
Quantum-Sicherheit beginnt jetzt: Was Unternehmen über die neuen NIST-Standards wissen müssen
Bislang befanden sich Entwickler und Security-Teams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur...
Bislang befanden sich Entwickler und Security-Teams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur...
Forscher des Security-Unternehmens Binarly haben aufgedeckt, dass Secure Boot bei mehr als 200 Gerätemodellen von Acer, Dell, Gigabyte, Intel und Supe...
Microsoft hat in einem Blogbeitrag alte TLS-Versionen in Windows deaktiviert. Dies betrifft eine Reihe von Maschinenidentitäten, die zum Aufbau sicher...
Diese digitalen Identitäten ähnlich wie bei menschlichen Pässen ermöglichen eine Unverwechselbare Identifikation. Darüber hinaus sollen sie einer Konf...
Die Lektion lautet: Das Identitätsmanagement von Maschinen erfordert eine enge Zusammenarbeit von Entwicklern, Betriebs- und Sicherheitsteams. In eine...
Das Unternehmen muss sich genauer ansehen, wie es seine SSH-Schlüssel verwaltet, da eine Aufdeckung dieser Art - egal wie kurz - angesichts des hohen ...
Cloud Bursting bringt zahlreiche Herausforderungen mit sich, von denen die wichtigste die Auswirkungen auf die IT-Sicherheit und den Datenschutz sind.
Es ist für Security-Abteilungen schwieriger denn je, Entscheidungen darüber zu treffen, was als vertrauenswürdig eingestuft werden kann und was nicht ...
Bislang hat der Anbieter keine Beweise dafür gefunden, dass die passwortgeschützten Zertifikate (ein Apple Developer ID-Zertifikat und zwei Digicert C...
Die Verwendung von Code-Signing-Maschinenidentitäten macht es besonders schwer die Attacken der APT abzuwehren. Durch den Diebstahl von Code-Signatur-...
Das National Institute of Standards and Technology (NIST) warnt ein letztes Mal davor, dass die SHA-1-Technologie, mit der ein Großteil des Internets ...
Angesichts der wirtschaftlichen Unsicherheit, die einen schweren Schatten auf die Welt wirft, der geopolitischen Lage, die so instabil ist wie seit Ja...
Es besteht kein Zweifel daran, dass Code-Signing-Maschinenidentitäten für Softwareentwickler unverzichtbare Werkzeuge sind. Angesichts der Tatsache, d...
Jüngste Daten zeigen, dass ein durchschnittliches Unternehmen bis 2024 mehr als eine halbe Million Maschinenidentitäten in seinem Netzwerk haben wird....
Die Zertifizierungsstelle Let's Encrypt hat in den letzten Jahren bei Entwicklern stark an Beliebtheit gewonnen, da sie ihnen eine schnelle, kostenlos...
Wenn die Sicherheitsverfahren rund um das Codesigning nicht schnell angegangen werden, dann werden Angriffe, die Open-Source-Softwaretechniken nutzen,...
Nach mehr als einem Jahr der Lockdowns und Beschränkungen ist es wahrscheinlich, dass digitale Ausweise - ob Impfpässe oder Wählerausweise - einen imm...
Ohne Richtlinien als Code greifen Unternehmen zur Genehmigung von Änderungen auf einen Ticket-basierten Überprüfungsprozess zurück. Dies führt dazu, d...
Es wurden Sicherheitsbewertungen abgegeben, die das Management der Cybersicherheit bewerteten. Hierzu gehört die korrekte Konfiguration und Verwaltung...
Während sich Menschen mit Benutzernamen und Passwörtern identifizieren und autorisierten Zugriff auf Anwendungen und Dienste erhalten, verwenden Masch...
Diese Untersuchung zeigt den zügellosen Verkauf von TLS-Zertifikaten im Darknet auf. TLS-Zertifikate, die als vertrauenswürdige Maschinenidentitäten f...
Dies ist nur ein weiterer Beweis dafür, wie Maschinenidentitäten, in diesem Fall Code Signing-Zertifikate, von böswilligen Akteuren missbraucht werden...
Mit Venafi Enterprise Mobility Protect können Unternehmen die Rechneridentitäten auf mobilen Endgeräten schützen, indem sie Gerätezertifikate über ein...
Studie zeigt schwache Umsetzung von DevOps-Sicherheitsmechanismen für den Schutz von kryptographischen Schlüsseln und digitalen Zertifikaten.
Mit dem neuen Programm lassen sich führende Zertifizierungsstellen (Certificate Authorities CA) sowie Anbieter von Sicherheitstechnologien, DevOps Pla...
Der Mangel an Verschlüsselung für den Apple iOS 10 Kern ist nur ein weiterer Beleg für die Macht, die durch Verschlüsselung, kryptographische Schlüsse...
Venafi, das Immunsystem für das Internet™, veröffentlicht heute die Ergebnisse einer von Vanson Bourne bei 100 CIOs in Deutschland durchgeführten Stud...
Grundlage der Cybersicherheit im Internet sind Zertifikate. Wenn die Regierung jetzt Apple-Zertifikate nutzen darf, kontrolliert sie die Software, die...
Das Ponemon Institute und Venafi veröffentlichen die deutschen Ergebnisse der globalen Studie 2015 Cost of Failed Trust. Mehr als die Hälfte der deuts...