
Es wird mal wieder Zeit…
„Live Veranstaltung am 04.05.2002 in Frankfurt“
Echte Menschen treffen und Eindrücke mitnehmen – nicht über irgendwelche Bildschirme, sondern live und direkt vor Ort.
„Live Veranstaltung am 04.05.2002 in Frankfurt“
Echte Menschen treffen und Eindrücke mitnehmen – nicht über irgendwelche Bildschirme, sondern live und direkt vor Ort.
Praktisch jeder Prozess im Unternehmen ist heute datengetrieben, viele Elemente des Unternehmens werden durch Daten abgebildet. Materialverwaltung, Produktionssteuerung, Einkauf, Verwaltungsprozesse, Kommunikation, Benutzerkonten, Finanzen, Steuern, rechtliche Regularien… in welchem Unternehmen werden solche Dinge heutzutage noch ohne IT-Unterstützung betrieben?
Open Source Software gilt als tendenziell sicher, weil – so wird argumentiert – jeder den Code einsehen, prüfen und korrigieren könne. Dass dies nicht zwangsläufig so ist, zeigt ein Audit der Containerlösung Kubernetes.
Kann man Informationssicherheit proaktiv betreiben? Ja, man kann! Ein gutes Schwachstellenmanagement erkennt Risiken, bevor sie eintreten (z.B. die Ransomware WannaCry oder Petya). Dieser Beitrag stellt dar, wie sich Schwachstellenmanagement in ein Managementsystem für Informationssicherheit…..
Spätestens seit Einführung der neuen DSGVO ist wirklich in jedem Unternehmen das Thema Data-Security und Security im Allgemeinen in aller Munde. Doch leider unterschätzen auch heute noch viele Unternehmen die Wichtigkeit und Dringlichkeit von Informationssicherheit im Arbeitsalltag. Insbesondere der Faktor Mensch…
Nachdem ich Ihnen im ersten Teil einen Überblick über die Theorie gegeben habe, werde ich Ihnen hier im zweiten Teil der Folge praktische Beispiele und aus meiner Sicht sinnvolle Ansätze zur Vergabe von sicheren Passwörtern geben.
Hackerkongress in Leipzig wie wars?
Vom 27. bis zum 30. Dezember war Leipzig dieses Mal die Hauptstadt der Hackerszene. Rund 15.000 Besucher zählte der 34. Chaos Communication Congress (34C3), der unter dem Motto TUWAT stand. Aber Hackerkongress, was ist das eigentlich?
In der modernen Geschäftswelt führt kein Weg an Zugangskontrollen vorbei. Von herkömmlichen Schlüsseln über Chipkarten und PIN-Tastaturen bis hin zu Iris-Scans sind die unterschiedlichsten Techniken im Einsatz. Auch in der IT-Welt, d.h. wenn es um den Zugang zu Rechnern und rechnergestützten Systemen geht, ist eine effektive Zugangskontrolle unerlässlich. Sind doch die dahinter liegenden Daten oft sensibel, vertraulich und für das Unternehmensgeschäft von großer Bedeutung.
Doch wie sicher sind diese, von uns vergebenen Passwörter denn eigentlich? Lesen Sie hier den 1. Teil dieser spannenden Ausführungen.
Spätestens beim Einrichten einer neuen Datenbank steht jeder Oracle-DBA vor der Frage, was für Passwörter er zulassen soll.
In Oracle besteht die Möglichkeit, das neue Passwort eines Benutzers durch eine selbstdefinierte Prozedur zu überprüfen, damit es nicht zu trivial ausfällt und somit nicht zu einfach erraten werden kann. Aber wie soll eine solche Prüffunktion aussehen?
Erfahren Sie bei einem persönlichen Gespräch, wie wir Sie gewinnbringend unterstützen können. Suchen Sie sich einen passenden Zeitpunkt aus. Wir melden uns. Versprochen!