Probleme mit der Darstellung? Klicken Sie hier. |
| | | Liebe Leserin, lieber Leser Willkommen zum neusten Security-Newsletter von Computerworld. Dieser soll Ihnen alle 14 Tage eine Übersicht über das aktuelle Geschehen im Cybersecurity-Umfeld im In- und Ausland geben. In dieser Ausgabe ist Cloud-Security einmal mehr Thema. Und zwar begegnen IT-Security-Experten nach wie vor eher mit Skepsis der Absicherung der Daten- und Rechenwolke, wie eine globale Studie der Cloud Security Alliance zeigt. Demnach glauben nur 4 Prozent der Befragten, dass Daten in der Cloud ausreichend geschützt sind.
Daneben präsentieren wir mit Onekey ein Cybersecurity-Start-up, dessen Technik auch das VBS überzeugt. Denn das Jungunternehmen setzte sich in der «Cyber Startup Challenge» des Departements gegen 35 Mitbewerber durch.
Schliesslich berichten wir über eine Untersuchung von TA-Swiss zu Sprach- und Gesichtserkennungssystemen. Die Stiftung für Technologiefolgen-Abschätzung kommt in ihrer Analyse zum Schluss, dass solche Systeme einige Gefahren aufweisen und daher klare Schranken definiert werden müssen.
Viel Vergnügen bei der Lektüre und eine cybersichere Zeit wünscht Ihnen
Jens Stark Redaktor Computerworld |
|
|
|
| |
«Cyber Startup Challenge 2022» | |
Onekey überzeugt mit Sicherheitslösung für IoT-Geräte | |
Mit der «Cyber Startup Challenge» will das VBS innovative Start-ups und Technologien im Bereich der Cybersicherheit fördern. Die dritte Ausgabe der Herausforderung gewann das Start-up Onekey mit seiner Lösung zur automatisierten Sicherheit von IoT-Geräten. | |
> weiterlesen |
|
|
| |
|
|
Anzeige | |
Nachhaltige Anlagen effizient verwalten | |
ESG - Chancen und Risiken | |
Beschäftigen Sie sich mit nachhaltigen ESG-Daten? Bei unserem Round Table mit führenden Experten im Bereich ESG-Reporting sprechen wir über die Auswirkungen der verschärften Regulationen in der Schweiz und im EU-Raum.
Wir beleuchten die aktuellen Entwicklungen, diskutieren über Chancen und Herausforderungen im Umgang mit ESG-Daten und tauschen uns aus über mögliche Ansatzpunkte und Best Practices. Nutzen Sie die Chance für einen Austausch unter Experten. | Jetzt anmelden |
|
|
| |
|
|
|
Identifikation | | Proton ermöglicht Hardware-2FA | |
Der Genfer Anbieter von hochsicheren Onlinediensten wie Mail, Speicher, Kalender und VPN hat die Optionen bei der Zweifachauthorisierung (2FA) erweitert. Neu kann man sich auch mit einer Hardware-Lösung wie Yubikey identifizieren. | |
> weiterlesen |
|
|
| |
|
|
Universität Bremen | | KI erkennt Programmierfehler | |
KI-Methoden zur Erkennung von Programmierfehlern: Die Uni Bremen und die Bremer Firma Team Neusta haben die Möglichkeiten von Künstlicher Intelligenz bei der Codeanalyse untersucht. Bis Ende dieses Jahres soll ein Best-practice-Prototyp verfügbar sein. | |
> weiterlesen |
|
|
| |
|
| |
Anzeige | |
Erfolgreiches, effizientes Threat Hunting | |
Bedrohungssuche in 6 Schritten | |
Cybersicherheit ist häufig wie ein Katz-und-Maus-Spiel. Während unsere Lösungen Angriffe immer besser aufhalten, haben die Angreifer bereits neue Taktiken und Techniken entwickelt und beginnen damit, sie einzusetzen.
In diesem Whitepaper geht es darum, was Threat Hunting ist, warum es so wichtig ist und wie Ihr Team mit der SentinelOne-Plattform effiziente Suchstrategien umsetzen kann. | Hier geht es zum Download |
|
|
| |
|
|
| |
|
|
|
|