Vom Entwickler zum Projektmanager – Karriere bei ORDIX

pm-bei-ordix-title
Projektmanagement (PM) bei der ORDIX AG – Ich möchte euch in diesem Artikel einen kleinen Einblick in unseren Bereich geben, denn er hat, wie ich finde, ein spannendes und abwechslungsreiches Tätigkei...
Weiterlesen

Spoofing: Wer verbirgt sich hinter der Maske?

pexels-kaique-rocha-48013-1
Spoofing ist ein Überbegriff für eine Angriffskategorie, bei der ein Angreifer sich als jemand anderes ausgibt. So wird beim E-Mail-Spoofing beispielsweise durch Angabe eines falschen E-Mail-Abse...
Weiterlesen

Entscheidungen langfristig nachvollziehbar festhalten – das Protokoll

Protokoll-titel
Die Frage in die Runde „Wer protokolliert heute den Termin?" wird häufig mit Schweigen beantwortet. Die Ziele dieses Artikels sind daher, die Relevanz für die Protokollierung einzuordnen, und die Moti...
Weiterlesen

Phishing: Weit mehr als nur im Trüben fischen

Angelkoeder
Phishing setzt sich aus den beiden Wörtern „password" und „fishing" zusammen und beschreibt verschiedene Methoden, mit denen ein Angreifer klassischerweise an die Passwörter seiner Opfer kommen kann. ...
Weiterlesen

Privilege Escalation: Das Recht nehme ich mir!

fight_for_your_right
Privileg Escalation (dt. „Rechteausweitung") beschreibt eine Angriffsmethode, bei der ein Angreifer (nachdem er auf dem Rechner/Server seines Opfers eingebrochen ist) sich umfassendere Rechte beschaff...
Weiterlesen

Agiler Festpreisvertrag

agree-1728448_1280
Eine Alternative zu den bekannten, klassischen Vertragsmodellen für die agile Realisierung von IT-Vorhaben mit externen PartnernAufgrund immer stärker ereignisgetriebener und dynamischer Anforderungen...
Weiterlesen