Spoofing: Wer verbirgt sich hinter der Maske?
Steffen Broßler
System Integration
Spoofing ist ein Überbegriff für eine Angriffskategorie, bei der ein Angreifer sich als jemand anderes ausgibt. So wird beim E-Mail-Spoofing beispielsweise durch Angabe eines falschen E-Mail-Absenders eine andere Identität vorgegaukelt. Ähnlich funktioniert das IP-Spoofing, bei dem der Angreifer eine bereits existierende IP-Adresse verwendet, ...
Weiterlesen
Sicherheitsvorfälle, und was wir in der Zukunft für uns ableiten können: IT-Security – Quo vadis 2018, CISO?
ORDIX® news
News
In den letzten Jahren wurden einige Sicherheitsvorfälle bekannt, die für die Zukunft der Informationssicherheit wegweisend sind. Wie können wir diesen neuen Gefahren wirksam begegnen? Dieser Artikel gibt einen kurzen Einblick in aktuelle Incidents, Mitigationsmaßnahmen und den Status quo bei deutschen Unternehmen. Sicherheitsvorfälle Incidents sind...
Weiterlesen
IT-Security – Worauf es ankommt (Teil II): Sichere Webanwendungen
ORDIX AG
News
Dieser Artikel führt die Reihe von Artikeln zum Thema IT-Security fort, die mit der Ausgabe 3/2015 begann. Er konkretisiert die Anforderungen und Vorgehensalternativen für die Realisierung von sicheren Webanwendungen, basierend auf der Definition von Sicherheit in dem vorangegangenen Artikel. Es folgen Hinweise zur Verifikation des erreichten Siche...
Weiterlesen
Lesestoff zum Weihnachtsfest: ORDIX® news 2/2016
ORDIX® news
News
Die aktuelle ORDIX® news 2/2016 hält zum Ende des Jahres wieder interessante Artikel rund um die IT bereit. Ob Big Data, Storage oder Application-Server, unsere Autoren haben sich zum Ende des Jahres noch einmal intensiv mit modernen und gleichzeitig sicheren Anwendungen befasst. So gewinnt man neben den vier Hauptartikeln der ORDIX® news auch eine...
Weiterlesen