Tag: verden

security

Third-Party-Risiken werden systematisch unterschätzt

Cyberkriminelle kompromittieren gezielt Dienstleister und IT-Partner, um über Umwege in die Systeme ihrer eigentlichen Ziele vorzudringen. 2025 verzeichneten laut Branchenanalysen 97 Prozent global agierender Unternehmen Betriebsstörungen durch Supply-Chain-Angriffe. NIS-2 und DORA machen Third-Party-Risikomanagement deshalb zur Pflicht auf Führungsebene.

Mehr lesen →
gaming

Bluetooth Auracast: So funktioniert die neue Technologie

Mit einem Video stellt Bluetooth die Funktionsweise der neuen Technologie Auracast vor. Öffentliche Durchsagen sollen dadurch revolutioniert werden. Auracast kann man sich in etwa wie einen Radiosender vorstellen, nur eben über Bluetooth. Beliebig viele Geräte wie Kopfhörer oder Hörgeräte können das Signal gleichzeitig empfangen. So soll es etwa möglich sein, Durchsagen an Flughäfen und Bahnhöfen zu […]

Mehr lesen →
gaming

Alexa+: Das bietet die neue KI-Sprachassistenz von Amazon

Mit einem Video stellt Amazon die mit KI verbesserte Sprachassistenz Alexa+ vor. Die KI soll eigenständig Aufgaben erledigen und ein tieferes Verständnis mitbringen. Durch die Echo-Geräte ist Alexa auch in Deutschland schon in vielen Haushalten vorhanden. Durch Alexa+ soll die Sprachassistenz nun eine neue Dimension bekommen. Mithilfe von KI soll Alexa intelligenter und eigenständiger werden. […]

Mehr lesen →
security

Maschinenidentitäten werden zur Sicherheitsfrage im Mittelstand

Hybride Infrastrukturen lassen die Zahl der Maschinenidentitäten rasant wachsen, doch viele Unternehmen sichern sie noch mit statischen API-Keys, Tokens und manuell gepflegten Zertifikaten. Der Open-Source-Standard SPIFFE und die Referenzimplementierung SPIRE bieten auto­ma­ti­sier­te, kurzlebige Workload-Identitäten, die Secrets überflüssig machen.

Mehr lesen →
security

Quantencomputer: Vorbereitung ist wichtiger als Panik

Quantencomputer werden die Kryptografie verändern, aber nicht über Nacht. Besonders der Mittelstand ist gefordert, denn gewachsene IT-Landschaften, unterbesetzte Teams und fehlende Transparenz über eingesetzte Verschlüsselung erschweren die Vorbereitung. Der wichtigste erste Schritt ist ein Kryptoinventar, darauf aufbauend lässt sich Crypto Agility als strategisches Ziel entwickeln.

Mehr lesen →