25. Februar 2025 — Secure Coding / Secure Design Schulung
Am 25. Februar 2025 veranstaltet SEC4YOU eine Secure Coding / Secure Design Intensivschulung als Onlineangebot. Die Schulung richtet sich an Einzelpersonen oder Entwickler-Kleingruppen.
Am 25. Februar 2025 veranstaltet SEC4YOU eine Secure Coding / Secure Design Intensivschulung als Onlineangebot. Die Schulung richtet sich an Einzelpersonen oder Entwickler-Kleingruppen.
Am 26. November 2024 veranstaltet SEC4YOU eine Secure Coding / Secure Design Intensivschulung als Onlineangebot. Die Schulung richtet sich an Einzelpersonen oder Entwickler-Kleingruppen.
Der Wirbel um die jüngst publizierten Künstliche Intelligenz (KI) Sprachmodelle hat viele Firmen unter Zugzwang gesetzt. Soll man schnell ein Prototyp einsetzen? Verpasst man den Anschluss, wenn man wartet? Diese Frage stellt sich bei vielen Technologien. Wir beleuchten hier deshalb kurz die angepriesenen Lösungen unter dem Gesichtspunkt der IT-Sicherheit und schlagen Regeln für den [...]
Secure Coding ist nicht mehr neu in der Softwareentwicklung. Es ist auch längst etabliert, man findet reichhaltige Informationen dazu, es gibt Kurse, Tutorials, und alles ist bestens dokumentiert. Alle Entwicklerinnen und Entwickler sollten es daher schon längst einsetzen. Leider beginnt die Entwicklung sicherer Software nicht mit einer einfachen To-Do Liste und kann nicht ohne [...]
Die Informationssicherheit hat Einzug in den Alltag genommen. Viele kennen jetzt Dank der Geräte und Social Media Plattformen, die sie verwenden, Techniken wie Zwei-Faktor-Authentisierung, Verschlüsselung und Software-Updates. Wenn es um die Innereien - also das Secure Design - geht, so bleiben viele Fragen offen. Was in modernen Prozessoren heutzutage vorgeht, lässt sich schwer in wenigen [...]
Cyberattacken verlaufen genauso wie in der analogen Welt vor über 100 Jahren. Sie basierend auf Kommunikation und dem Wissen über vertrauliche Informationen. Zwar werden im Internetzeitalter immer wieder Applikationen, Netzwerke und andere technische Details intensiv diskutiert, aber man vergisst dabei die Stellen in der Informationssicherheit, die kaum oder gar nicht geschützt sind: Die Wechselwirkung zwischen [...]