IT-Sicherheit
96 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Waren es in der Vergangenheit hauptsächlich strukturierte Daten, die größtenteils aus dem eigenen oder verbundenen Unternehmen stammen, so gewinnt die Analyse semi-strukturierter oder unstrukturierter Daten aus beispielsweise Social-Media-Kanälen und Log-Dateien an Bedeutung. Damit decken klassische On-premises-Data-Warehouse-Architekturen heute nur einen Teil der fachlichen Anwendungsfälle ab. Me..
Bereits vor fünf Jahren nahm die Anzahl der Cyber-Angriffe auf unser Unternehmen exponentiell zu – dies war für uns der Anstoß, unsere Information Security kritisch zu analysieren. Der technologische Fortschritt einerseits, die massive Aufrüstung der potenziellen Angreifer andererseits – all dies veränderte die Bedrohungslage für unsere Systeme und Daten fundamental. Wir mussten erkennen, dass uns..
Hallo, wie Sie sicherlich wissen, ist das Thema „Sicherheit in der IT“ ein Dauerbrenner. Heute möchte ich Ihnen dabei eine Checkliste mit Sicherheitslücken an die Hand geben, Lücken, die man als Entwickler immer wieder gerne vergisst und doch besser stopfen sollte.
Was ist das Common Vulnerability Scoring System (CVSS)? Wer steht dahinter? Was machen wir damit? Und was bedeutet ein CVSS-Wert für Sie?
Datengetriebene Geschäftsmodelle, die auf Digitalen Ökosystemen beruhen, erleben derzeit ein enormes Wachstum. Für einen fairen Wettbewerb sind dabei verbindliche Standards und Spielregeln für alle Ökosystemteilnehmer essenziell – insbesondere bei der IT- und Datensicherheit. Wir geben eine Einführung in Digitale Ökosysteme, einen Überblick über verschiedene Aspekte in den Bereichen Compliance und..