PlatinTimes: Aktuelle Beiträge
- CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab
-
6 Schritte hin zur DevSecOps-Strategie
- Täglich mehrere kritische Cybervorfälle in Unternehmen
-
6 Schritte hin zur DevSecOps-Strategie
- Wie viel Kontrolle benötigt KI?
-
6 Schritte hin zur DevSecOps-Strategie
- Sniffing- und Man-in-the-Middle-Angriffe erkennen und verhindern
-
6 Schritte hin zur DevSecOps-Strategie
- Automatisierung in der IT-Sicherheit als Lösung für den Fachkräftemangel
-
6 Schritte hin zur DevSecOps-Strategie
- Cuttlefish-Malware kann Daten direkt von Routern stehlen
-
6 Schritte hin zur DevSecOps-Strategie
- Kein Update für Fehler 0×80070643 des Updates KB5034441
-
6 Schritte hin zur DevSecOps-Strategie
- Cyberangriffe bedrohen die digitale Transformation
-
6 Schritte hin zur DevSecOps-Strategie
- 97 Zero-Day-Schwachstellen wurden 2023 ausgenutzt
-
6 Schritte hin zur DevSecOps-Strategie
- Arrow stellt neuen Service für Datensicherung in der Cloud vor
-
6 Schritte hin zur DevSecOps-Strategie
- FeuerTrutz 2024 in Nürnberg
-
6 Schritte hin zur DevSecOps-Strategie
- Sicherheitsvorfälle in der Cloud steigen um 24 Prozent
-
6 Schritte hin zur DevSecOps-Strategie
- IT-Sicherheit: Mobiles Arbeiten birgt neue gefährliche Risiken
-
6 Schritte hin zur DevSecOps-Strategie
- Wie die KI-Implementierung in IT-Teams funktionieren kann
-
6 Schritte hin zur DevSecOps-Strategie
- Microsoft schließt über 60 Schwachstellen zum Patchday
-
6 Schritte hin zur DevSecOps-Strategie
- Die Top 10 Fehler bei einem SIEM
-
6 Schritte hin zur DevSecOps-Strategie
- Deutsche Unternehmen befürworten Verantwortung in der Lieferkette
-
6 Schritte hin zur DevSecOps-Strategie
- Schwachstellen in verschiedenen Gateways von Aruba gefunden
-
6 Schritte hin zur DevSecOps-Strategie
- Viele Unternehmen nutzen intern noch immer HTTP, Telnet oder SMBv1
-
6 Schritte hin zur DevSecOps-Strategie
- Bericht über Sicherheitsverletzung bei Dropbox Sign
-
6 Schritte hin zur DevSecOps-Strategie
DevSecOps steht sinnbildlich dafür, dass bei der Verzahnung von Entwicklung und Betrieb die Sicherheit nicht auf der Strecke bleiben darf. Doch auch die Integration von Sicherheitsprozessen erfordert einen Kulturwandel, die wichtigsten Punkte hat Veracode zusammengefasst.