Über unsMediaKontaktImpressum

IT-Sicherheit

Penetrationstests in großen Unternehmen, Sicherheitsrisiken bei Container-Technologien, Kryptographie und Verschlüsselung, Cloud Data Protection oder potentielle Angriffsflächen im Zeitalter von IoT und Smart-Home – lesen Sie unsere Artikel von IT-Security-Experten.

Erkennen und Vermeiden aktueller Sicherheitsrisiken für Webanwendungen

Dieser Artikel gibt Euch einen Überblick über aktuelle Angriffsvektoren, erste Vermeidungsstrategien, um diese zu verhindern und Best-Practice-Empfehlungen zu… >> Weiterlesen

Warum API-Sicherheit ein Schlüssel zum Geschäftserfolg ist

[Sponsored PostAPIs ermöglichen es, ihre Geschäftsmodelle neu zu erfinden, sie können jedoch auch große Verwaltungs- und Sicherheitsherausforderungen mit sich bringen. >> Weiterlesen
IT-Sicherheit: So bieten Unternehmen Cyber-Kriminellen Paroli

IT-Sicherheit: So bieten Unternehmen Cyber-Kriminellen Paroli

Cyber-Security hat viele Facetten und gewinnt zunehmend an Bedeutung für mittelständische Unternehmen. Steigern Sie in 3 Schritten Ihre IT-Sicherheit. >> Weiterlesen
Zentrale Authentifizierung in der Cloud: Self-made Identity

Zentrale Authentifizierung in der Cloud: Self-made Identity

Im Zuge der Digitalisierung ist ein entscheidender Punkt, seine Systeme und Prozesse durch eine einheitliche Authentifizierung und Autorisierung abzusichern, z.… >> Weiterlesen
IT-Sicherheit

Fehler in der IT-Sicherheit: Warum wir seit Jahrzehnten IT-Sicherheit falsch angehen

Die Evolution des Umgangs mit IT-Sicherheit und wie uns die Entwicklung in eine Ecke manövriert hat, in der wir nie sein wollten – und wie wir dort wieder… >> Weiterlesen

Auditing für Oracle-Datenbanken nach der Härtung

Beim Auditing von Oracle-Datenbanken geht es um die Kontrolle der Einhaltung des Konzepts und der zweckkonformen Anwendung der vergebenen Rechte. Im Grunde also… >> Weiterlesen
IT-Sicherheit: Security-Kompetenz

Security-Kompetenz im Team systematisch steigern

Eine systematische Herangehensweise an Security-Themen ist wichtig, scheitert aber oftmals an unzureichender Sensibilisierung und Ausbildung. Es besteht ein… >> Weiterlesen

Datenbank-Security: Cloud-Datenbanken absichern

Sie sind leistungsfähiger, skalierbarer, verfügbarer und einfacher zu managen, aber die Absicherung von Cloud-Datenbanken sollten Sie nicht vernachlässigen. >> Weiterlesen
Fuzzing als Security-Testing-Methode

Fuzzing als Security-Testing-Methode

Fuzz-Testing ist derzeit das effektivste Testverfahren, um Sicherheitslücken in Software aufzudecken. Was macht die Methode so effektiv? >> Weiterlesen
Auswirkungen von Quantencomputern auf die IT-Sicherheit

Auswirkungen von Quantencomputern auf die IT-Sicherheit

Es wird vermutet, dass Quantencomputer unsere heutigen Sicherheitsstandards stark gefährden könnten. Der Artikel zeigt Hintergründe, aktuelle Entwicklung und… >> Weiterlesen