Über unsMediaKontaktImpressum

IT-Sicherheit

Penetrationstests in großen Unternehmen, Sicherheitsrisiken bei Container-Technologien, Kryptographie und Verschlüsselung, Cloud Data Protection oder potentielle Angriffsflächen im Zeitalter von IoT und Smart-Home – lesen Sie unsere Artikel von IT-Security-Experten.

Datenbank-Security: So sichern Unternehmen ihre Cloud-Datenbanken ab

Sie sind leistungsfähiger, skalierbarer, verfügbarer und einfacher zu managen, aber die Absicherung von Cloud-Datenbanken sollten Sie nicht vernachlässigen. >> Weiterlesen

Fuzzing als Security-Testing-Methode

Fuzz-Testing ist derzeit das effektivste Testverfahren, um Sicherheitslücken in Software aufzudecken. Was macht die Methode so effektiv? >> Weiterlesen

Auswirkungen von Quantencomputern auf die IT-Sicherheit

Es wird vermutet, dass Quantencomputer unsere heutigen Sicherheitsstandards stark gefährden könnten. Der Artikel zeigt Hintergründe, aktuelle Entwicklung und… >> Weiterlesen

Schafft modernes Fuzzing bewährte Testing-Methoden ab?

Mit kaum einem anderen Testverfahren lassen sich so viele Bugs aufspüren, wie mit Fuzzing. Viele ISO-Normen und Security-Standards empfehlen Fuzz Testing. Was… >> Weiterlesen

DevSecOps: Ein Plus an Sicherheit ist (k)eine Tool-Frage

Bei DevSecOps geht es in erster Linie um die Entwicklung des passenden Mindsets. DevSecOps stärkt die Sicherheit von Unternehmen, Anwendungen und damit… >> Weiterlesen

Mit Self-Sovereign Identity sicher unterwegs in die digitale Zukunft!

SSI-basierte Credentials sind die digitale Alternative zu einem Papierdokument und Garant für Privatsphäre, Datenschutz und Unabhängigkeit. Mit minimaler… >> Weiterlesen

SecurityFirst: IT-Sicherheit in der agilen Produktentwicklung

Wer Sicherheitsaspekte nicht von vornherein einplant, riskiert früher oder später große Probleme. Um den Folgen von mangelnder IT-Sicherheit vorzubeugen, ist es… >> Weiterlesen

Die richtige Backup- und Desaster-Recovery-Strategie

Unternehmen sehen sich einer ständigen Bedrohung durch Cyber-Angriffe ausgesetzt. Mit vorausschauenden Backup- und Desaster Recovery-Strategien können die… >> Weiterlesen

Wie der Nutzer unsere Computer gefährdet

Die Zahl der Möglichkeiten, einen Computer zu schützen, ist inzwischen genau so hoch, wie die Zahl der Angriffe auf diesen. Wie ist das richtige Passwort und… >> Weiterlesen

Die Zukunft der Software-Verteilung liegt in P2P-Netzwerken

Peer-to-Peer-Lösungen unterstützen die sichere und zuverlässige Verteilung von Updates und Patches an die Endgeräte von Remote Workern mit veralteten… >> Weiterlesen
Weitere Artikel >>