netzwerker-92
netzwerker-92
Ich freue mich auf euer Feedback
Cyberangriffe: Fünf Handlungsfelder für wirksamen Schutz
Vertrauliche Daten gelten als zentral für die Funktionsfähigkeit von Geschäftsprozessen und Wirtschaftssystemen. Und genau das macht sie für Kriminelle zur wertvollen Ware und damit Cyberkriminalität
1 Kommentar
0
2735
0
Agile Methoden Erfolgsgarant in einer dynamischen und komplexen Welt?
Agilität gilt als Schlüssel für den Unternehmenserfolg in der dynamischen und komplexen Welt von heute. Welchen Herausforderungen begegnen Unternehmen, die agile Methoden einführen und wie
1 Kommentar
0
2589
0
25 Jahre genua: Lösen Sie das Jubiläums-Rätsel!
Bei uns gibt's jetzt Tablets zu gewinnen: Lösen Sie unser Jubiläums-Rätsel powered by IT-Comedian Tobias Schrödel! Die Preise werden unter allen richtigen Einsendungen ausgelost. Diesmal
2 Kommentare
2
1698
0
Live Hacker schärfen den Blick für Sicherheitslücken
Kaum mehr vorstellbar: IT-Veranstaltungen ohne Live Hacking. Neugierig bleiben Messebesucher stehen und staunen, wie spielerisch leicht sich IT-Sicherheit anscheinend aushebeln lässt. Doch der Eindruck täuscht:
Hinzufügen
0
1845
0
Heul doch: WannaCry 2.0 wird kommen!
WannyCry ist eigentlich nur ein Rohrkrepierer mit viel Presserummel. Viel interessanter ist, warum Ransomware es auch in Zukunft schaffen wird, viele Computer lahmzulegen. Hier erhalten
6 Kommentare
0
1814
0
IT-Sicherheit: Schutz vor Advanced Evasion Techniques und darüber hinaus
Advanced Evasion Techniques sind getarnte Angriffsmethoden, die verwendet werden, um Sicherheitslücken gezielt auszunutzen. In diesem Beitrag zeigt IT-Sicherheitsforscher Steffen Ullrich anschaulich, wie unterschiedliche Firewall-Lösungen mit
1 Kommentar
2
1198
0
Kryptorätsel Teil 2: Der Komponist und das Mädchen
Im Jahre 1897 fasste sich der Komponist Edward Elgar ein Herz und schrieb der jungen Dora Penny einen Brief. Einen Liebesbrief. Eventuell. Vermutlich. Man weiß
Hinzufügen
1
1149
0
Kryptorätsel Teil 1: Die Geheimschrift für Liebende
Fast schon Tradition: Das Kryptorätsel im genublog! Bereits 1910 schrieb der Dechiffreur Lothar Philipp im Vorwort von "Die Geheimschrift – Die sichersten Methoden für geheimen
2 Kommentare
1
1302
0
Gefahr erkannt, Gefahr gebannt: Die drei häufigsten IT-Sicherheitslücken in Unternehmen
Verbesserungsbedarf bei IT-Sicherheitsmaßnahmen – Gastbeitrag im genublog: Das Thema Sicherheit ist für Unternehmen hochaktuell. Dabei sollte sich der Fokus nicht nur auf die IT richten:
8 Kommentare
3
3023
0
Heartbleed der Auslöser für LibreSSL
Im April 2014 erschütterte die Sicherheitslücke Heartbleed die IT-Welt. Die Bibliothek OpenSSL, die auf vielen Servern zur Verschlüsselung eingesetzt wird, beispielsweise für HTTPS-Verbindungen, enthielt eine
Hinzufügen
2
2348
0
IT-Security-Rätsel: Frisch erpresster Datensalat warum auch ein Mac einen Virenscanner braucht
Nehmen Sie an unserem IT-Security-Rätsel teil und gewinnen Sie das IT-Buch "Ich glaube, es hackt!" von Tobias Schrödel. Unter allen Teilnehmern, die unsere Frage richtig
Hinzufügen
0
1571
0
Ausbildungsberuf Mathematisch-technischer Software-Entwickler
Der Bayerische Rundfunk und genua stellen vor: Ausbildungsberuf Mathematisch-technischer Software-Entwickler (MATSE). Zum Video: Siehe auch: Weitere Informationen zu Ausbildungsmöglichkeiten bei genua:
Hinzufügen
1
1536
0
Krypto-Rätsel Teil 1: Die verschlüsselte Weihnachtskarte
Spätestens seit Beginn der Snowden-Affäre dürfte bekannt sein, dass kaum eine Mail und kaum ein Telefonat vor den Geheimdiensten sicher ist. Nur starke Verschlüsselung ist
Hinzufügen
0
2490
0
Möglichkeiten von Software Defined Networks (SDN)
Zu den großen Trends der letzten Jahre gehört das Thema Software Defined Networks (SDN). Welche Möglichkeiten eröffnet diese Netzwerk-Architektur? Dieser Frage geht Maximillian Weidele, Dual
Hinzufügen
0
2028
0
IT-Berufe: Wie wird man eigentlich Scrum Master?
Wenn Entwicklerteams ihre Zusammenarbeit selbst organisieren, spricht man von agiler Entwicklung. Damit die Selbstorganisation gelingt, wird meist eine bestimmte Methode verwendet. In der Produktentwicklung bei
1 Kommentar
2
2530
0
Qualitätssicherung bei Open Source Software im öffentlichen Interesse
Spätestens seit Heartbleed hat es"Klick" gemacht: Open Source Software ist nicht mehr nur ein Thema für Nerds, es betrifft jeden. Dabei geht es nicht nur
1 Kommentar
0
2197
0
Innen ist das neue Außen: Wie die Verteidigung von Netzen die Angriffsstrategie verändert - und umgekehrt
Wir alle kennen diese Szenen aus dem Kino oder Fernsehen: Ein "Hacker" soll in ein System eindringen, um Daten zu beschaffen. Er scannt das System,
Hinzufügen
0
2199
0
Firewalls im Vergleich: Wie tief ist Deep Inspection in der Realität?
Bedeuten Next Generation Firewalls wirklich Next Generation Security? Wie unterscheiden sie sich von Unified Threat Management Systemen? Wie behandeln die verschiedenen Firewall-Systeme den Datenstrom? Welcher
Hinzufügen
2
2927
0
Heartbleed Strategien zur Schadensbegrenzung
Seit einigen Tagen ist die Lücke "Heartbleed" öffentlich bekannt. Sie ermöglicht in der OpenSSL-Bibliothek auf Web- und anderen Servern das Auslesen größerer Datenmengen aus dem
Hinzufügen
1
2449
0
Mechanische Tastaturen Arbeitsgeräte für Profis
Kennen Sie einen Handwerksmeister, der mit Baumarktwerkzeug arbeitet? Oder einen Rockstar mit einer Discount-Gitarre? Jeder, der sein Werkzeug viele Stunden am Tag benutzt, legt Wert
5 Kommentare
0
2685
1
Warum ich an Open Source-Projekten mitarbeite
Alles fing damit an, dass ich privat intensiv Open Source-Software verwendete. Unter anderem habe ich die Debian Linux-Distribution, also ein Open Source-Betriebssystem, auf meinem Rechner
1 Kommentar
2
2379
0
Berufseinstieg bei genua: Bachelor Master Firewall-Entwickler
Irgendwann am Ende meines Elektrotechnik-Studiums kam der Moment, an dem ich mir überlegen musste, zu welchem Thema ich meine Bachelorarbeit schreiben will. Hier war als
Hinzufügen
0
3770
0
IPv6 heimliche Einführung beim Privatkunden
Die Notwendigkeit der Einführung von IPv6 wird mittlerweile seit über 15 Jahren gepredigt, aber es geht bis jetzt nur sehr schleppend voran. Während die gängigen
Hinzufügen
1
2576
0
IPv6 meets Security (Vortragsvideo, it-sa 2012)
Kurzvortrag über neue Herausforderungen durch IPv6.
Hinzufügen
0
2299
0
IT-Systeme im Griff mit modernem Monitoring (Vortragsvideo)
Kurzvortrag zu aktuellen Monitoring-Lösungen - kommerziell und OpenSource.
Hinzufügen
0
2329
0
Wissenstransfer im Team mit agilen Methoden
Hilfreiche Techniken zur Wissensvermittlung in Entwickler-Teams.
Hinzufügen
0
2724
0
TeleTrusT-Pressekonferenz auf der CeBIT 2012 (Video)
Ein Vortrag von Thorsten Urbanski, Leiter der TeleTrusT-Arbeitsgruppe ITSMIG, auf der CeBIT 2012. Den gesamten Vortrag gibt es als Video bei YouTube unter: ITSMIG -
Hinzufügen
0
3068
0
IPv6-Einführung: Wege, Hürden und Best Practice (5 Videos)
Ein Vortrag von Wilhelm Boeddinghaus, Leiter Netzwerke STRATO AG: Die STRATO AG, der zweitgrößte Webhoster in Europa, bietet viele Dienste unter IPv6 an: Bereits seit
7 Kommentare
0
5117
0
IPv6 - Konjunkturprogramm für die IT-Sicherheit. Ein Vortrag in vier Videos.
Vortrag von Dr. Magnus Harlander, Geschäftsführer GeNUA mbH: Welche Möglichkeiten und Herausforderungen ergeben sich aus der Einführung von IPv6 für Netzwerk-Adminstratoren und für die Hersteller
2 Kommentare
0
4254
0
Video-Tutorial: Fernwartung von Industrieanlagen - einfach und sicher
Beim vorgestellten "Rendezvous-Konzept" werden keine einseitigen Zugriffe in fremde Netze zugelassen. Stattdessen bauen Fernwarter und Kunde zum verabredeten Zeitpunkt verschlüsselte Verbindungen zu einem Server in
2 Kommentare
0
4805
0
Stuxnet - Aufmarsch in der IT
Interessante Überlegungen zum Thema Stuxnet.
6 Kommentare
0
5269
0
Anoubis: OpenSource Sicherheitslösung für UnixClients
Anoubis ist eine benutzerfreundliche Security Suite, die eine stark abgesicherte Ablaufumgebung für Software-Programme implementiert. Hierbei werden alle Aspekte des Sicherheitsmanagements von Rechnersystemen adressiert. Das Kernstück
2 Kommentare
0
5206
0