Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences gmbh

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)511/5352-100

service-sigs@heise.de

IT-Sicherheit

119 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Auch 2026 sind generative KI und datengetriebene Wertschöpfung entscheidende Wettbewerbsfaktoren. Um global konkurrenzfähig zu bleiben, sind Innovationen globaler Hyperscaler selten zu umgehen – besonders bei bestehender Infrastruktur. Gleichzeitig verschärfen Compliance-Vorgaben die Anforderungen an Datensicherheit und fordern von Unternehmen eine größere Anbieterunabhängigkeit in der Realität.
Souveränität als Spektrum: Cloud-Architekturen zwischen US-Innovation und EU-Compliance
Dass man bereits während der Entwicklung einer Anwendung Wert auf IT-Sicherheit legen sollte, hat sich wahrscheinlich mittlerweile herumgesprochen. Allerdings ist dieses Thema so komplex, dass es nicht mal eben „nebenbei“ durch einen Entwickler erledigt werden kann. Andererseits ist es gar nicht so einfach, typische Angriffsmuster reproduzierbar nachzustellen. Genau hier hilft nuclei, um das es in..
Conquest of paradise – Eroberung der (eigenen) Anwendung, Pentesting während der Entwicklung
Mit dem Inkrafttreten der europäischen Verordnung DORA (Digital Operational Resilience Act) wurde ein neues Kapitel regulatorischer Anforderungen an die digitale Resilienz von Finanzinstituten aufgeschlagen. Neben Aspekten wie Incident Reporting und Risikoanalyse betrifft DORA auch direkt das Softwaretesten.
Testdatenmanagement unter DORA: Anpassung bestehender Datenmaskierungsrichtlinien in einer internationalen Bank
Die Anonymisierung ist ein wichtiger Mechanismus zum Schutz personenbezogener Daten – diese kann der Schlüssel zur rechtssicheren Weiterverarbeitung sein. Doch was genau bedeutet „Anonymisierung“ im Sinne der DSGVO – und wann ist eine Information tatsächlich nicht mehr personenbezogen? Beleuchtet werden aktuelle rechtliche Anforderungen an die Anonymisierung und praxisnahe technische Verfahren, mi..
Wie funktioniert Anonymisierung? – Technische und rechtliche Anforderungen an eine Anonymisierung
Dank neuer Ansätze kann Fuzzing Systeme effizient testen, um Schwachstellen aufzuspüren und korrekte Patches zu gewährleisten.
Schwachstellen suchen und finden: bessere Sicherheitstests mit Fuzzing