IT-Security ist ein geflügelter Begriff und kann von DoS-Angriffen (Denial of Service) über Ransomware bis hin zu Industrieausfällen alles bedeuten. Doch was beschäftigt die IT-Security im Jahr 2022? Und für welche Herausforderungen werden welche Lösungen angeboten? Es folgt eine grobe Zusammenfassung der Heise SecIT und der dort vertrete...
Softwareprojekte werden häufig ohne eine festgelegte Struktur durchgeführt. Die Entwicklungen werden ohne Richtlinien oder festgelegte Standards bearbeitet, wodurch der Programmcode nicht einheitlich ist. Durch fehlende Automatismen im Projekt finden keine Überprüfungen der Entwicklungen statt. Des Weiteren ist meistens kein definierter Workflow vo...
Sowohl in den „OWASP Top Ten", als auch bei den „SANS Top 25 Most Dangerous Software Errors" taucht die Schwachstelle der Injection auf. Deren bekanntester Vertreter ist wohl die SQL-Injection,. Allerdings lassen sich auch andere Befehle oder Code-Schnipsel in anfällige Anwendungen injizieren. Doch welche Schwachstelle steckt eigentlich hinter dies...
Übersicht Datensicherungsprogramme Der Teil 2 des Artikels liefert einen kurzen Überblick zu drei Datensicherungsprogrammen im Enterprise-Bereich. Wie in dem vorangegangenen Artikel beschrieben, ist die Verwaltung der Datensicherung ein wesentlicher Teil der Arbeit bei der Datensicherung. Im privaten Bereich kann es im einfachen Fall ausreich...
Dimension der Datenmengen Das Datenaufkommen in der digitalen Gesellschaft hat ein gigantisches Ausmaß erreicht und wächst weiter exponentiell. Dies betrifft den privaten Bereich genauso wie die Industrie und Gewerbe. Der Siegeszug der Mobiltelefone rund um den Planeten hat einen wesentlichen Anteil am Zuwachs der Daten im privaten Bereich. Die Men...
Eine der vielen Facetten der IT-Security ist die Softwaresicherheit. Einen Teilaspekt der Softwaresicherheit wiederum stellen die sogenannten "Buffer Overflows" - zu Deutsch "Pufferüberläufe" dar. In diesem Blogbeitrag werden die technischen Hintergründe von Pufferüberläufen erklärt und grob skizziert, welche Gefahren durch diese entstehen und welc...