Drei Personen sitzen an einem TIisch

adesso BLOG

Schlagwörter:

  • IT-Security

Alle Blogeinträge anzeigen
Methodik

07.05.2024 von Michael Mamerow

Bild Michael Mamerow

NIS 2 kann einer Organisation, die bis zum 18.10.2024 compliant sein muss und bisher nicht reguliert war, in vielerlei Hinsicht wie ein unbesiegbarer Riese vorkommen. Die Welt der Cyber-Bedrohungen dreht sich natürlich parallel zur dringenden Umsetzung der Richtlinie weiter, scheint sogar unaufhaltsam auf uns zuzukommen, und dank GenAI leider immer schneller. Microsoft bietet eine breite Palette von Produkten an, die die NIS 2 Principles adressieren. Welche das sind, welche Vorteile sie bieten und was konkret zu tun ist, erläutere ich in diesem Blog-Beitrag.

weiterlesen
Branchen

12.07.2023 von Tobias Dieter

DORA et labora

Bild Tobias Dieter

Die neue EU-Verordnung zur Stärkung der digitalen operationellen Resilienz für Finanzunternehmen, kurz DORA, ist seit dem 17.1.2023 in Kraft, aber erst zwei Jahre verpflichtend. Allerdings verlangt diese neue EU-Verordnung einigen Unternehmen vieles ab. Welche Unternehmen betroffen sind und was diese nun zu tun haben, kläre ich in meinem Blog-Beitrag.

weiterlesen
Softwareentwicklung

28.02.2023 von Rico Komenda

Die bösen regulären Ausdrücke

Bild Rico Komenda

In diesem Blog-Beitrag gehe ich auf reguläre Ausdrücke (Regex) und deren Schattenseiten ein. Dabei gehe speziell darauf ein, wie ein Regex einen Denial-of-Service-Angriff auslösen kann.

weiterlesen
Inside adesso

Cyberkriminelle verändern ihre Taktik und folgen uns nach Hause ins Home-Office. Dadurch erhöhen sich auch die Cyberrisiken für unsere Unternehmen – das Home-Office kann sich also zum Einfallstor für neue Formen von Datendiebstahl mausern. Sind wir diesem Datenklau jetzt hilflos und willkürlich ausgesetzt?

weiterlesen
Softwareentwicklung

Ich wurde von Kollegen gebeten, ein Portal durch einen sogenannten Pentest auf Sicherheit zu überprüfen. Dieser Test ergab erfreulicherweise wenige Sicherheitslücken. Jedoch stach eine besonders hervor. Welche das war und wie es nach dem Fund der Sicherheitslücke weiterging, erkläre ich euch in meinem Blog-Beitrag.

weiterlesen
Softwareentwicklung

01.03.2021 von Torsten Böttinger

Passworthashing - Aber sicher!

Bild Torsten Böttinger

Passwörter dürfen nicht im Klartext in der Datenbank gespeichert werden. Das jeder Developer. Die Gefahr, dass der Inhalt der Datenbank und damit die Passwörter, die eventuell auch anderswo verwendet werden, abgegriffen werden, ist einfach zu groß. Um nicht selbst zu einem Eintrag in der Reihe der Passwort Leaks zu werden, soll dieser Blog-Beitrag bei der Auswahl eines sicheren Hashverfahrens unterstützen und Hinweise für die richtige Parametrisierung geben.

weiterlesen

Diese Seite speichern. Diese Seite entfernen.