Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences gmbh

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)511/5352-100

service-sigs@heise.de

IT-Sicherheit

125 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Gerade in den letzten drei Jahren hat das Thema Sicherheit in der IT eine wesentlich prominentere Darstellung in den allgemeinen Medien erhalten. Auch kann man sehen, dass weltweit auf Konferenzen die unterschiedlichen Bereiche der Cybersecurity, wie es im Englischen genannt wird, immer mehr Teil der Vorträge wird. Wenn man sich nun das erste Mal mit dem Thema beschäftigt, dann wird man mit der ..
Das Thema Sicherheit in der Softwareentwicklung – Der Beginn einer neuen Serie
Viele Teams fokussieren sich heutzutage auf Kundenmehrwert und haben User Storys zur leichtgewichtigen Anforderungserhebung etabliert. Doch was ist eigentlich mit den Besuchern, die man nicht haben möchte? Evil User Storys bieten Freiraum für „böswillige Gedanken“ und helfen, Sicherheitslücken zu schließen. Dieser Artikel erklärt wie.
Evil User Storys
Psychologische Sicherheit ist ein heikles Konzept. Einerseits ist es in aller Munde und jeder dieser Münder hat eine Meinung dazu. Andererseits ist es praktisch sehr schwer zu realisieren. Ein Aspekt, der in Hinsicht auf psychologische Sicherheit schief laufen kann und wie man mit diesem umgehen kann, soll hier beleuchtet werden.
Paradoxical Safety
Kryptografie ist zwar ein altes Fachgebiet, spielt aber in der IT eine wichtige und aktuelle Rolle. Neben der Verschlüsselung stehen dabei sichere Identitäten zur Authentifizierung und Signaturen im Vordergrund. Auch wenn die meisten nur Anwender von Kryptografie sind, lohnt es sich trotzdem, die Grundlagen hinter deren Verfahren zu kennen. Diese Buchbesprechung stellt zwei etablierte Fachbücher v..
Kryptografie-Bücher von Löhmann/Ertel sowie Schmeh
Oliver Retz, CIO der Jung Unternehmensgruppe, hat etwas ganz Einfaches und dabei etwas ganz Besonderes gemacht. Gemeinsam mit drei anderen Unternehmen aus der Region hat er einen IT-Notfallpakt gegründet, dem inzwischen 12 Unternehmen angehören. In dem Pakt sagen sich die Unternehmen gegenseitig unbürokratische Hilfe zu, wenn es darum geht, die IT nach einem Notfall, zum Beispiel nach einem Cybera..
IT-Nothilfepakt auf Augenhöhe – Anwender helfen sich im IT-Notfall gegenseitig