalen Version von Windows 10 Anniversary – dem ersten großen Update von Windows 10 rund ein Jahr nach Veröffentlichung. Doch welche Neuerungen hat das Update eigentlich im Gepäck? Die Highlights haben wir in diesem Beitrag für euch zusammengefasst.

Video: Mit sicherer Software Wettbewerbsvorteile sichern

Im Verlauf der letzten 15 Jahre hat das Thema Softwaresicherheit immer mehr an Bedeutung gewonnen. Das zeigt allein die steigende Zahl der Security-Vorträge zu ebendiesem Thema auf Entwickler-Konferenzen. Doch warum ist das Thema Sicherheit plötzlich "sexy" geworden? Und auf welche Security-Features muss man setzen, um Kunden zu gewinnen? Genau diesen Fragen ging Dominick Baier in seiner Session auf dem BASTA! Spring Innovation Day auf den Grund.

Machine-to-Machine-Kommunikation aus der Sicherheitsperspektive

Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten wissen wir, dass die NSA und wahrscheinlich auch alle anderen Geheimdienste jede Kommunikation überwachen, die sie in ihre virtuellen Finger bekommen. Aber wie ist es eigentlich um den Bereich Machine-to-Machine bestellt? MQTT und CoAP sind zwei der wichtigsten Protokolle in der M2M-Kommunikation. Beide nehmen wir in diesem Artikel unter die Lupe.

Die beliebtesten Business-Apps – Ranking in 5 Segmenten

Schon lange hat die App-Schwemme auch den Unternehmenssektor erreicht. Hier wird es also ebenfalls schwierig, die Spreu vom Weizen zu trennen und die passende App für die Erfordernisse unterschiedlicher Geschäftsbereiche zu finden. Eine Studie der App-Testing-Firma Applause hat jetzt ein Ranking der beliebtesten Business-Apps ergeben. Es dürfte sowohl App-Nutzern als auch –Herstellern einen besseren Überblick über die Qualitäten ihrer Apps liefern.

Von IoT, Security und Medienkompetenz

Alltagsgegenstände werden immer smarter und übernehmen immer mehr Verantwortung. Natürlich kann uns das allen das Leben etwas leichter machen – aber es wirft dennoch interessante Fragen auf, denen wir uns nicht verschließen können.

Passwort-Masking: Hilfe oder Hindernis?

Beim Passwort-Masking werden die Passwort-Zeichen ausgeblendet und durch Punkte (●) oder Asterisken (*) ersetzt, sodass User vor dem Ausspähen ihrer Passwörter sicher sind – vermeintlich. Für Angreifer ist es dennoch ein Leichtes, Passwörter zu hacken – für die User Experience hingegen ist das Passwort-Masking oftmals eher hinderlich. Die Pros und Contras von Passwort-Masking und ein Blick auf die Alternativen.

CIA investiert in Big-Data-Firma Palantir

Palantir gilt als eines der erfolgreichsten Start-ups aus dem Silicon Valley. Doch Informationen über das Unternehmen findet man im Web kaum ‑ es gibt sich selbst gerne als Mysterium. In einer neuen Finanzierungsrunde hat die CIA die Firma mit einer Investition unterstützt.

Mehr Sicherheit im Software-Entwicklungsprozess

Cyberattacken und immer neue Schwachstellen- und Malware-Funde schaffen es gerade in letzter Zeit wieder vermehrt in die Schlagzeilen. Kein Wunder also, dass der Schutz vor Angriffen und die Implementierung von Security-Maßnahmen bei Software-Projekten ganz oben auf der Prioritätsliste der Entwicklerteams stehen.

Mobile Geräte im Visier und unter dem Mikroskop

Die Verbreitung mobiler Geräte nimmt seit Jahren rasant zu, und so wie sie aus dem Alltag kaum mehr weg zu denken sind, sind sie auch auf den Sicherheitskonferenzen überall zu sehen – und das nicht nur bei den Besuchern, sondern auch bei den Vortragenden. Dieser Artikel soll Ihnen einen Überblick über die aktuellen Entwicklungen geben: Womit beschäftigen sich die Sicherheitsforscher?

X
- Gib Deinen Standort ein -
- or -