Pen-Tester finden fast immer eine Schwachstelle, über die sie in ein Netzwerk eindringen können. Das macht eine Verteidigung gegen Angreifer aber nicht unmöglich. (Bild: gemeinfrei)

Der Nutzen von Penetrationstests

Cyberangriffe betreffen alle Branchen - und Versorgungsunternehmen sind genauso stark von Angriffen bedroht wie jede Branche. Technische Schwachstellen und menschliches Versagen sind Risiken für die IT-Sicherheit, die sich durch den Einsatz eines Pentesting-Teams überprüfen lassen.

Weiterlesen

Anbieter zum Thema

MOSA-Ziele konzentrieren sich darauf, offene Standards und modulare Komponenten zu verwenden, um die Entwicklungskosten zu reduzieren und die Flexibilität von Systemen zu erhöhen. (Bild: frei lizenziert)
Embedded-Entwicklung

Modularer offener Systemansatz: So verwirklichen Sie MOSA-Ziele besser

Anbieter eingebetteter Software müssen ein Geständnis ablegen. Sie können noch mehr tun, um Kunden zu unterstützen, die den modularen offenen Systemansatz (MOSA) anwenden. Derzeitige Plattformkomponenten sind nicht wirklich portabel, und versteckte Abhängigkeiten untergraben eine echte Interoperabilität. Dieser Beitrag von Will Keegan, CTO von Lynx Software Technologies, schlägt einen Weg vor, um die Möglichkeiten von Entwicklern zu verbessern, die MOSA-Ziele zu erreichen.

Weiterlesen

Bildergalerien

Bekenntnis zu Open Source und digitaler Souveränität: In einer finalen Bereinigungssitzung zum Haushalt der Bundesregierung haben sich die Koalitionsparteien bereiterklärt, insgesamt 51 Millionen Euro zur Förderung von Open-Source-Projekten bereitzustellen. (Bild: Clipdealer)
Förderung im Bundeshaushalt bewilligt

51 Millionen Euro für Open Source und digitale Souveränität

Im Koalitionsvertrag hatte die Bundesregierung angekündigt, Open Source und digitale Souveränität auch finanziell unterstützen zu wollen. Dennoch hatte es lange so ausgesehen, dass dieses Versprechen nicht erfüllt werden würde, weil die Finanzierung für wichtige Vorhaben ungewiss war. Nun haben sich die Ampel-Parteien darauf geeinigt, die geplanten Gelder auf 51 Millionen Euro aufzustocken.

Weiterlesen
Millionen vernetzter Geräte sind inzwischen rund um die Uhr über das Internet erreichbar und oft brauchen Cyberkriminelle nur Minuten um tausende Systeme unter ihre Kontrolle zu bringen. (Bild: Pixabay)

So leicht ist es, ein IoT-Gerät zu hacken!

Die Digitalisierung schreitet voran und mit ihr auch das Internet der Dinge (IoT). Smarte Geräte kommunizieren miteinander und vernetzen selbst die sensibelsten Bereiche, um das Leben der Nutzer einfacher zu gestalten. Doch die Technologie hat auch eine Kehrseite, denn zahlreiche Cyberangriffe haben in den letzten Monaten gezeigt, welche Gefahr von der allumfassenden Vernetzung ausgehen kann.

Weiterlesen