Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences gmbh

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)511/5352-100

service-sigs@heise.de

IT-Sicherheit

126 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Oliver Retz, CIO der Jung Unternehmensgruppe, hat etwas ganz Einfaches und dabei etwas ganz Besonderes gemacht. Gemeinsam mit drei anderen Unternehmen aus der Region hat er einen IT-Notfallpakt gegründet, dem inzwischen 12 Unternehmen angehören. In dem Pakt sagen sich die Unternehmen gegenseitig unbürokratische Hilfe zu, wenn es darum geht, die IT nach einem Notfall, zum Beispiel nach einem Cybera..
IT-Nothilfepakt auf Augenhöhe – Anwender helfen sich im IT-Notfall gegenseitig
Wie unser „Security Trends Report 2022“ ergab, sind 84 Prozent der Unternehmen nicht in der Lage, ihre Recruiting-Zielvorgaben beim neuem IT-Security-Fachpersonal zu erfüllen. Auch andere Studien belegen den Fachkräfte-Notstand.
Sicherheitsexperten verzweifelt gesucht
Das Thema Künstliche Intelligenz (KI) ist innerhalb deutscher Unternehmen in aller Munde und es herrscht eine Art Goldgräberstimmung. Häufig wird dabei vergessen zu klären, um was es sich bei KI überhaupt handelt, wie diese im Unternehmen reguliert wird und wie der Betriebsrat zur Wahrung der Interessen der Mitarbeitenden eingebunden wird. Vor diesem Hintergrund geht die Zurich Gruppe Deutschland ..
Betriebsrat, Datenschutz, Ethik und KI
Was ist von der Technologie zu halten? Wie wirksam ist Fuzzing im Vergleich zu anderen Security-Testing-Methoden? Und warum setzen Tech-Leader wie Google auf diese Technologie?
An Fuzz-Testing führt kein Weg vorbei
Die in Java weitverbreitete Protokollierungsbibliothek Apache Log4j präsentiert ungepatcht eine Sicherheitslücke, deren Schadenpotenzial enorm ist. Schon die ersten durchgeführten Angriffe zeigten, was möglich ist. Dagegen hilft nur eine gestaffelte Cyberabwehr.
Detailanalyse einer Java-Schwachstelle