window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'G-JYLJ7J3717');

IT-Sicherheit

  • Ansible - IT-Infrastruktur Konfiguration & Deployment automatisieren

Ansible

2023-02-09T13:54:25+01:00Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Ansible ist ein Werkzeug zur Automatisierung der Einrichtung und Konfiguration von IT-Infrastruktur in der Cloud oder im klassischen OnPremise-Betrieb

  • Authentifizierung - Authentication

Authentifizierung

2023-01-24T18:15:57+01:00Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Eine Authentifizierung ist ein mehrstufiger Prozess im Identitätsmanagement. Mit der Authentifizierung in einem IT-System werden IT-Sicherheitsfunktionen umgesetzt, die von verschiedenen Sicherheitsdiensten und Komponenten realisiert werden.

  • Bearer-Token - Was ist ein Bearer-Token im Kontext von OIDC?

Bearer Token

2023-04-16T08:48:46+02:00

Bearer Token - Entdecke die Welt der sicheren Authentifizierung und Autorisierung mit Bearer Token, OAuth, OIDC und Token Exchange! In unserem Wiki-Eintrag erfährst du alles, was du wissen musst, um einen sicheren Tokenflow in deiner Anwendung zu implementieren und den Austausch von Tokens zwischen verschiedenen Identitätsanbietern zu ermöglichen. Lerne die Vor- und Nachteile von Bearer Token kennen und entdecke, wie du sie erfolgreich einsetzen kannst, um deine Anwendungen vor unerlaubtem Zugriff zu schützen. Tauche ein in die faszinierende Welt der Token-Authentifizierung und erlebe, wie sie deine Anwendungen sicherer und effektiver macht!

  • Code - Codearten, Coding und Debugging Techniken

Code

2023-03-02T18:08:43+01:00Tags: , , , , , , , , , , , , |

Code ist die digitale Sprache und quasi eine digitale Währung, die unsere moderne Welt antreibt. Erst der Sourcecode ermöglicht es den Computern die wir tagtäglich nutzen, bestimmte Aufgaben und Operationen durchzuführen, die unser Leben einfacher, komfortabel und effizienter machen.

  • Heap - dynamischer Speicher - dynamische Speicherverwaltung in der Programmierung

Heap

2023-01-31T17:49:03+01:00Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Was ist ein Heap? Der Heap ist ein dynamischer Speicher und damit ein Speicherbereich, aus dem Computer zur Laufzeit eines Programms zusammenhängende Speicherabschnitte anfordern und in beliebiger Reihenfolge wieder freigegeben können. Damit ist Heapspeicher eine Alternative zum lokalen Stapelspeicher (Stack).

  • IT Security - Bridging the gap between Software development and IT Security Teams - Rock the prototype

IT-Sicherheit: Überbrückung der Kluft zwischen Softwareentwicklung und IT-Sicherheitsteams

2023-09-07T20:36:37+02:00Kategorien: IT-Infrastruktur, IT-Sicherheit, Kryptografie, Podcast, Software Architektur, Softwareentwicklung|Tags: , , , , , , , , , , , |

Entdecke die Geheimnisse sicherer Softwareentwicklung: Erfahre, warum IT-Sicherheit das Fundament für erfolgreiche Softwareprojekte bildet. Unser umfassender Leitfaden zeigt Dir, wie Sicherheitsmaßnahmen nahtlos in robuste Anwendungen integriert werden - von Expertenwissen bis hin zu konkreten Maßnahmen. Lass Deine Software nicht das schwächste Glied sein - lies weiter, um Deinen Code und Dein Unternehmen zu stärken!

  • Kerckhoff Prinzip - Grundsatz der Kryptografie

Kerckhoff Prinzip

2023-01-31T18:25:26+01:00Tags: , , , , , , , , , , , , , , , |

Das Kerckhoff Prinzip besagt, dass sich die Sicherheit eines kryptografischen Verfahrens nicht auf die Geheimhaltung der Algorithmen stützt. Heute gilt die Maxime von Kerckhoff als wichtiger Kryptografie-Grundsatz .

  • MAC Adresse - Media Access Control

Media Access Control Address

2023-02-15T17:00:26+01:00Tags: , , , , , , |

Die Media Access Controll Adress - kurz MAC oder meist MAC-Adresse genannt ist eine eindeutige Netzwerkkennung, die einem Netzwerkschnittstellen-Controller (NIC) zur Verwendung als Netzwerkadresse bei der Kommunikation innerhalb eines Netzwerks zugewiesen wird. Sie wird auch als Hardware-Adresse, physikalische Adresse oder Ethernet-Adresse bezeichnet.

Nach oben