BLEIBEN SIE INFORMIERT
mit den ORDIX Newslettern!

Melden Sie sich für unsere Newsletter an und erhalten Sie exklusive Updates zu IT-Trends, spannenden Seminaren und Neuigkeiten der ORIDX AG.

BLEIBEN SIE INFORMIERT
mit den ORDIX Newslettern!

Melden Sie sich für unsere Newsletter an und erhalten Sie exklusive Updates zu IT-Trends, spannenden Seminaren und Neuigkeiten der ORIDX AG.

Die Bedeutung der Datensicherung in der modernen Informationsgesellschaft (Teil 2/2)
ORDIX AG - Sales
Data Management
Übersicht Datensicherungsprogramme  Der Teil 2 des Artikels liefert einen kurzen Überblick zu drei Datensicherungsprogrammen im Enterprise-Bereich. Wie in dem vorangegangenen Artikel beschrieben, ist die Verwaltung der Datensicherung ein wesentlicher Teil der Arbeit bei der Datensicherung. Im privaten Bereich kann es im einfachen Fall ausreich...
Weiterlesen
Die Bedeutung der Datensicherung in der modernen Informationsgesellschaft (Teil 1/2)
ORDIX AG - Sales
Data Management
Dimension der Datenmengen Das Datenaufkommen in der digitalen Gesellschaft hat ein gigantisches Ausmaß erreicht und wächst weiter exponentiell. Dies betrifft den privaten Bereich genauso wie die Industrie und Gewerbe. Der Siegeszug der Mobiltelefone rund um den Planeten hat einen wesentlichen Anteil am Zuwachs der Daten im privaten Bereich. Die Men...
Weiterlesen
Wenn der Puffer voll ist – was ist eigentlich ein „Buffer Overflow“?
Steffen Broßler
IT-Security
Eine der vielen Facetten der IT-Security ist die Softwaresicherheit. Einen Teilaspekt der Softwaresicherheit wiederum stellen die sogenannten "Buffer Overflows" - zu Deutsch "Pufferüberläufe" dar. In diesem Blogbeitrag werden die technischen Hintergründe von Pufferüberläufen erklärt und grob skizziert, welche Gefahren durch diese entstehen und welc...
Weiterlesen
Ausgenutzt! Schwachstellen und ihre Exploits
Steffen Broßler
IT-Security
Seit es Programme und Programmierer gibt, gibt es auch Fehler in der Software. Je nachdem, um welche Art von Fehler es sich handelt, kann das Programm falsche Ergebnisse erzeugen, abstürzen oder ein Sicherheitsleck aufweisen. In diesem Fall nennt man den Fehler dann „Schwachstelle". Gibt es einen Weg, diese Schwachstelle systematisch und wiede...
Weiterlesen
Social Engineering: Traue niemandem
Steffen Broßler
IT-Security
Dass IT-Systeme abgesichert und regelmäßig gewartet werden müssen, ist kein Geheimnis. Durch eine stetig wachsende Anzahl technischer Hilfsmittel und eine Vielzahl an Guides, die sowohl den frischen System-Admin als auch den altgedienten IT-Veteranen dabei unterstützen, wird es immer leichter, ein sicheres System auf die Beine zu stellen. Doch ein ...
Weiterlesen
Rollenspiele: Organisation von Informationssicherheit
Dr. Uwe Bechthold
IT-Security
Die in vorangegangenen Blog-Artikeln angesprochene technische Maßnahme „Serverhärtung" ist üblicherweise nur ein Teil eines weitaus umfassenderen Informationssicherheitsprozesses. Dieser Informationssicherheitsprozess, seine Organisation und insbesondere die darin auftauchenden Rollen sollen hier eingehender beschrieben werden. Maßgeblich für den E...
Weiterlesen