adesso BLOG
Methodik
NIS 2 kann einer Organisation, die bis zum 18.10.2024 compliant sein muss und bisher nicht reguliert war, in vielerlei Hinsicht wie ein unbesiegbarer Riese vorkommen. Die Welt der Cyber-Bedrohungen dreht sich natürlich parallel zur dringenden Umsetzung der Richtlinie weiter, scheint sogar unaufhaltsam auf uns zuzukommen, und dank GenAI leider immer schneller. Microsoft bietet eine breite Palette von Produkten an, die die NIS 2 Principles adressieren. Welche das sind, welche Vorteile sie bieten und was konkret zu tun ist, erläutere ich in diesem Blog-Beitrag.
weiterlesen
Branchen
12.07.2023 von Tobias Dieter
DORA et labora
Die neue EU-Verordnung zur Stärkung der digitalen operationellen Resilienz für Finanzunternehmen, kurz DORA, ist seit dem 17.1.2023 in Kraft, aber erst zwei Jahre verpflichtend. Allerdings verlangt diese neue EU-Verordnung einigen Unternehmen vieles ab. Welche Unternehmen betroffen sind und was diese nun zu tun haben, kläre ich in meinem Blog-Beitrag.
weiterlesen
Softwareentwicklung
28.02.2023 von Rico Komenda
Die bösen regulären Ausdrücke
In diesem Blog-Beitrag gehe ich auf reguläre Ausdrücke (Regex) und deren Schattenseiten ein. Dabei gehe speziell darauf ein, wie ein Regex einen Denial-of-Service-Angriff auslösen kann.
weiterlesen
Inside adesso
31.03.2022 von Lisa Reinhardt
Cybercrime in der New Work Era – The Show goes on
Cyberkriminelle verändern ihre Taktik und folgen uns nach Hause ins Home-Office. Dadurch erhöhen sich auch die Cyberrisiken für unsere Unternehmen – das Home-Office kann sich also zum Einfallstor für neue Formen von Datendiebstahl mausern. Sind wir diesem Datenklau jetzt hilflos und willkürlich ausgesetzt?
weiterlesen
Softwareentwicklung
12.10.2021 von Ediz Turcan
Eigene Schwachstellen sind gleicher als andere
Ich wurde von Kollegen gebeten, ein Portal durch einen sogenannten Pentest auf Sicherheit zu überprüfen. Dieser Test ergab erfreulicherweise wenige Sicherheitslücken. Jedoch stach eine besonders hervor. Welche das war und wie es nach dem Fund der Sicherheitslücke weiterging, erkläre ich euch in meinem Blog-Beitrag.
weiterlesen
Softwareentwicklung
01.03.2021 von Torsten Böttinger
Passworthashing - Aber sicher!
Passwörter dürfen nicht im Klartext in der Datenbank gespeichert werden. Das jeder Developer. Die Gefahr, dass der Inhalt der Datenbank und damit die Passwörter, die eventuell auch anderswo verwendet werden, abgegriffen werden, ist einfach zu groß. Um nicht selbst zu einem Eintrag in der Reihe der Passwort Leaks zu werden, soll dieser Blog-Beitrag bei der Auswahl eines sicheren Hashverfahrens unterstützen und Hinweise für die richtige Parametrisierung geben.
weiterlesen