Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

IT-Sicherheit

117 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Die Anonymisierung ist ein wichtiger Mechanismus zum Schutz personenbezogener Daten – diese kann der Schlüssel zur rechtssicheren Weiterverarbeitung sein. Doch was genau bedeutet „Anonymisierung“ im Sinne der DSGVO – und wann ist eine Information tatsächlich nicht mehr personenbezogen? Beleuchtet werden aktuelle rechtliche Anforderungen an die Anonymisierung und praxisnahe technische Verfahren, mi..
Wie funktioniert Anonymisierung? – Technische und rechtliche Anforderungen an eine Anonymisierung
Dank neuer Ansätze kann Fuzzing Systeme effizient testen, um Schwachstellen aufzuspüren und korrekte Patches zu gewährleisten.
Schwachstellen suchen und finden: bessere Sicherheitstests mit Fuzzing
„RAG ist nicht immer gleich RAG“ – Erkenntnisse aus einem Proof of Concept Die zunehmende Komplexität moderner Medizintechnik-Software ruft förmlich danach, generative KI und insbesondere große Sprachmodelle für die oft aufwendigen und textbasierten Arbeiten, einzusetzen. Dies gilt auch und besonders für die Aufgaben in der Qualitätssicherung. In diesem Artikel beschreiben wir, wie Fresenius Medic..
Wie Testfallgenerierung mit KI auch im regulativen Umfeld gelingt
Testgetriebene Entwicklung (TDD) ist ein Softwareentwicklungsansatz, bei dem das Schreiben automatisierter Tests bei der Erstellung des eigentlichen Codes im Vordergrund steht. Es folgt ein Zyklus aus dem Schreiben eines fehlgeschlagenen Tests, dem Schreiben des Codes, um den Test erfolgreich zu machen, und dem anschließenden Refactoring des Codes. TDD wurde ursprünglich entwickelt mit dem Ziel, d..
TDD und der Einfluss auf die Sicherheit eines Programms
Business Intelligence (BI) und Analytics (BA) leben von Daten, sie machen das Öl der Neuzeit erst wirklich nutzbar. Mit den Ergebnissen aus den Analysen werden neue Kunden generiert, neue Geschäftsfelder erschlossen und Geschäftsprozesse verbessert. Ein derart wertvolles Asset wird konsequent gepflegt, um auch künftig stabile Erträge sicherzustellen. Doch genau hier zeigt sich eine zentrale Schwac..
Wahrnehmung und Wirklichkeit der IT-Sicherheit – Diskrepanz zwischen Theorie und Praxis