#sicherheit

Grundlagen der E-Mail-Verschlüsselung

Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann sie lesen. Deshalb sollte man eigentlich nur verschlüsselte E-Mails verschicken, die das unbefugte Lesen verhindern. Zusätzlich (aber auch unabhängig davon) kann man seine Mails mit einer digitalen Signatur vor unerkannten Manipulationen schützen und seine Identität als Absender beweisen.

Bloggen mit WordPress? Nicht ohne Schutz

Das Thema Sicherheit ist nicht unbedingt das Lieblingsthema der meisten User und wird daher von vielen gerne ignoriert. Trotzdem führt leider kein Weg daran vorbei. Jeder Nutzer muss sich früher oder später damit beschäftigen. Denn das Thema ist einfach zu wichtig, als dass man es lange ignorieren könnte.

Neu am Kiosk: Entwickler Magazin Spezial Vol. 16: Security

Das neue Entwickler Magazin Spezial Vol. 16: Security ist jetzt am Kiosk erhältlich. Ob Datenschutz im Sinne der DSGVO, Kryptografie mit PKCS #11, Authentifizierung in Angular 2 oder OAuth 2.0: Das Heft bietet vielfältige Informationen zu den (Un-) Sicherheiten der IT-Welt.

Die DSGVO kommt: Was müssen Entwickler jetzt wissen?

Die Datenschutz-Grundverordnung kommt und wirft viele Fragen auf: Jede Website erfasst IP-Adressen, muss man da jetzt was im Kontext der DSGVO beachten? Wie ist es mit Backups oder Cloud-Diensten? Und was sind überhaupt die wichtigsten Neuerungen in der DSGVO? Diese Fragen beantwortet Markus Laymann.

Windows 10 Anniversary: Die wichtigsten Neuerungen im Überblick

Der Countdown läuft: Noch heute fällt der Startschuss für die Verteilung der finalen Version von Windows 10 Anniversary – dem ersten großen Update von Windows 10 rund ein Jahr nach Veröffentlichung. Doch welche Neuerungen hat das Update eigentlich im Gepäck? Die Highlights haben wir in diesem Beitrag für euch zusammengefasst.

Video: Mit sicherer Software Wettbewerbsvorteile sichern

Im Verlauf der letzten 15 Jahre hat das Thema Softwaresicherheit immer mehr an Bedeutung gewonnen. Das zeigt allein die steigende Zahl der Security-Vorträge zu ebendiesem Thema auf Entwickler-Konferenzen. Doch warum ist das Thema Sicherheit plötzlich "sexy" geworden? Und auf welche Security-Features muss man setzen, um Kunden zu gewinnen? Genau diesen Fragen ging Dominick Baier in seiner Session auf dem BASTA! Spring Innovation Day auf den Grund.

Machine-to-Machine-Kommunikation aus der Sicherheitsperspektive

Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten wissen wir, dass die NSA und wahrscheinlich auch alle anderen Geheimdienste jede Kommunikation überwachen, die sie in ihre virtuellen Finger bekommen. Aber wie ist es eigentlich um den Bereich Machine-to-Machine bestellt? MQTT und CoAP sind zwei der wichtigsten Protokolle in der M2M-Kommunikation. Beide nehmen wir in diesem Artikel unter die Lupe.

X
- Gib Deinen Standort ein -
- or -