71313832 (Bild: Cern)

30 Jahre World Wide Web – ein Weg in 10 Etappen

Vor 30 Jahren, am 12. März 1989, legte Tim Berners-Lee am Kernforschungszentrum CERN in Genf ein Konzept für ein auf Servern, Links und Browsern basierendes, weltweites Netzwerk vor: Das World Wide Web (WWW) war geboren. Zum Geburtstag liefern wir einen Überblick über die Meilensteine, die das Internet seither absolvierte.

Weiterlesen

Anbieter zum Thema

Die Unternehmen erleben aktuell eine Vielzahl von Hemmnissen, die den Einsatz von Industrie-4.0-Anwendungen erschweren, so eine Bitkom-Umfrage. So würden 77 Prozent gerne mehr investieren und klagen über fehlende finanzielle Mittel. 61 Prozent fühlen sich durch Datenschutz-Anforderungen behindert, 57 Prozent von Anforderungen an die IT-Sicherheit. (Bild: Bitkom)
Mehr Sicherheit bei IoT-Apps

Wie Low-Code der IoT-Security helfen kann

Sicherheitslücken bei IoT-Anwendungen sind leider keine Seltenheit. Um die IoT-Sicherheit zu erhöhen, werden mehr Fachkräfte für die IoT-Entwicklung benötigt. Alternativ können Low-Code-Plattformen die App-Entwicklung erleichtern und für Security by Design in den IoT-Apps sorgen. Dazu müssen aber die Low-Code-Lösungen selbst Sicherheitsanforderungen erfüllen.

Weiterlesen

Bildergalerien

Zahlen, Daten, Fakten: Der State of the Software Supply Chain Report 2022 hat im vergleich zum Vorjahr einen drastischen Anstieg kritischer Fälle bei der Verwendung von Open Source Software festgestellt. Dabei handelt es ich überwiegend um Compliance-Verstöße oder Schwachstellen in der Security. (Bild: Revenera)
12% mehr kritische Fälle im Jahresvergleich

Zahl der Compliance-Verstöße und Schwachstellen in Open Source Software steigt

Die Auswertung des aktuellen „State of the Software Supply Chain Reports“ von Revenera hat einen drastischen Anstieg an qualitativen Mängeln und Compliance-Verstößen bei Verwendung von Open Source Software festgestellt. Analysiert wurden Daten aus über 100 Audits, um den Umfang an undokumentierter Open Source Software (OSS) in Unternehmen zu erfassen und potenzielle Compliance- und Sicherheits-Risiken zu identifizieren.

Weiterlesen