IT-Sicherheit
114 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Hallo, wie Sie sicherlich wissen, ist das Thema „Sicherheit in der IT“ ein Dauerbrenner. Heute möchte ich Ihnen dabei eine Checkliste mit Sicherheitslücken an die Hand geben, Lücken, die man als Entwickler immer wieder gerne vergisst und doch besser stopfen sollte.
Was ist das Common Vulnerability Scoring System (CVSS)? Wer steht dahinter? Was machen wir damit? Und was bedeutet ein CVSS-Wert für Sie?
Wenn ein Unternehmen ein eigenes Rechenzentrum betreibt, ist die Verantwortung klar geregelt: Sie liegt allein bei den eigenen Teams. Sie sind für die Sicherheit der Server und der darauf gespeicherten Daten verantwortlich. In der Cloud gehört das Rechenzentrum jedoch einer anderen Partei. Damit stellt sich die Frage der Verantwortung neu und anders.
Sicher ist nicht unbedingt sicher. Abwehrstrategien bilden häufig Angreifer aus, anstatt sie zu stoppen. Zusätzliche Abfragen im Anmeldeprozess sind nicht benutzerfreundlich. Strategien, die zwischen Mensch und Bot unterscheiden, aber keine Identifikation sicherstellen, senken die Nutzerakzeptanz. In diesem Artikel werden die häufigsten Strategien im Hinblick darauf analysiert, wie sie sich auf di..
Unternehmen investieren in die Modernisierung ihrer SAP-Landschaft, um die Produktivität und Sicherheit im Betrieb zu erhöhen, Ausgaben zu senken und die Entwicklung von Business-Innovationen zu fördern. Da SAP-Prozesse End-to-End gedacht sind, kann ein Software-Update den Geschäftsalltag unterbrechen oder lahmlegen. Daher müssen Anwender eine Änderung testen, bevor sie realisiert wird – wohinter ..