Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

DSGVO als Hindernis für Big Data, IoT und KI

DSGVO als Hindernis für Big Data, IoT und KI Ist Datenschutz ein Hindernis für Big Data, IoT- und KI? Für den Newsroom-Bereich der it-sa Fachmesse für Cybersicherheit beantwortet Dr. Christiane Bierekoven, Fachanwältin für IT-Recht, diese Frage und beleuchtet die speziellen Herausforderungen beim Einsatz von Big Data, IoT und KI. Auf der it-sa 2019 spricht Bierekoven…
Read more

it-sa 2019: Cybersicherheit in vier Messehallen

it-sa 2019: Cybersicherheit in vier Messehallen Die Cybersicherheits-Fachmesse it-sa bietet vom 8. bis 10. Oktober 2019 in Nürnberg ein umfassendes Angebot an Produkten und Lösungen für mehr IT-Sicherheit. Zur letzten Ausgabe verzeichnete sie mit fast 700 Ausstellern und über 14.000 Fachbesuchern Entscheidern neue Bestmarken. Im Jahr 2019 belegt die Messe erstmals vier Hallen, um dem…
Read more

it-sa – Europas führende Fachmesse für IT-Sicherheit

it-sa – Europas führende Fachmesse für IT-Sicherheit Vom 8. – 10. Oktober 2019 dreht sich auf der it-sa alles um die IT-Sicherheit. Experten nutzen die Gelegenheit zum Austausch mit den führenden Branchengrößen und informieren sich über die neuesten Produkte und Dienstleistungen. Artikel lesen

Das sagt AWS zum CLOUD Act

Das sagt AWS zum CLOUD Act Der CLOUD Act (Clarifying Lawful Overseas Use of Data Act) ist ein US-Gesetz und verpflichtet amerikanische Firmen und IT-Dienstleister bekanntermaßen, US-Behörden auch dann Zugriff auf gespeicherte Daten zu gewährleisten, wenn die Speicherung nicht in den USA erfolgt. Ein Umstand der in Europa und insbesondere in deutschen Behörden und Unternehmen…
Read more

Künstliche Intelligenz ist angreifbar

Künstliche Intelligenz ist angreifbar KI gilt als treibende Kraft der digitalen Transformation, die in wenigen Jahren alle Bereiche der Gesellschaft durchdringen soll. Mit der Sicherheit der KI steht es allerdings nicht zum Besten. Das zeigt ein von Deutschland und Frankreich erstellter Sicherheitsbericht. Sowohl der Dateninput als auch die Datenbasis des Deep Learnings sind verwundbar sagen…
Read more

Analysekompetenz auf der Kameraplattform

Analysekompetenz auf der Kameraplattform Analysekompetenz auf der Kameraplattform wwe Fr., 19.07.2019 – 10:12 Artikel lesen

White-, Grey- und Black-Hat-Hacker unterscheiden

White-, Grey- und Black-Hat-Hacker unterscheiden Unter einem Hacker versteht man allgemein jemanden, der mit böser Absicht in Computer­systeme eindringt. Aber ist das immer so, oder unterscheiden sich manche Hacker auch von anderen? Gibt es vielleicht sogar so etwas wie einen Hacker-Kodex? Speziell beim Umgang mit Disclosures, also der Offenlegung von Schwachstellen, gibt es große Unterschiede.…
Read more

Netzanschluss und Betrieb von Anlagen – Technische Regeln – VDE-AR-N 4120 2018-11 (Anwendungsregel)

Netzanschluss und Betrieb von Anlagen – Technische Regeln – VDE-AR-N 4120 2018-11 (Anwendungsregel) VDE-AR-N 4120 2018-11 (Anwendungsregel) Die neue Anwendungsregel „Technische Anschlussregeln Hochspannung“ wurde am 17. Mai 2018 als Vorabversion veröffentlicht und anschließend durch die EU-Kommission notifiziert. Die TAR Hochspannung ist Teil der Ausgestaltung europäischer Network Codes für Deutschland. In der neuen TAR Hochspannung wurden…
Read more

Integration per Klick?

Integration per Klick? Integration per Klick? wwe Fr., 19.07.2019 – 08:51 Artikel lesen

CB-K19/0635

CB-K19/0635 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Ein lokaler Angreifer kann eine Schwachstelle in docker ausnutzen, um Informationen offenzulegen. Artikel lesen