Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences gmbh

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)511/5352-100

service-sigs@heise.de

IT-Sicherheit

120 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Digitale Souveränität ist in Deutschland und Europa Gegenstand zahlreicher Debatten. Dazu wurden einige Gesetze erlassen, die die Rahmenbedingungen dafür definieren. Souveränität bezieht sich nicht nur auf die Nutzung und den Schutz der Daten, sondern geht darüber hinaus, indem Souveränität auch auf die verwendeten Infrastrukturen und die dort eingesetzte Software angewendet wird.
Mehr Transparenz und Sicherheit! Wie behalte ich meine Souveränität in der Cloud?
JavaSPEKTRUM sprach mit Dr. Jochen Göttelmann, CIO der Lufthansa Airline, über Resilienz und warum sie in einem globalen Unternehmen wie der Lufthansa eine so wichtige Rolle spielt. Er erklärt sehr anschaulich, wie Business und IT gemeinsam daran arbeiten, die Widerstandsfähigkeit der Gesamtorganisation zu erhöhen. Außerdem gibt er einige Beispiele dafür, wie die Airline die Digitalisierung vorant..
Unsere Organisation ist darauf geschult, in puncto Sicherheit niemals Kompromisse zu machen
Fuzzing ist eine Softwaretesttechnik, die zufällige oder ungültige Daten als Eingabe für ein Computerprogramm bereitstellt. Fuzz-Tests zielen darauf ab, Schwachstellen, Fehler oder unerwartetes Verhalten in der Zielsoftware zu entdecken. Fuzzing hilft dabei, Sicherheitslücken, Abstürze und andere Probleme zu identifizieren, die unter verschiedenen Eingabebedingungen auftreten.
Fortschritte bei Fuzz-Testtechniken: Grundlagen und Strategien
Für die einen dominieren die Herausforderungen. Für die anderen strahlen die zahlreichen KI-Vorteile weitaus heller. Wieder andere sind noch unentschlossen. Egal welchem Lager sich ein Unternehmen zuordnet: Sich nicht mit dem Thema Künstliche Intelligenz zu befassen, wäre ein Kardinalfehler. Auch aus Compliance- und Security-Gesichtspunkten braucht es eine klare Strategie im Umgang mit KI.
Compliance-konform mit Cloud-Konzept
In diesem Artikel werden wir uns eine dritte Infektionsmethode ansehen. Es handelt sich hierbei um die Angriffsvektoren über Domainnamen. Das kann auf der Hauptebene, also der Domain selbst, passieren oder auch über Subdomains. Aber was genau ist ein Domain-Take-over-Angriff?
Infektionsmethoden – Teil 3: Angriffsvektor (Sub-)Domain-Takeover