Über unsMediaKontaktImpressum

IT-Sicherheit

Penetrationstests in großen Unternehmen, Sicherheitsrisiken bei Container-Technologien, Kryptographie und Verschlüsselung, Cloud Data Protection oder potentielle Angriffsflächen im Zeitalter von IoT und Smart-Home – lesen Sie unsere Artikel von IT-Security-Experten.

Security-Test-Driven Company

Security ist kein Zustand, sondern ein Prozess, in dem man sich stetig bewegen muss. Dokumentation müsste permanent angepasst und gepflegt werden. Aber es gibt… >> Weiterlesen

Der zweite Faktor – wie sicher ist er wirklich?

Die Zwei-Faktor-Authentifizierung ist der aktuell einfachste und effektivste Weg um seine privaten Accounts vor unberechtigtem Zugriff zu schützen. Über… >> Weiterlesen

Sicheres und komfortables Arbeiten von zu Hause – heute und in Zukunft

Das Arbeiten aus dem Homeoffice ist für viele zur gelebten Realität geworden. Wie die Einführung eines Homeoffice-Modells gelingt – auf sichere und… >> Weiterlesen

Cloud-Security: Grundlagen

IaaS, PaaS oder SaaS? Wo fängt man an, wenn man sich für einen Cloud-Service oder Cloud-Provider entscheiden will? Und welche Punkte sollte man bei der Auswahl… >> Weiterlesen

Sicherheit digitaler Unterschriften

Bei digitalen Unterschriften ist es sehr wichtig, dass man genau weiß, was man unterschreibt. Der Artikel zeigt grundlegende Probleme bei der Erstellung… >> Weiterlesen

IT-Sicherheit in Krankenhäusern

Cyberangriffe auf Krankenhäuser sind besonders erschreckend, weil die Auswirkungen konkret und leicht fassbar sind. Wie können Klinikbetreiber sich und ihre… >> Weiterlesen

Datensicherheit in remoten Entwicklungsteams

Um ein akzeptables Maß an Datenschutz sicherzustellen, sollten Sie ein paar Ratschläge befolgen. Besonders nützlich für sind diese für Unternehmen, deren Teams… >> Weiterlesen

Security im Continuous-Delivery-Prozess

Wer bei Continuous Delivery nur auf schnelle Auslieferung setzt und Sicherheit vernachlässigt, verliert: Welche Angriffe existieren, wie Schwachstellen erkannt… >> Weiterlesen

Datenbanksicherheit – Vom offenen Scheunentor zur Datenfestung

Andreas Hoffmann von der its-people GmbH im Interview über Risiken in der Datenbanksicherheit. Wo droht Gefahr? Wie kann man sich schützen? Und was ist, wenn… >> Weiterlesen

Abwehr von Cyberangriffen auf produzierendes Gewerbe

Weil immer mehr Bestandteile der IT in den Bereich der Operational Technology integriert werden, nimmt die Gefahr von Cyberangriffen auf kritische… >> Weiterlesen
Weitere Artikel >>