netzwerker-92
Ich freue mich auf euer Feedback
netzwerker-92 am 10.10.2017
Cyberangriffe: Fünf Handlungsfelder für wirksamen Schutz
Vertrauliche Daten gelten als zentral für die Funktionsfähigkeit von Geschäftsprozessen und Wirtschaftssystemen. Und genau das macht sie für Kriminelle zur wertvollen Ware und damit Cyberkriminalität
1 Kommentar
0
2722
0
netzwerker-92 am 18.08.2017
Agile Methoden Erfolgsgarant in einer dynamischen und komplexen Welt?
Agilität gilt als Schlüssel für den Unternehmenserfolg in der dynamischen und komplexen Welt von heute. Welchen Herausforderungen begegnen Unternehmen, die agile Methoden einführen und wie
1 Kommentar
0
2576
0
netzwerker-92 am 12.07.2017
25 Jahre genua: Lösen Sie das Jubiläums-Rätsel!
Bei uns gibt's jetzt Tablets zu gewinnen: Lösen Sie unser Jubiläums-Rätsel powered by IT-Comedian Tobias Schrödel! Die Preise werden unter allen richtigen Einsendungen ausgelost. Diesmal
2 Kommentare
2
1683
0
netzwerker-92 am 23.06.2017
Live Hacker schärfen den Blick für Sicherheitslücken
Kaum mehr vorstellbar: IT-Veranstaltungen ohne Live Hacking. Neugierig bleiben Messebesucher stehen und staunen, wie spielerisch leicht sich IT-Sicherheit anscheinend aushebeln lässt. Doch der Eindruck täuscht:
Hinzufügen
0
1830
0
netzwerker-92 am 09.06.2017
Heul doch: WannaCry 2.0 wird kommen!
WannyCry ist eigentlich nur ein Rohrkrepierer mit viel Presserummel. Viel interessanter ist, warum Ransomware es auch in Zukunft schaffen wird, viele Computer lahmzulegen. Hier erhalten
6 Kommentare
0
1797
0
netzwerker-92 am 07.03.2017
IT-Sicherheit: Schutz vor Advanced Evasion Techniques und darüber hinaus
Advanced Evasion Techniques sind getarnte Angriffsmethoden, die verwendet werden, um Sicherheitslücken gezielt auszunutzen. In diesem Beitrag zeigt IT-Sicherheitsforscher Steffen Ullrich anschaulich, wie unterschiedliche Firewall-Lösungen mit
1 Kommentar
2
1188
0
netzwerker-92 am 13.12.2016
Kryptorätsel Teil 2: Der Komponist und das Mädchen
Im Jahre 1897 fasste sich der Komponist Edward Elgar ein Herz und schrieb der jungen Dora Penny einen Brief. Einen Liebesbrief. Eventuell. Vermutlich. Man weiß
Hinzufügen
1
1138
0
netzwerker-92 am 01.12.2016
Kryptorätsel Teil 1: Die Geheimschrift für Liebende
Fast schon Tradition: Das Kryptorätsel im genublog! Bereits 1910 schrieb der Dechiffreur Lothar Philipp im Vorwort von "Die Geheimschrift – Die sichersten Methoden für geheimen
2 Kommentare
1
1292
0
netzwerker-92 am 24.11.2016
Gefahr erkannt, Gefahr gebannt: Die drei häufigsten IT-Sicherheitslücken in Unternehmen
Verbesserungsbedarf bei IT-Sicherheitsmaßnahmen – Gastbeitrag im genublog: Das Thema Sicherheit ist für Unternehmen hochaktuell. Dabei sollte sich der Fokus nicht nur auf die IT richten:
8 Kommentare
3
3010
0
netzwerker-92 am 03.08.2016
Heartbleed der Auslöser für LibreSSL
Im April 2014 erschütterte die Sicherheitslücke Heartbleed die IT-Welt. Die Bibliothek OpenSSL, die auf vielen Servern zur Verschlüsselung eingesetzt wird, beispielsweise für HTTPS-Verbindungen, enthielt eine
Hinzufügen
2
2336
0
netzwerker-92 am 23.06.2016
IT-Security-Rätsel: Frisch erpresster Datensalat warum auch ein Mac einen Virenscanner braucht
Nehmen Sie an unserem IT-Security-Rätsel teil und gewinnen Sie das IT-Buch "Ich glaube, es hackt!" von Tobias Schrödel. Unter allen Teilnehmern, die unsere Frage richtig
Hinzufügen
0
1557
0
netzwerker-92 am 08.01.2016
Ausbildungsberuf Mathematisch-technischer Software-Entwickler
Der Bayerische Rundfunk und genua stellen vor: Ausbildungsberuf Mathematisch-technischer Software-Entwickler (MATSE). Zum Video: Siehe auch: Weitere Informationen zu Ausbildungsmöglichkeiten bei genua:
Hinzufügen
1
1528
0
netzwerker-92 am 05.12.2014
Krypto-Rätsel Teil 1: Die verschlüsselte Weihnachtskarte
Spätestens seit Beginn der Snowden-Affäre dürfte bekannt sein, dass kaum eine Mail und kaum ein Telefonat vor den Geheimdiensten sicher ist. Nur starke Verschlüsselung ist
Hinzufügen
0
2479
0
netzwerker-92 am 21.11.2014
Möglichkeiten von Software Defined Networks (SDN)
Zu den großen Trends der letzten Jahre gehört das Thema Software Defined Networks (SDN). Welche Möglichkeiten eröffnet diese Netzwerk-Architektur? Dieser Frage geht Maximillian Weidele, Dual
Hinzufügen
0
2019
0
netzwerker-92 am 24.09.2014
IT-Berufe: Wie wird man eigentlich Scrum Master?
Wenn Entwicklerteams ihre Zusammenarbeit selbst organisieren, spricht man von agiler Entwicklung. Damit die Selbstorganisation gelingt, wird meist eine bestimmte Methode verwendet. In der Produktentwicklung bei
1 Kommentar
2
2520
0
netzwerker-92 am 23.07.2014
Qualitätssicherung bei Open Source Software im öffentlichen Interesse
Spätestens seit Heartbleed hat es"Klick" gemacht: Open Source Software ist nicht mehr nur ein Thema für Nerds, es betrifft jeden. Dabei geht es nicht nur
1 Kommentar
0
2189
0
netzwerker-92 am 03.07.2014
Innen ist das neue Außen: Wie die Verteidigung von Netzen die Angriffsstrategie verändert - und umgekehrt
Wir alle kennen diese Szenen aus dem Kino oder Fernsehen: Ein "Hacker" soll in ein System eindringen, um Daten zu beschaffen. Er scannt das System,
Hinzufügen
0
2191
0
netzwerker-92 am 23.05.2014
Firewalls im Vergleich: Wie tief ist Deep Inspection in der Realität?
Bedeuten Next Generation Firewalls wirklich Next Generation Security? Wie unterscheiden sie sich von Unified Threat Management Systemen? Wie behandeln die verschiedenen Firewall-Systeme den Datenstrom? Welcher
Hinzufügen
2
2917
0
netzwerker-92 am 15.04.2014
Heartbleed Strategien zur Schadensbegrenzung
Seit einigen Tagen ist die Lücke "Heartbleed" öffentlich bekannt. Sie ermöglicht in der OpenSSL-Bibliothek auf Web- und anderen Servern das Auslesen größerer Datenmengen aus dem
Hinzufügen
1
2438
0
netzwerker-92 am 14.02.2014
Mechanische Tastaturen Arbeitsgeräte für Profis
Kennen Sie einen Handwerksmeister, der mit Baumarktwerkzeug arbeitet? Oder einen Rockstar mit einer Discount-Gitarre? Jeder, der sein Werkzeug viele Stunden am Tag benutzt, legt Wert
5 Kommentare
0
2676
1
netzwerker-92 am 21.11.2013
Warum ich an Open Source-Projekten mitarbeite
Alles fing damit an, dass ich privat intensiv Open Source-Software verwendete. Unter anderem habe ich die Debian Linux-Distribution, also ein Open Source-Betriebssystem, auf meinem Rechner
1 Kommentar
2
2368
0
netzwerker-92 am 23.10.2013
Berufseinstieg bei genua: Bachelor Master Firewall-Entwickler
Irgendwann am Ende meines Elektrotechnik-Studiums kam der Moment, an dem ich mir überlegen musste, zu welchem Thema ich meine Bachelorarbeit schreiben will. Hier war als
Hinzufügen
0
3760
0
netzwerker-92 am 28.05.2013
IPv6 heimliche Einführung beim Privatkunden
Die Notwendigkeit der Einführung von IPv6 wird mittlerweile seit über 15 Jahren gepredigt, aber es geht bis jetzt nur sehr schleppend voran. Während die gängigen
Hinzufügen
1
2568
0
netzwerker-92 am 03.12.2012
IPv6 meets Security (Vortragsvideo, it-sa 2012)
Kurzvortrag über neue Herausforderungen durch IPv6.
Hinzufügen
0
2289
0
netzwerker-92 am 28.11.2012
IT-Systeme im Griff mit modernem Monitoring (Vortragsvideo)
Kurzvortrag zu aktuellen Monitoring-Lösungen - kommerziell und OpenSource.
Hinzufügen
0
2314
0
netzwerker-92 am 30.10.2012
Wissenstransfer im Team mit agilen Methoden
Hilfreiche Techniken zur Wissensvermittlung in Entwickler-Teams.
Hinzufügen
0
2716
0
netzwerker-92 am 03.04.2012
TeleTrusT-Pressekonferenz auf der CeBIT 2012 (Video)
Ein Vortrag von Thorsten Urbanski, Leiter der TeleTrusT-Arbeitsgruppe ITSMIG, auf der CeBIT 2012. Den gesamten Vortrag gibt es als Video bei YouTube unter: ITSMIG -
Hinzufügen
0
3057
0
netzwerker-92 am 14.10.2011
IPv6-Einführung: Wege, Hürden und Best Practice (5 Videos)
Ein Vortrag von Wilhelm Boeddinghaus, Leiter Netzwerke STRATO AG: Die STRATO AG, der zweitgrößte Webhoster in Europa, bietet viele Dienste unter IPv6 an: Bereits seit
7 Kommentare
0
5106
0
netzwerker-92 am 28.09.2011
IPv6 - Konjunkturprogramm für die IT-Sicherheit. Ein Vortrag in vier Videos.
Vortrag von Dr. Magnus Harlander, Geschäftsführer GeNUA mbH: Welche Möglichkeiten und Herausforderungen ergeben sich aus der Einführung von IPv6 für Netzwerk-Adminstratoren und für die Hersteller
2 Kommentare
0
4245
0
netzwerker-92 am 08.09.2011
Video-Tutorial: Fernwartung von Industrieanlagen - einfach und sicher
Beim vorgestellten "Rendezvous-Konzept" werden keine einseitigen Zugriffe in fremde Netze zugelassen. Stattdessen bauen Fernwarter und Kunde zum verabredeten Zeitpunkt verschlüsselte Verbindungen zu einem Server in
2 Kommentare
0
4795
0
netzwerker-92 am 17.06.2011
Stuxnet - Aufmarsch in der IT
Interessante Überlegungen zum Thema Stuxnet.
6 Kommentare
0
5258
0
netzwerker-92 am 16.05.2011
Anoubis: OpenSource Sicherheitslösung für UnixClients
Anoubis ist eine benutzerfreundliche Security Suite, die eine stark abgesicherte Ablaufumgebung für Software-Programme implementiert. Hierbei werden alle Aspekte des Sicherheitsmanagements von Rechnersystemen adressiert. Das Kernstück
2 Kommentare
0
5195
0