- Anzeige -


Archiv: Dez. 2008


Im Überblick

  • Cloud-KI schützt dynamische Unternehmen

    Der Einsatz Künstlicher Intelligenz (KI) lässt Unternehmen derzeit hoffen, mit der wachsenden Zahl komplexer Bedrohungen und ihren immer ausgefeilteren Methoden wieder Schritt halten zu können. Diskutiert wird allerdings zuweilen, warum die entsprechenden Lösungen unbedingt Cloud-basiert sein müssen. Könnte man die entsprechenden KI-Instanzen nicht auch lokal implementieren? Tatsächlich ist die Cloud als Basis aber ein Architekturelement, das zur Stärke der modernen Lösungen entscheidend beiträgt. Ein Blick auf die Gesamtsituation klärt, warum dies so ist. Bedrohungen durch Angreifer, die valide Anmeldedaten an sich bringen konnten oder auf andere Weise Insider-Status erlangt haben, geben ein gutes Beispiel dafür ab, dass die gefährlichsten Angriffsstrategien häufig zugleich am schwierigsten aufzudecken sind. Den Missbrauch gültiger Credentials zu erkennen, stellt eine echte Herausforderung für die verfügbaren Techniken zur Bedrohungsanalyse dar - was wiederum die Cyber-Kriminellen allzu gut wissen, weshalb die entsprechenden Methoden zu ihren absoluten Favoriten gehören.


Im Überblick

  • Umstieg auf Microservices

    Die Architektur von Software verändert sich grundlegend - Microservices sind auf dem Vormarsch. Veracode nennt drei zentrale Herausforderungen, die das für die Anwendungssicherheit mit sich bringt. Microservices sind im Software Development schon seit mehreren Jahren auf dem Vormarsch. Viele kleine Services anstatt einzelner monolithischer Applikationen zu entwickeln, bieten in der Tat zahlreiche Vorzüge. Eine kleine Auswahl der positiven Effekte einer Microservices-Architektur.


- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Dezember 2008


30.12.08 - Ab Februar 2009: Workshop-Angebot für die Berechnung von End-to-end-Verfügbarkeiten von IT-Services

30.12.08 - Mit einer einzigen firmenweiten ID ist Zugang zu allen SaaS-Anwendungen garantiert

30.12.08 - Kryptographie-Tools als Dienstleistungsangebot: Neues Angebot für Managed Service Provider

30.12.08 - Software ermöglicht die Kommunikation zwischen SOA-Anwendungen und System-Management

29.12.08 - Trend 2009: Finanzkrise ist Anlass für Unternehmen, ihre Geschäftsregeln zu überprüfen

29.12.09 - "SOA-Check 2009": Wie wird SOA von Unternehmen eingesetzt?

29.12.08 - Lizenzkauf versus Softwaremiete und SaaS versus ASP

23.12.08 - Dell übernahm SaaS-Anbieter MessageOne für 155 Millionen US-Dollar

23.12.08 - Mit der SaaS-Lösung "Anywhere+" sind auch Mitarbeiter, die das Internet außerhalb des Büros nutzen, sind gegen Web-Gefahren geschützt

23.12.08 - Sicherheit auch für Software as a Service: "Identikey Server 3.0" ersetzt zusammen mit "Digipass" das statische Passwort durch ein dynamisches

23.12.08 - Online-Backup- und Recovery-Software als Dienstleistung (SaaS) oder Managed Service

23.12.08 - E-Mail-Security: Internet-Dienstleister können umfangreiche Antivirus- und Anti-Spam-Lösung in ihr Angebot aufnehmen

23.12.08 - ITIL-konformes IT-Service-Management als Open-Source-Lösung

23.12.08 - SaaS-Suite für Konvergenz von IT-Sicherheit und Policy-Compliance

23.12.08 - Burton Group steht Google Apps kritisch gegenüber: Mit SaaS werden Geschäftsdaten des Unternehmens nach außen gegeben

22.12.08 - On demand-Szenario für die GDPdU-konforme Archivierung

22.12.08 - Application Service Providing und SaaS: Studie über ASP-Services zur E-Mail-Archivierung

22.12.08 - SaaS-Lösung ermöglicht Zugriff auf jeden beliebigen Computer und jede Datei von jedem beliebigen Ort

22.12.08 - Ultimate Black Jack entschied sich für SaaS-Software "Reputation Manager" von iovation

22.12.08 - Auf Basis von Sun-Technolgie erhält Conemis AG sichere SaaS-Anwendungen