Schön, dass Sie sich für unseren
Blog interessieren!

Bleiben Sie immer auf dem Laufenden
und abonnieren Sie den Blog-Newsletter

Projektmanagement: Stakeholdermanagement – Warum ist es so wichtig?
Mario Möllers
Project Management
Immer wieder taucht der Begriff Stakeholdermanagement im Projektmanagement auf. Was verbirgt sich eigentlich dahinter, und warum ist es so wichtig?   Wer oder was sind Stakeholder? Als Stakeholder werden in der Regel Personen oder Personengruppen bezeichnet, die ein berechtigtes Interesse an einem Projekt haben. Dazu gehören auf den ersten Bli...
Weiterlesen
Vom Entwickler zum Projektmanager – Karriere bei ORDIX
Nikolai Wolf
Project Management
Projektmanagement (PM) bei der ORDIX AG – Ich möchte euch in diesem Artikel einen kleinen Einblick in unseren Bereich geben, denn er hat, wie ich finde, ein spannendes und abwechslungsreiches Tätigkeitsfeld! Ich bin selbst Teil des PM-Bereichs bei der ORDIX AG. Meine Reise hat aber nicht damit angefangen, sondern mich dahin geführt. Gestartet bin i...
Weiterlesen
Spoofing: Wer verbirgt sich hinter der Maske?
Steffen Broßler
System Integration
Spoofing ist ein Überbegriff für eine Angriffskategorie, bei der ein Angreifer sich als jemand anderes ausgibt. So wird beim E-Mail-Spoofing beispielsweise durch Angabe eines falschen E-Mail-Absenders eine andere Identität vorgegaukelt. Ähnlich funktioniert das IP-Spoofing, bei dem der Angreifer eine bereits existierende IP-Adresse verwendet, ...
Weiterlesen
Phishing: Weit mehr als nur im Trüben fischen
Steffen Broßler
System Integration
Phishing setzt sich aus den beiden Wörtern „password" und „fishing" zusammen und beschreibt verschiedene Methoden, mit denen ein Angreifer klassischerweise an die Passwörter seiner Opfer kommen kann. Je nach Passwort und Aufbau des Accounts hat der Hacker dann beinahe uneingeschränkte Möglichkeiten im Namen des Geschädigten zu agieren, Bestellungen...
Weiterlesen
Privilege Escalation: Das Recht nehme ich mir!
Steffen Broßler
System Integration
Privileg Escalation (dt. „Rechteausweitung") beschreibt eine Angriffsmethode, bei der ein Angreifer (nachdem er auf dem Rechner/Server seines Opfers eingebrochen ist) sich umfassendere Rechte beschafft. So kann es sein, dass ein Angreifer nach einem erfolgreichen Angriff zwar einen Kommandozeilenzugriff auf das Opfersystem hat, aber nur mit lokalen...
Weiterlesen
Ein Kuckucksei im Nest: XSS (Cross Site Scripting)
Steffen Broßler
System Integration
Unter XSS versteht man einen Angriff, der mit Hilfe einer Webseite auf dem Browser oder PC eines Opfers ausgeführt wird. Meistens wird dabei Schadcode im Browser ausgeführt, der Anzeigen manipuliert oder Eingaben tätigt. Die Abkürzung (XSS) entstand aus der Aussprache des „X" als „Cross" gefolgt von den beiden Anfangsbuchstaben „Site Scripting". Zu...
Weiterlesen