Spoofing: Wer verbirgt sich hinter der Maske?

pexels-kaique-rocha-48013-1
Spoofing ist ein Überbegriff für eine Angriffskategorie, bei der ein Angreifer sich als jemand anderes ausgibt. So wird beim E-Mail-Spoofing beispielsweise durch Angabe eines falschen E-Mail-Abse...
Weiterlesen

Sicherheitsvorfälle, und was wir in der Zukunft für uns ableiten können: IT-Security – Quo vadis 2018, CISO?

Sicherheitsvorfälle, und was wir in der Zukunft für uns ableiten können: IT-Security – Quo vadis 2018, CISO?
In den letzten Jahren wurden einige Sicherheitsvorfälle bekannt, die für die Zukunft der Informationssicherheit wegweisend sind. Wie können wir diesen neuen Gefahren wirksam begegnen? Dieser Artikel g...
Weiterlesen

IT-Security – Worauf es ankommt (Teil II): Sichere Webanwendungen

IT-Security – Worauf es ankommt (Teil II): Sichere Webanwendungen
Dieser Artikel führt die Reihe von Artikeln zum Thema IT-Security fort, die mit der Ausgabe 3/2015 begann. Er konkretisiert die Anforderungen und Vorgehensalternativen für die Realisierung von sichere...
Weiterlesen

Lesestoff zum Weihnachtsfest: ORDIX® news 2/2016

Lesestoff zum Weihnachtsfest: ORDIX<sup>®</sup>   news 2/2016
​Die aktuelle ORDIX® news 2/2016 hält zum Ende des Jahres wieder interessante Artikel rund um die IT bereit. Ob Big Data, Storage oder Application-Server, unsere Autoren haben sich zum Ende des Jahres...
Weiterlesen