Zwölf Gebote für sichere Web-Anwendungen Zahlreiche Angriffe auf Webanwendungen basieren auf der Manipulation von Benutzereingaben, die entweder fehlerhaft verarbeitet oder nicht ausreichend überprüft werden. Zudem bieten die Authentifizierung und Autorisierung von Benutzern weitere Angriffsflächen, die leicht ausgenutzt werden können. Fast alle dieser Angriffe lassen sich aber verhindern, wenn einige grundlegende Regeln beachtet werden. 27. April 2007
Schützen von Netzwerk und Host Da Angriffe nicht nur Anwendungen als Ziel haben können, müssen Schwachstellen des Netzwerks und der Server abgesichert werden. 13. April 2007
Bedrohungen und Vorgehensmodelle Die weltweite Vernetzung eröffnet Sicherheitsrisiken und Angriffs-möglichkeiten, gegen die Webapplikation gesichert werden müssen. 30. März 2007
10 Top-Trends 2007 im Identity Management 2007 wird das Jahr des Identity- und Access-Management, prophezeien Analysten. Erwartet werden neue Lösungen und Projekte, die verschiedene Problembereiche adressieren. 16. März 2007
Echtzeitschutz für Mobilanwender Policy Enforcement Appliances setzen die Sicherheitsrichtlinien eines Unternehmens auch bei mobilen Anwendern durch. 16. Februar 2007
IT-Sicherheit: Schlechte Aussichten Spam, Viren, Spyware, Phishing – die Liste der IT-Bedrohungen nimmt ständig zu. Und 2007 werden die «Bösen» weiter aufrüsten. 2. Februar 2007
Auf ewig ins Daten-Nirwana Um Daten auf Festplatten unrekonstruierbar zu löschen, ist mehr nötig als eine schlichte Formatierung. 19. Januar 2007
Hütet euch vor Ransomware Bisher hielten sich die Schäden durch Ransomware in Grenzen, weil die AV-Hersteller rasch reagieren konnten. Das dürfte sich bald ändern. 8. Dezember 2006
Webapplikationen: Einfallstor für Spione Angriffe auf Webapplikationen haben in letzter Zeit massiv zugenommen, da die Anwendungsebene meist nur ungenügend gegen Angriffe geschützt ist und somit ein leichtes Ziel bietet. Leider werden solche Attacken in den meisten Fällen gar nicht erkannt. 24. November 2006
Klarheit ins Chaos bringen Als Computer-Nutzer ist man täglich mit Verschlüsselung und Begriffen wie Hashing konfrontiert. Doch was steckt dahinter? 10. November 2006
Angriffsziel Multifunktionsgerät Moderne Business-Printer und Multifunktionsgeräte sind halbe PCs und hängen am Netz. Das wissen auch die Hacker. 27. Oktober 2006
Haftungsfalle WLAN Wer privat ein WLAN betreibt, muss es so schützen, dass es Dritte nicht missbrauchen können. 13. Oktober 2006
Mobile Endgeräte bedrohen die IT-Sicherheit Mobiles Arbeiten liegt im Trend. Gleichzeitig steigen aber auch die Bedrohungen durch mobile Endgeräte. 29. September 2006
Spam - ISPs müssen handeln Die Spam-Flut liesse sich verringern, wenn die ISPs endlich die nötigen Massnahmen treffen würden. 15. September 2006
Advertorial KI: Modelle, Tools und Praxisanwendungen 2025 im KI-Fokus: Was erwartet uns? Im NOSERpunkt11 Webinar CTO TechTalk enthüllt Hans Peter Bornhauser, CTO, die aktuellen Entwicklungen im Bereich Künstliche Intelligenz und zeigt, wie Noser Engineering KI in der Software- und Hardwareentwicklung einsetzt.
Advertorial Mensch & KI Die Zukunft von KI? Systeme, die den Menschen verstärken statt ersetzen – für einen Wandel, der Menschen, Prozesse und Kultur vereint.
Advertorial Fujitsu Private GPT - Künstliche Intelligenz (KI) unter Kontrolle 2025 markiert einen Wendepunkt in der Verbreitung und Nutzung von KI. Sie hält zunehmend Einzug in das tägliche Geschäftsleben und wird als das Jahr der KI-Agenten bezeichnet.
Advertorial Von Techies für Techies: Spannende Technologie-Tracks Entdecken Sie die Zukunft der Technologien mit dem Noser-Engineering-Weiterbildungs-Track am 23.01.2025. Erweitern Sie jetzt Ihr Wissen und sichern Sie sich Ihren Platz für diese erstklassigen Live-Streams. Jetzt kostenlos dabei sein und anmelden!
Advertorial Die NetApp-Prognosen 2025: KI und kein Ende in Sicht Wachsende Komplexität der IT-Infrastruktur, regulatorische Anforderungen, die Sorge vor Cyberattacken – das alles bei steigendem Kostendruck: Wie können Unternehmen die stets steigenden Herausforderungen bewältigen? Das sind die wichtigsten Entwicklungen, die 2025 auf Schweizer Unternehmen zukommen.
Advertorial Phoenix Technologies startet AI Supercomputer mit Dell Das Schweizer Unternehmen Phoenix Technologies hat mit Servern von Dell Technologies einen AI Supercomputer implementiert. Die souveräne und hochsichere Plattform ermöglicht es Unternehmen, Künstliche Intelligenz „as a Service“ in Anspruch zu nehmen. In einem nächsten Schritt wird Phoenix den Supercomputer massiv ausbauen.