Am Laden

Es geht sofort weiter...

Homepage von Basti1012
Hier im Forum bekommt ihr bei euren fragen schnelle hilfe.Hier geht es rund um das Web SeitenProgrammieren.Alles rund ums Javascript,Html,Php,Css und Sql.Auf fast allen Fragen haben wir eine Antwort.
Der Soforthilfe-chat verspricht das ,was sein Name sagt. Hier sind Leute Online die sofort ihre hilfe anbieten.Seht in der OnlineListe nach und wenn einer Online ist werdet ihr auch antwort bekommen. Admine ,Moderatoren und Helfer sind unsere Spezialisten in Sachen Web Programierung
-->

Sorry!! Seite ist noch im Bau und noch nicht voll Funktionstüchtig. Danke

Neuigkeiten,Infos und wichtig

Php 7 macht das Internet schneller +++ Webseite in Bau +++ Mein eigenes Forum geschrieben +++ Neue Webseite +++ basti1012 +++

Scripte vonBasti1012(1) home(1) neuigkeiten(3)

Seite: von 1
30.09.2018 - Mein eigenes Forum geschrieben - von: basti1012
Ich bin dabei mir mein eigenes Forum zu Programmieren. Natürlich wird es nie so gut wie die fertigen. Aber da ich mich auch verbessern will habe ich mir gedacht das es ein gutes Projekt ist um sein wissen zu verbessern.Ihr könnt da schon mal rein schaun und auch schon schreiben. Fals das Forum nicht erreichbar ist bitte nicht wundern ich bin da noch am programieren.
Mein Forum in Bau

Bei Fragen rund ums Programmieren und co nutzt bitte das richtige Forum.
Forum
Wer aber noch anregungen hat zu meinen Forum Bau ,bitte sagt mir da im Forum becheid. Mfg Basti1012

Neuste News für programmierer

1 .Integrated Services Gateways von Lancom ( 16.11.2018 14:00:00 )

Zwei neue VPN-Gateways erweitern die Produktpalette von Lancom Systems. Die Modelle ISG-4000 und ISG-1000 sind mit Verschlüsselungstechnologien und Redundanz-Funktionen für größtmögliche Ausfallsicherheit ausgelegt.
Ganzen Artikel lesen bei https://www.security-insider.de

2 .IDS / IPS sind mehr als Cyber-Alarmanlagen ( 16.11.2018 11:30:00 )

Wenn es um die Basismaßnahmen der Cyber-Security geht, denken viele an Firewalls, Anti-Viren-Schutz und starke Passwörter. Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) werden nur von einer Minderheit zum notwendigen Basisschutz gerechnet. Dabei nimmt das Risiko durch Cyber-Einbrüche zu. Das neue eBook beleuchtet deshalb die Bedeutung von IDS / IPS.
Ganzen Artikel lesen bei https://www.security-insider.de

3 .Vertrauen in Datensicherheit im Internet steigt langsam ( 16.11.2018 10:00:00 )

Ob beim Online-Banking, im Web-Shop oder in sozialen Netzwerken: Datensicherheit ent­scheidet für viele Internetnutzer über das Vertrauen in Online-Dienste. Dieses Vertrauen ist zuletzt wieder leicht gestiegen: 23 Prozent der Befragten meinen, dass ihre persönlichen Daten im Internet sicher sind. Im Vorjahr waren es nur 20 Prozent und im Jahr 2014 sogar nur 13 Prozent der Internetnutzer.
Ganzen Artikel lesen bei https://www.security-insider.de

4 .Blockchain für den Einsatz in Fahrzeugen ( 15.11.2018 14:30:00 )

Das eigene Auto per App verleihen: Infineon und Start-up XAIN wollen den Einsatz der Blockchain im Automobil vorantreiben. Die Security-Hardware spielt dabei eine entscheidende Rolle.
Ganzen Artikel lesen bei https://www.security-insider.de

5 .Lösungsansätze zu CLOUD Act und DSGVO ( 15.11.2018 11:30:00 )

Der CLOUD Act stellt das nächste Kapitel der schwierigen Beziehung zwischen den USA und der EU in datenschutzrechtlichen Fragen dar. Das Gesetz regelt den Zugriff auf in der EU-gespeicherte personenbezogene Daten von US-Bürgern und ermöglicht gleichzeitig den Zugriff auf Daten von EU-Bürgern in den USA. Betroffene Unternehmen sind jetzt entweder gezwungen gegen die DSGVO oder den CLOUD Act zu verstoßen.
Ganzen Artikel lesen bei https://www.security-insider.de

6 .Schwachstellen-Management braucht Automatisierung ( 15.11.2018 10:00:00 )

Unternehmen haben mit immer mehr Schwach­stellen in Anwendungen und Betriebssystemen zu kämpfen. Wurden im Jahr 2016 noch 6447 CVE-Security-Vulnerabilities gemeldet, waren es 2017 mit 14714 mehr als doppelt so viele und 2018 wurde auch dieser Rekord bereits im November geknackt. Cyberkriminelle nutzen Sicherheitslücken zudem immer schneller und oft auch automatisiert aus.
Ganzen Artikel lesen bei https://www.security-insider.de

7 .Sicherheits-Aspekte in der Public Cloud ( 14.11.2018 14:30:00 )

Wenn es um die Sicherheit in der Public Cloud geht gibt es oft noch offene Fragen. Die fünf häufigsten Bedenken, die Unternehmen in diesem Zusammenhang haben, nennt Rackspace und gibt nützliche Informationen in Sachen Public-Cloud-Sicherheit mit auf den Weg.
Ganzen Artikel lesen bei https://www.security-insider.de

8 .Sicherheits-Updates, Windows 10 1809 und Server 2019 ( 14.11.2018 11:30:00 )

Neben Updates für die noch unterstützten Versionen von Windows 10, erscheinen am am November-Patchday auch Windows 10 Version 1809 und Windows Server 2019 erneut auf der Bildfläche. Das gilt auch für Windows Server 1809. Die kumulativen Patches für Windows 10 beheben Sicherheitslücken in Windows und dem Browser Edge. Aber auch PowerShell Core und Office werden aktualisiert.
Ganzen Artikel lesen bei https://www.security-insider.de

9 .Was ist ein Man-in-the-Middle-Angriff? ( 14.11.2018 10:30:00 )

Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Er ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren. Die Ende-zu-Ende-Verschlüsselung ist eine wirksame Gegenmaßnahme gegen eine Man-in-the-Middle-Attacke.
Ganzen Artikel lesen bei https://www.security-insider.de

10 .Best Practices nach einem Ransomware-Angriff ( 14.11.2018 10:00:00 )

Verschlüsselungs-Trojaner beziehungsweise Ransomware sind heute vielen ein Begriff und den meisten wird allein beim Gedanken daran Angst und Bange. Das BSI hatte bereits 2016 von einer zehnfach höheren Ransomware-Detektionsrate in Deutschland berichtet und unter anderem das Backup als eine der wichtigsten Schutzmaßnahmen genannt. Doch die große Angriffswelle sollte noch folgen.
Ganzen Artikel lesen bei https://www.security-insider.de

11 .Eclipse-Tool für integrierte Verschlüsselung ( 13.11.2018 15:00:00 )

Nur wenige Entwickler haben Erfahrung damit, Verschlüsselung in ihre Anwendungen zu integrieren. Die TU Darmstadt hat mit CogniCrypt deshalb einen Kryptographie-Assistenten als Eclipse Open-Source-Projekt entworfen.
Ganzen Artikel lesen bei https://www.security-insider.de

12 .Hochsichere Fernwartung für SAP-Systeme ( 13.11.2018 14:30:00 )

Die jetzt vorgestellte Lösung genua Advanced Secure Connect überträgt das Rendevouz-Konzept zur Wartung von Produktionsumgebungen auf die Fernwartung von SAP-Systemen.
Ganzen Artikel lesen bei https://www.security-insider.de

13 .Windows 10 sicher im Netzwerk betreiben ( 13.11.2018 11:15:00 )

Um Windows 10 sicher im Netzwerk zu betreiben, geht es im ersten Schritt vor allem um die richtigen Einstellungen. Das Windows-Sicherheits-Center, Nachfolger des Windows Defender Security Centers, ist die Zentrale, um wichtige Sicherheitseinstellungen vor­zu­neh­men. Unter Windows 10 Pro und Enterprise sind helfen außerdem Gruppenrichtlinien bei der Verbesserung der Sicherheit.
Ganzen Artikel lesen bei https://www.security-insider.de

14 .2FA für Windows Desktop und Terminalserver ( 13.11.2018 10:00:00 )

Mit dem privacyIDEA Credential Provider und dem privacyIDEA Backend können Unternehmen problemlos eine Zwei-Faktor-Authentifizierung auf Windows Desktops oder Terminalservern ausrollen. In der neuen Version 2.5 des privacyIDEA Credential Providers können sich Benutzer jetzt auch per Einmalcode aus einer E-Mail oder SMS authentisieren.
Ganzen Artikel lesen bei https://www.security-insider.de

15 .Erste offene IoT-Plattform für Sicherheitskameras ( 12.11.2018 14:30:00 )

Die weltweit erste offene IoT-Plattform mit angeschlossenem App-Store kommt von Security and Safety Things (SAST). Sie konzentriert sich zunächst auf Sicherheitskameras. Mitte 2019 will SAST mit seiner Plattform live gehen.
Ganzen Artikel lesen bei https://www.security-insider.de

16 .Das Recht auf Vergessen-werden nicht unterschätzen ( 12.11.2018 11:30:00 )

Die Datenschutz-Grundverordnung (DSGVO) gilt! Falls dieser Termin schneller kam als erwartet, muss man nicht verzweifeln. Man sollte den Stein aber ins Rollen zu bringen - insbesondere, wenn man nicht die ganze Macht der Aufsichtsbehörden zu spüren bekommen möchte.
Ganzen Artikel lesen bei https://www.security-insider.de

17 .Was ist IT-Forensik? ( 12.11.2018 10:45:00 )

Die IT-Forensik ist ein Teilgebiet der Forensik und beschäftigt sich mit der methodischen Analyse von Vorfällen auf IT-Systemen und der gerichtsverwertbaren Sicherung der Beweise. Ziel ist es, exakt festzustellen, welche Aktionen auf einem IT-System stattgefunden haben und wer Verursacher oder Verantwortlicher hierfür ist.
Ganzen Artikel lesen bei https://www.security-insider.de

18 .Mensch und Maschine als Dreamteam ( 12.11.2018 10:00:00 )

Die Anzahl neuer Cyber-Bedrohungen steigt rasant und bringt Sicherheitsteams immer mehr an ihre Grenzen. Unternehmen sind zum Umdenken gezwungen, denn herkömmliche reaktive Sicherheitsstrategien sind längst nicht mehr zeitgemäß. Die Zukunft gehört auto­matisierten Abläufen und den Synergien aus menschlicher Entscheidungsfähigkeit und maschineller Effizienz.
Ganzen Artikel lesen bei https://www.security-insider.de

19 .Daten in der Cloud sind stärker gefährdet als gedacht ( 09.11.2018 15:00:00 )

Die Cloud ist noch immer nicht so sicher, wie erhofft. Die größten Gefahren für in der Cloud gespeicherte sensible Unternehmensdaten treten vor allem bei SaaS-Collaboration, IaaS- bzw. PaaS-Konfigurationsfehlern sowie Cloud-Bedrohungsvorfällen auf.
Ganzen Artikel lesen bei https://www.security-insider.de

20 .Gehaltsvergleich von IT-Jobs ( 09.11.2018 14:00:00 )

So vielfältig IT-Berufe sind, so unterschiedlich sind auch die Gehälter. Vor allem in Bayern und Baden-Württemberg kann überdurchschnittlich viel verdient werden, zeigt der StepStone-Gehaltsplaner. Immerhin ist demnach auch jeder Zweite mit seinem Gehalt zufrieden.
Ganzen Artikel lesen bei https://www.security-insider.de

21 .IAM-Services müssen zum Unternehmen passen ( 09.11.2018 11:30:00 )

Cloud-Services für Identity and Access Management (IAM) senken nicht nur die Betriebskosten, sondern auch den Bedarf an IAM-Expertise im eigenen Unternehmen. Gleichzeitig besteht aber die Herausforderung, wie sich mit Standard-Services die individuellen Aufgaben für IAM im Unternehmen bewältigen lassen. Die Antwort liegt in der Anpassung der IAM-Services.
Ganzen Artikel lesen bei https://www.security-insider.de

22 .Die beliebtesten SIEM-Systeme 2018 ( 09.11.2018 10:00:00 )

Eine moderne Unternehmens-IT ist kompliziert und vielschichtig. Umso wichtiger ist es, stets einen aktuellen Überblick über sicherheits­relevante Vorgänge zu haben. Security-Information-and-Event-Management-Systeme (SIEM) stellen ein zentrales Überwachungs­system bereit und halten Administratoren in Echtzeit über ungewöhnliche Ereignisse auf dem Laufenden.
Ganzen Artikel lesen bei https://www.security-insider.de

23 .IoT-Malware nimmt drastisch zu ( 08.11.2018 14:30:00 )

Im ersten Halbjahr 2018 gab es bereits dreimal mehr Cyber-Attacken auf IoT-Geräte als 2017, hat Kaspersky Lab ermittelt. Auch Industrial-IoT-Angebote sind zunehmend gefährdet. Kurios: Die Viren-Jäger registrierten sogar einen konzertierten Angriff von 33 gehackten Waschmaschinen auf ihren Honeypot.
Ganzen Artikel lesen bei https://www.security-insider.de

24 .Schwachstellen im Domain Name System (DNS) ( 08.11.2018 11:30:00 )

So praktisch und unverzichtbar das Domain Name System (DNS) ist, so gefährdet ist es inzwischen. Da das DNS oft weitgehend unkontrolliert Firewalls passiert, wird es bei Hackern zunehmend beliebter. Cyberkriminelle missbrauchen das altgediente System heute immer öfter als Transportmittel für Malware oder als Zugang ins Unternehmensnetzwerk.
Ganzen Artikel lesen bei https://www.security-insider.de

25 .Was ist Cyber Resilience? ( 08.11.2018 10:30:00 )

Cyber Resilience ist eine ganzheitliche Strategie zur Stärkung der Widerstandskraft der IT einer Organisation gegenüber Cyberangriffen. Cyber Resilience beinhaltet unter anderem die Konzepte der Cyber Security und des Business Continuity Managements. Sie soll Angriffe auf die IT verhindern und den sicheren Weiterbetrieb sowie die schnelle Wiederaufnahme des Betriebs sicherstellen.
Ganzen Artikel lesen bei https://www.security-insider.de

26 .Absicherung gegen Cyberkriminelle ( 08.11.2018 10:00:00 )

Cyberkriminalität nimmt weiter zu, die Methoden werden raffinierter und die technische Entwick­lung bietet Ansatzpunkte für immer neue, kreativ-kriminelle Initiativen. Unternehmen und Privatpersonen sehen sich zunehmend größeren finanziellen Risiken gegenüber. Es steht durchaus zu erwarten, dass eine Cyber-Versicherung schon bald so normal ist wie heute eine Privathaftpflicht.
Ganzen Artikel lesen bei https://www.security-insider.de

27 .Überlebensfaktor IT-Security ( 07.11.2018 14:30:00 )

Zur Verhütung von Katastrophen wird IT-Security immer wichtiger. Der Grund ist die zunehmende Vernetzung und die rasant wachsende Zahl der Dinge, die ans Internet angeschlossen werden. Dem Channel kommt eine Schlüsselposition beim Schutz der neu eingebundenen Systeme zu.
Ganzen Artikel lesen bei https://www.security-insider.de

28 .Eine Zertifizierung reicht bei der IT-Sicherheit nicht aus! ( 07.11.2018 11:30:00 )

Mit dem Cybersecurity Act verlässt sich die EU auf das klassische Zusammenspiel aus Stan­dar­di­sie­rung, Zertifizierung und Markt­über­wachung, um erstmals einheitliche europäische Standards für IT-Sicherheit zu etablieren. Dabei wurde jedoch übersehen, dass IT-Sicherheit dynamisch und wechselhaft ist, wodurch Produktzertifizierung und Marktüberwachung vor neue Herausforderungen gestellt werden.
Ganzen Artikel lesen bei https://www.security-insider.de

29 .Was ist ein Datendiebstahl? ( 07.11.2018 10:30:00 )

Beim Datendiebstahl verschaffen sich Unbefugte geheime, geschützte oder nicht für sie vorgesehen Daten wie personenbezogene Daten. Die Daten lassen sich anschließend missbräuchlich verwenden. Der Datendiebstahl kann sich auf digital gespeicherte oder auf physischen Medien wie Papier abgelegte Daten beziehen.
Ganzen Artikel lesen bei https://www.security-insider.de

30 .Umgang mit Cryptojacking in Unternehmen ( 07.11.2018 10:00:00 )

Cryptojacking ist mit dem Aufstieg von Bitcoin und anderen digitalen Blockchain-Währungen entstanden. Die Blockchain stützt sich auf sogenannte ?Miner?, die im Wettbewerb untereinander neue Blöcke in der Kette schaffen, für die sie dann entlohnt werden. Da dies viel Rechenkraft erfordert nutzen Cyberkriminelle gern die Computer ihrer Opfer dafür.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.167924 Sekunden geladen
  • x 04.10 - 11:39 hallo sager:
    wie sieht es aus? Wird es hier
    neu gemacht? Schöne idee
  • x 02.8 - 23:19 Basti1012:
    Ach doch ,ich bin dabei.Aber
    habe leider immer mehrere
    Baustellen. Aber ich gebe
    jetzt Gas weil will auch mal
    langsam fertig werden Smilie
  • x 01.8 - 3:19 der_doofe_charlie:
    hier passiert wohl nix mehr
    Smilie
  • x 14.7 - 10:13 Penner.boy:
    Danke für das
    Highscorescript.Habe lange auf
    das Update gewartet.Schreibst
    du die anderen Scripte auch
    noch um ?
  • x 19.6 - 4:48 Basti101280:
    http://sebastian1012.bplaced.n
    et/soforthilfe-forum/showthrea
    d.php?tid=15 Das Aktuelle
    Highscorescript
    2 >  6 »

Smilie :) Smilie :D Smilie 8) Smilie :eek: Smilie :p Smilie :( Smilie :x Smilie :oX: Smilie :roll Smilie ;)
Statistiken
Basti1012 unterstützen
Einzahlungs Betrag
Name des Einzahlers (Optional)
Nach oben

Soforthilfe-Hilfe Chat