IT-Sicherheit
109 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Hallo, wie Sie sicherlich wissen, ist das Thema „Sicherheit in der IT“ ein Dauerbrenner. Heute möchte ich Ihnen dabei eine Checkliste mit Sicherheitslücken an die Hand geben, Lücken, die man als Entwickler immer wieder gerne vergisst und doch besser stopfen sollte.
Was ist das Common Vulnerability Scoring System (CVSS)? Wer steht dahinter? Was machen wir damit? Und was bedeutet ein CVSS-Wert für Sie?
Sicher ist nicht unbedingt sicher. Abwehrstrategien bilden häufig Angreifer aus, anstatt sie zu stoppen. Zusätzliche Abfragen im Anmeldeprozess sind nicht benutzerfreundlich. Strategien, die zwischen Mensch und Bot unterscheiden, aber keine Identifikation sicherstellen, senken die Nutzerakzeptanz. In diesem Artikel werden die häufigsten Strategien im Hinblick darauf analysiert, wie sie sich auf di..
Datengetriebene Geschäftsmodelle, die auf Digitalen Ökosystemen beruhen, erleben derzeit ein enormes Wachstum. Für einen fairen Wettbewerb sind dabei verbindliche Standards und Spielregeln für alle Ökosystemteilnehmer essenziell – insbesondere bei der IT- und Datensicherheit. Wir geben eine Einführung in Digitale Ökosysteme, einen Überblick über verschiedene Aspekte in den Bereichen Compliance und..
Unternehmen investieren in die Modernisierung ihrer SAP-Landschaft, um die Produktivität und Sicherheit im Betrieb zu erhöhen, Ausgaben zu senken und die Entwicklung von Business-Innovationen zu fördern. Da SAP-Prozesse End-to-End gedacht sind, kann ein Software-Update den Geschäftsalltag unterbrechen oder lahmlegen. Daher müssen Anwender eine Änderung testen, bevor sie realisiert wird – wohinter ..
