Über unsMediaKontaktImpressum

Sicherheit im Software-Entwicklungsprozess

Wie können Sicherheitsmaßnahmen und -konzepte in entsprechende Entwicklungs- bzw. Qualitätssicherungs-Prozesse eingebettet werden? Der Autor gibt Antworten aus… >> Weiterlesen

Patch-Management: kein Unternehmen darf es vernachlässigen!

Lesen Sie, wie Sie im Unternehmen ein professionelles Patch-Management implementieren und was dafür in der Praxis notwendig ist. >> Weiterlesen

Patch-Management: optimaler Schutz für PCs, Server und Netzwerke

Systeme, die nur unzureichend mit Patches geschützt sind, machen es Cyber-Kriminellen besonders einfach. Nutzen Sie den Patch-Management 10-Punkte-Plan. >> Weiterlesen

Webservices und Single Sign-On: XML-basierte Angriffe im Überblick

Webservices und Single Sign-On sind neue Technologien, die auch neue Angriffszenarien mit sich bringen. Entwickler sollten entsprechend geschult werden. >> Weiterlesen

IT-Sicherheit nach dem Prinzip von Keep-it-Stupid-and-Simple

Jörg Bode beschreibt den Einsatz von IT samt Sicherheit aus organisatorischer Sicht, bei der keine große Abteilung das Netz und den doppelten Boden stellt. >> Weiterlesen

Datensicherheit - gesetzliche Anforderungen und Branchenregeln

Um einen sicheren Umgang mit Daten und informationsverarbeitenden Systemen zu gewährleisten, ist es auch auf Datenbankebene erforderlich, entsprechend der… >> Weiterlesen

Datenschutz: Zehn Fehler – zehn Lösungen

Die Maßnahmen für Datenschutz setzen laut Grundverordnung der EU 2015 völlig neue Maßstäbe an. Erfahren Sie hier, wie Betriebe jetzt handeln müssen. >> Weiterlesen

Die Bankräuber des 21. Jahrhunderts

Eine ukrainische Bank bat unsere Spezialisten in Moskau um Hilfe. Bei dieser Bank war Geld auf mysteriöse Weise aus einem Geldautomaten abhanden gekommen. >> Weiterlesen

Sichere und anonyme mobile Kommunikation mit MobileEdge

MobileEdge ist ein Framework, dass sichere Kommunikation über das Tor-Netzwerk für mobile Endgeräte für iOS und Android als Open-Source bietet. >> Weiterlesen

Sinnvolle Maßnahmen zur Erhöhung der IT-Sicherheit

Wie begegnet man dem wichtigen Thema IT-Sicherheit? Hier werden zehn wirksame Maßnahmen vorgestellt, die die eigene Angriffsfläche signifikant reduzieren. >> Weiterlesen