IT-Sicherheit
95 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Digitalisierung
IT-Sicherheit
Interviews
Unsere Organisation ist darauf geschult, in puncto Sicherheit niemals Kompromisse zu machen
JavaSPEKTRUM sprach mit Dr. Jochen Göttelmann, CIO der Lufthansa Airline, über Resilienz und warum sie in einem globalen Unternehmen wie der Lufthansa eine so wichtige Rolle spielt. Er erklärt sehr anschaulich, wie Business und IT gemeinsam daran arbeiten, die Widerstandsfähigkeit der Gesamtorganisation zu erhöhen. Außerdem gibt er einige Beispiele dafür, wie die Airline die Digitalisierung vorant..
Fuzzing ist eine Softwaretesttechnik, die zufällige oder ungültige Daten als Eingabe für ein Computerprogramm bereitstellt. Fuzz-Tests zielen darauf ab, Schwachstellen, Fehler oder unerwartetes Verhalten in der Zielsoftware zu entdecken. Fuzzing hilft dabei, Sicherheitslücken, Abstürze und andere Probleme zu identifizieren, die unter verschiedenen Eingabebedingungen auftreten.
Für die einen dominieren die Herausforderungen. Für die anderen strahlen die zahlreichen KI-Vorteile weitaus heller. Wieder andere sind noch unentschlossen. Egal welchem Lager sich ein Unternehmen zuordnet: Sich nicht mit dem Thema Künstliche Intelligenz zu befassen, wäre ein Kardinalfehler. Auch aus Compliance- und Security-Gesichtspunkten braucht es eine klare Strategie im Umgang mit KI.
Mythen entstehen, wenn Menschen versuchen, sich etwas zu erklären, was sie nicht verstehen. Daher verwundert es nicht, dass es zu Anfang der Cloud-Transformation viele Mythen gab. Wir kannten die Cloud nicht, wussten nicht, was uns da erwartet und hatten – bis auf die wenigen Angestellten der Anbieter – nie wirklich Einblick in die Technik hinter den Angeboten. Manche hatten Angst und sahen das Ab..
In diesem Artikel werden wir uns eine dritte Infektionsmethode ansehen. Es handelt sich hierbei um die Angriffsvektoren über Domainnamen. Das kann auf der Hauptebene, also der Domain selbst, passieren oder auch über Subdomains. Aber was genau ist ein Domain-Take-over-Angriff?