IT-Sicherheit
109 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Ob beim Aufbau, im Betrieb oder in der Weiterentwicklung: In der Cloud muss Security anders betrachtet werden. Aber wie? Und welche cloud-spezifischen Angriffe gilt es abzuwehren? Eine Übersicht über typische Probleme und ihre Lösung.

Waren es in der Vergangenheit hauptsächlich strukturierte Daten, die größtenteils aus dem eigenen oder verbundenen Unternehmen stammen, so gewinnt die Analyse semi-strukturierter oder unstrukturierter Daten aus beispielsweise Social-Media-Kanälen und Log-Dateien an Bedeutung. Damit decken klassische On-premises-Data-Warehouse-Architekturen heute nur einen Teil der fachlichen Anwendungsfälle ab. Me..
In diesem Artikel werden wir uns ansehen, wie man sich gegen bekannte und unbekannte Sicherheitslücken in der Softwareentwicklung rüsten kann und welche Werkzeuge einem dabei kostenlos zur Verfügung stehen. Um die verschiedenen Blickwinkel zu beleuchten, werden wir als Beispiel einen bekannten Fall aus der näheren Vergangenheit ansehen und uns Schritt für Schritt den einzelnen Teilbereichen der dy..
Immer wieder lesen wir in den IT-Nachrichten etwas über gefundene Sicherheitslücken. Je schwerer die Einstufung dieser Lücke ist, desto mehr Aufmerksamkeit bekommen diese Informationen in der allgemeinen Presse. Über all die gefundenen Sicherheitslücken, die nicht den Bekanntheitsgrad von zum Beispiel dem SolarWinds-Hack erlangen, hört und liest man meistens sogar überhaupt nichts. Aber wie ist de..
Bereits vor fünf Jahren nahm die Anzahl der Cyber-Angriffe auf unser Unternehmen exponentiell zu – dies war für uns der Anstoß, unsere Information Security kritisch zu analysieren. Der technologische Fortschritt einerseits, die massive Aufrüstung der potenziellen Angreifer andererseits – all dies veränderte die Bedrohungslage für unsere Systeme und Daten fundamental. Wir mussten erkennen, dass uns..
