PlatinTimes: Aktuelle Beiträge
- So lässt sich die Cloud rechtskonform nutzen
-
Grundsätze für sichere Softwareentwicklung
- Die richtige Cyberversicherung finden
-
Grundsätze für sichere Softwareentwicklung
- Countdown zur NIS-2-Richtline
-
Grundsätze für sichere Softwareentwicklung
- Zero-Day-Angriffe auf Check Point-Produkte möglich
-
Grundsätze für sichere Softwareentwicklung
- Datensicherheit und Compliance-Risiken in Microsoft 365 entschärfen
-
Grundsätze für sichere Softwareentwicklung
- Angreifer erbeuten Kundendaten über Snowflake
-
Grundsätze für sichere Softwareentwicklung
- Open-Source-Gemeinschaft entwickelt Cybersicherheitsprozesse für die Umsetzung von CRA-Vorschriften
-
Grundsätze für sichere Softwareentwicklung
- Gute KI gegen böse KI
-
Grundsätze für sichere Softwareentwicklung
- Exclusive führt Managed-SOC-as-a-Service für Palo-Alto-Networks-Partner ein
-
Grundsätze für sichere Softwareentwicklung
- 5 Tipps wie Unternehmen eine sichere Cloud auswählen
-
Grundsätze für sichere Softwareentwicklung
- Intel schließt kritische Schwachstellen in Servern und KI-Diensten
-
Grundsätze für sichere Softwareentwicklung
- Microsoft Purview Compliance Manager als Preview verfügbar
-
Grundsätze für sichere Softwareentwicklung
- Sieben innovative deutsche Cybersecurity-Startups
-
Grundsätze für sichere Softwareentwicklung
- Die digitale Wallet für die EU
-
Grundsätze für sichere Softwareentwicklung
- Noch mehr Aufruhr in der Messenger-Welt
-
Grundsätze für sichere Softwareentwicklung
- Lösungen für sicheren Einsatz von KI in der Entwicklung
-
Grundsätze für sichere Softwareentwicklung
- 6 Tipps zur Erreichung der NIS-2-Konformität
-
Grundsätze für sichere Softwareentwicklung
- Fluent-Bit-Schwachstelle betrifft fast alle Cloud-Anbieter
-
Grundsätze für sichere Softwareentwicklung
- Angreifer können Veeam-Backup kompromittieren
-
Grundsätze für sichere Softwareentwicklung
- Wie sich die KI-Regulierung auf Unternehmen auswirkt
-
Grundsätze für sichere Softwareentwicklung
Viele Onlinedienste und Websites sind anfällig für Angriffe. Die Entwicklung moderner Software für Webanwendungen ist heutzutage so komplex, dass Fehler trotz intensiver Prüfung nicht oder nur schwer erkennbar sind. Das demonstrierte auch die Heartbleed-Schwachstelle in der Open-Source-Bibliothek OpenSSL eindrucksvoll. Wir zeigen die gängigen Herausforderungen, mit denen Entwickler konfrontiert sind und wie man sie bewältigt.