10. September 2025 – Unternehmen konzentrieren sich bei der Bekämpfung der Secrets Exposure auf die Repositories ihrer Anwendungen und ihre CI/CD-Pipelines. Doch die Gefahr lauert auch an anderen Stellen. Cycode, der Pionier im Bereich Application Security Posture Management (ASPM), schildert drei reale Fälle, bei denen sich die offengelegten Secrets nicht im Quellcode versteckten.
Bei der Anwendungsentwicklung geht es nicht ohne sogenannte Secrets. Neben herkömmlichen Zuga
Wer beruflich oder privat viel mit E-Mails, Terminen und Aufgaben jongliert, weiß: Microsoft Outlook ist weit mehr als nur ein Postfach. Das Programm bündelt Messaging, Planung und Organisation in einer Oberfläche und bietet zahlreiche Funktionen, die weit über das Offensichtliche hinausgehen. Viele dieser Features bleiben jedoch ungenutzt, obwohl sie spielend dabei helfen, die eigene Produktivität mit Microsoft Outlook deutlich zu steigern und spürbar Zeit zu spar
In den letzten Monaten machte eine Serie von Datenlecks bei internationalen Unternehmen wie Google, Chanel, Air France und KLM deutlich: Das eigene IT-System muss nicht zwangsläufig das schwächste Glied sein. Denn, gezielte Voice-Phishing-Angriffe (Vishing) erfolgten nicht direkt auf die Unternehmens-IT, sondern auf Drittanbieter, die Zugriff auf CRM- oder Kundenservice-Plattformen – allen voran Salesforce-Umgebungen – hatten.
Bei den gezielten Vishing-Kampagnen gaben sich Angreifer al
Darmstadt als europäischer Knotenpunkt der Biometrieforschung
Die Darmstadt Biometrics Week 2025 bietet Konferenzen, Forschungsprojekte und eine Preisverleihung am Fraunhofer-Institut für Graphische Datenverarbeitung IGD in Darmstadt. Expertinnen und Experten aus Wissenschaft, Wirtschaft und Behörden diskutieren aktuelle Entwicklungen und Anwendungen biometrischer Systeme – von Sicherheit und Interoperabilität bis hin zu praxisnahen Einsatzszenarien.
In der digitalen Welt zählt Geschwindigkeit – besonders bei der Softwareentwicklung. Unternehmen stehen unter Druck, Anwendungen schneller, zuverlässiger und individuell zugeschnitten bereitzustellen. SHI GmbH zeigt, wie DevOps genau hier ansetzt: Durch die enge Verzahnung von Entwicklung und IT-Betrieb werden Prozesse über den gesamten Lebenszyklus einer Anwendung optimiert.
Mit Methoden wie Continuous Integration, automatisierten Tests und kontinuierlicher Bereitstellung (