Über unsMediaKontaktImpressum

Webservices und Single Sign-On: XML-basierte Angriffe im Überblick

Webservices und Single Sign-On sind neue Technologien, die auch neue Angriffszenarien mit sich bringen. Entwickler sollten entsprechend geschult werden. >> Weiterlesen

IT-Sicherheit nach dem Prinzip von Keep-it-Stupid-and-Simple

Jörg Bode beschreibt den Einsatz von IT samt Sicherheit aus organisatorischer Sicht, bei der keine große Abteilung das Netz und den doppelten Boden stellt. >> Weiterlesen

Datensicherheit - gesetzliche Anforderungen und Branchenregeln

Um einen sicheren Umgang mit Daten und informationsverarbeitenden Systemen zu gewährleisten, ist es auch auf Datenbankebene erforderlich, entsprechend der… >> Weiterlesen

Datenschutz: Zehn Fehler – zehn Lösungen

Die Maßnahmen für Datenschutz setzen laut Grundverordnung der EU 2015 völlig neue Maßstäbe an. Erfahren Sie hier, wie Betriebe jetzt handeln müssen. >> Weiterlesen

Die Bankräuber des 21. Jahrhunderts

Eine ukrainische Bank bat unsere Spezialisten in Moskau um Hilfe. Bei dieser Bank war Geld auf mysteriöse Weise aus einem Geldautomaten abhanden gekommen. >> Weiterlesen

Sichere und anonyme mobile Kommunikation mit MobileEdge

MobileEdge ist ein Framework, dass sichere Kommunikation über das Tor-Netzwerk für mobile Endgeräte für iOS und Android als Open-Source bietet. >> Weiterlesen

Sinnvolle Maßnahmen zur Erhöhung der IT-Sicherheit

Wie begegnet man dem wichtigen Thema IT-Sicherheit? Hier werden zehn wirksame Maßnahmen vorgestellt, die die eigene Angriffsfläche signifikant reduzieren. >> Weiterlesen

Wenn Drittanbieter-Software zum Sicherheitsrisiko wird

Schwachstellen in Anwendungen können schnell zum Sicherheitsrisiko für die Unternehmens-IT werden. Oft liegt die Ursache in Third Party-Programmelementen. >> Weiterlesen

Die Einführung von Identity & Access Management

Was verbirgt sich hinter Identity & Access Management - seit Jahren eines der Top-IT-Themen auf der Roadmap großer und mittlerer Unternehmen. >> Weiterlesen

Schnelle Bereinigung von Zugriffsrechten

Innerhalb weniger Tage mit der richtigen Methode und einem Access Governance Werkzeug den Durchblick bei Benutzerrechten bekommen. >> Weiterlesen