Über unsMediaKontaktImpressum
Fuzzing als Security-Testing-Methode

Fuzzing als Security-Testing-Methode

Fuzz-Testing ist derzeit das effektivste Testverfahren, um Sicherheitslücken in Software aufzudecken. Was macht die Methode so effektiv? >> Weiterlesen
Auswirkungen von Quantencomputern auf die IT-Sicherheit

Auswirkungen von Quantencomputern auf die IT-Sicherheit

Es wird vermutet, dass Quantencomputer unsere heutigen Sicherheitsstandards stark gefährden könnten. Der Artikel zeigt Hintergründe, aktuelle Entwicklung und… >> Weiterlesen

Schafft modernes Fuzzing bewährte Testing-Methoden ab?

Mit kaum einem anderen Testverfahren lassen sich so viele Bugs aufspüren, wie mit Fuzzing. Viele ISO-Normen und Security-Standards empfehlen Fuzz Testing. Was… >> Weiterlesen

DevSecOps: Ein Plus an Sicherheit ist (k)eine Tool-Frage

Bei DevSecOps geht es in erster Linie um die Entwicklung des passenden Mindsets. DevSecOps stärkt die Sicherheit von Unternehmen, Anwendungen und damit… >> Weiterlesen
Mit Self-Sovereign Identity sicher unterwegs in die digitale Zukunft!

Mit Self-Sovereign Identity sicher unterwegs in die digitale Zukunft!

SSI-basierte Credentials sind die digitale Alternative zu einem Papierdokument und Garant für Privatsphäre, Datenschutz und Unabhängigkeit. Mit minimaler… >> Weiterlesen

SecurityFirst: IT-Sicherheit in der agilen Produktentwicklung

Wer Sicherheitsaspekte nicht von vornherein einplant, riskiert früher oder später große Probleme. Um den Folgen von mangelnder IT-Sicherheit vorzubeugen, ist es… >> Weiterlesen

Die richtige Backup- und Desaster-Recovery-Strategie

Unternehmen sehen sich einer ständigen Bedrohung durch Cyber-Angriffe ausgesetzt. Mit vorausschauenden Backup- und Desaster Recovery-Strategien können die… >> Weiterlesen

Wie der Nutzer unsere Computer gefährdet

Die Zahl der Möglichkeiten, einen Computer zu schützen, ist inzwischen genau so hoch, wie die Zahl der Angriffe auf diesen. Wie ist das richtige Passwort und… >> Weiterlesen

Die Zukunft der Software-Verteilung liegt in P2P-Netzwerken

Peer-to-Peer-Lösungen unterstützen die sichere und zuverlässige Verteilung von Updates und Patches an die Endgeräte von Remote Workern mit veralteten… >> Weiterlesen

Grundlagen der Verschlüsselung

Dieser Artikel vermittelt Grundlagen moderner Kryptographie und stellt die wichtigsten Verschlüsselungsverfahren und Chiffrieralgorithmen vor. >> Weiterlesen