Über unsMediaKontaktImpressum

Cyber-Widerstandsfähigkeit auf allen Unternehmensebenen

Das Risiko von Cyber-Vorfällen lässt sich nicht ausschließen. Angreifer agieren hochprofessionell und mit viel krimineller Energie. Es gilt, zu analysieren, wo… >> Weiterlesen

Delegierte Zugriffsverwaltung mit OAuth 2.0 und OpenID Connect

Warum ist eine delegierte Zugriffsverwaltung nötig, wie funktionieren OAuth 2.0 und OpenID Connect und wie wird OAuth 2.0 verwendet, um Zugriff auf… >> Weiterlesen

Security-Test-Driven Company

Security ist kein Zustand, sondern ein Prozess, in dem man sich stetig bewegen muss. Dokumentation müsste permanent angepasst und gepflegt werden. Aber es gibt… >> Weiterlesen

Der zweite Faktor – wie sicher ist er wirklich?

Die Zwei-Faktor-Authentifizierung ist der aktuell einfachste und effektivste Weg um seine privaten Accounts vor unberechtigtem Zugriff zu schützen. Über… >> Weiterlesen

Sicheres und komfortables Arbeiten von zu Hause – heute und in Zukunft

Das Arbeiten aus dem Homeoffice ist für viele zur gelebten Realität geworden. Wie die Einführung eines Homeoffice-Modells gelingt – auf sichere und… >> Weiterlesen

Cloud-Security: Grundlagen

IaaS, PaaS oder SaaS? Wo fängt man an, wenn man sich für einen Cloud-Service oder Cloud-Provider entscheiden will? Und welche Punkte sollte man bei der Auswahl… >> Weiterlesen

Sicherheit digitaler Unterschriften

Bei digitalen Unterschriften ist es sehr wichtig, dass man genau weiß, was man unterschreibt. Der Artikel zeigt grundlegende Probleme bei der Erstellung… >> Weiterlesen

IT-Sicherheit in Krankenhäusern

Cyberangriffe auf Krankenhäuser sind besonders erschreckend, weil die Auswirkungen konkret und leicht fassbar sind. Wie können Klinikbetreiber sich und ihre… >> Weiterlesen

Datensicherheit in remoten Entwicklungsteams

Um ein akzeptables Maß an Datenschutz sicherzustellen, sollten Sie ein paar Ratschläge befolgen. Besonders nützlich für sind diese für Unternehmen, deren Teams… >> Weiterlesen

Security im Continuous-Delivery-Prozess

Wer bei Continuous Delivery nur auf schnelle Auslieferung setzt und Sicherheit vernachlässigt, verliert: Welche Angriffe existieren, wie Schwachstellen erkannt… >> Weiterlesen