HTTP: Ein Blick hinter die Kulissen des Internets
Wenn man genauer darüber nachdenkt, grenzt es eigentlich schon fast an Magie. Man gibt eine Zeichenkette in die Adresszeile seines Browsers ein, drückt einmal kurz auf Enter und schon sieht
Welche Themen bewegen die Security-Welt? Wir berichten über IT-Sicherheitstrends, Regularien, Hintergründe aus dem Enginversum ebenso wie über coole neue Features. Falls Sie regelmäßig von uns hören möchten, abonnieren Sie den Enginsight-Newsletter.
Wenn man genauer darüber nachdenkt, grenzt es eigentlich schon fast an Magie. Man gibt eine Zeichenkette in die Adresszeile seines Browsers ein, drückt einmal kurz auf Enter und schon sieht
Mit Enginsight möchten wir Ihnen ein wirkliches All-In-One Tool anbieten, mit dem Sie nicht nur Ihre Cyber Security fest im Blick haben. Auch Ihre Verfügbarkeit und Performance können Sie mit
Erst vor einigen Wochen ging wieder ein großer Fall durch die Medien: „Kreditkartendaten von bis zu 40.000 Käufern kopiert“ 1. Im Mittelpunkt: Der Smartphone Hersteller OnePlus. Das von OnePlus eingesetzte Shopsystem
Als junges Start-Up ist es uns besonders wichtig unsere Produkte und Services immer weiter zu verfeinern und unsere Plattform noch sichererer und kundenfreundlicher zu gestalten. Daher haben wir heute 4
In dieser Reihe präsentieren wir Ihnen die OWASP Top 10 der schwerwiegendsten Sicherheitslücken. Den Auftakt macht dieser Übersichtsartikel, in dem wir die OWASP kurz vorstellen. Für jede Sicherheitslücke werden wir
Um den Datenschutz europaweit zu vereinheitlichen tritt ab Mai 2018 die Datenschutz-Grundverordnung (DSGVO) in Kraft. Diese fordert IT-Sicherheit nach dem „Stand der Technik“. Was das genau heißt, sprich konkrete IT-Sicherheitsverfahren,
Die Analysefähigkeiten unserer Plattform werden stetig erweitert. Seit kurzem prüfen wir auch 3 neue Angriffszenarien, die im Folgenden erläutert werden. In diesem Artikel erklären wir, was hinter SQL-Injection, Session Prediction
Um den Datenschutz europaweit zu vereinheitlichen tritt ab 2018 die Datenschutz-Grundverordnung (DSGVO) in Kraft. DSGVO in Bezug auf Verschlüsselung Durch das neue Datenschutzgesetz werden die Anforderungen an die Verschlüsselung und
Ein möglicher Angriff aus den Neunzigern ist zurück, der die SSL/TLS Verschlüsselung kompromittieren kann. Der Bleichenbacher-Angriff wurde bereits 1998 entdeckt und zielt auf den RSA-Schlüsselaustausch ab. IT-Sicherheitsrisiko: Bleichenbacher Algorithmus Bereits
Am 05.12.2017 wurde der Thüringer Gründerpreis von insgesamt 75.000€ vergeben. Die Vergabe erfolgte in drei Kategorien sowie mit einem Sonderpreis. Dabei wurden wir mit dem Sonderpreis: „Innovative Gründung / Digitalisierung“ geehrt. Insgesamt
Mit den Beiträgen in unserem Cybersecurity-Blog möchten wir dazu beitragen, Ihnen ein umfassendes Verständnis für IT-Sicherheit zu vermitteln, um so Ihre Daten, Ihr Unternehmen und Ihre Privatsphäre umfassend zu schützen. Für eine schnelle Zuordnung der IT-Security News sind die Beiträge in verschiedene Kategorien wie Use-Cases, Security, Datenschutz unterteilt. Viel Spaß bei der Lektüre.