Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

News : Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

Alle News ansehen

Ratgeber : Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

Alle Ratgeber ansehen

Tipps : Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

Alle Tipps ansehen

Antworten : Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

Alle Antworten ansehen

Meinungen : Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

Alle Meinungen ansehen

Features : Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

Alle Features ansehen

E-Handbooks : Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

  • CIO-Trends 2018: Technologien und Herausforderungen

    Unternehmen zahlreicher Branchen befinden sich derzeit in einer Umbruch- und Umbauphase. Neue Technologien verändern bestehende Geschäftsmodelle wie -prozesse und schaffen neue. Das stellt viele Unternehmen vor ganz neue Herausforderungen, nicht zuletzt auch in Fragen der Sicherheit. Datenschutz, DDoS-Angriffe, Ransomware und vernetzte Welten – das Sicherheitsjahr 2018 bringt für IT-Abteilungen vielfältige Aufgaben mit. Angesichts der Geschwindigkeit der technologischen Neuerungen wird das Jahr 2018 wohl spannend wie nie. So könnte beispielsweise das Internet der Dinge in anderen Technologien, wie etwa dem maschinellen Lernen aufgehen. Dieser E-Guide betrachtet technische Entwicklungen, die 2018 relevant werden. So etwa künstliche Intelligenz, IoT, VR, Robotik und weitere Innovationen. Sie sind häufig die Grundlage für vernetzte Produkte und Dienste: Die digitalen Zwillinge, bei denen etwas physisch und real existierendes digital abgebildet wird. Wir liefern einen Überblick, wie Digital Twins verschiedenen Branchen helfen können und zeigen wie digitale Zwillinge unterschiedliche Branchen prägen. Weiterlesen

  • Die zehn beliebtesten Security-Artikel 2017

    Im Mai 2017 sorgte die WannaCry-Attacke für großes mediales Aufsehen. Kein Wunder also, dass unser Beitrag zur verwandten SMB-Problematik von Windows aus dem April 2017 auf dem ersten Rang der beliebtesten Artikel landet. Das Thema EU-Datenschutz-Grundverordnung steht in all seinen Facetten bei unseren Lesern ebenfalls hoch im Kurs. Bleibt doch nur noch bis Ende Mai 2018 Zeit, diese Richtlinien umzusetzen. Angesichts der möglichen Bußgelder und Sanktionen sollten Unternehmen dies auch nicht auf die leichte Schulter nehmen. Windows 10 bietet nicht nur in seiner neuesten Ausprägung einige Funktionalitäten, mit denen sich Rechner in Unternehmen deutlich besser absichern lassen. Entsprechend beliebt waren 2017 Beiträge, die sich mit derlei Windows-Themen auseinandersetzen. Weiterlesen

  • Software sicher entwickeln und Schwachstellen aufspüren

    Softwarefehler gehen oft mit Sicherheitslücken einher und sorgen für Angreifbarkeit der Systeme. Daher kann das kontinuierliche Testen die Sicherheit durchaus erhöhen. Dabei ist es wichtig, dass etwaige Schwachstellen schon in der Phase des Kodierens identifiziert werden. Und es ist unabdingbar, dass eine Kontrolle über den gesamten Lebenszyklus der Software erfolgt. Der Cloud-Dienst Microsoft Security Risk Detection, oder kurz Microsoft SRD, soll mit Hilfe von künstlicher Intelligenz Schwachstellen und Fehler in Software finden. Dieses Angebot erlaubt es Entwicklern Fuzzing als Dienst zu nutzen. Damit müssen Programmierer keine interne Infrastruktur aufbauen, um derlei Testverfahren einzusetzen. Dass die Suche nach Schwachstellen eine durchaus spannende Angelegenheit sein kann, verrät ein Blick auf das Berufsbild des Penetration Testers. Ein Penetration Tester macht Dinge kaputt, so Adrien de Beaupre. Der Pen-Tester und SANS-Trainer erklärt das Berufsbild, Aufgaben und Tools. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close