Am Laden

Es geht sofort weiter...

Homepage von Basti1012
Hier im Forum bekommt ihr bei euren fragen schnelle hilfe.Hier geht es rund um das Web SeitenProgrammieren.Alles rund ums Javascript,Html,Php,Css und Sql.Auf fast allen Fragen haben wir eine Antwort.
Der Soforthilfe-chat verspricht das ,was sein Name sagt. Hier sind Leute Online die sofort ihre hilfe anbieten.Seht in der OnlineListe nach und wenn einer Online ist werdet ihr auch antwort bekommen. Admine ,Moderatoren und Helfer sind unsere Spezialisten in Sachen Web Programierung
-->

Sorry!! Seite ist noch im Bau und noch nicht voll Funktionstüchtig. Danke

Neuigkeiten,Infos und wichtig

Php 7 macht das Internet schneller +++ Webseite in Bau +++ Mein eigenes Forum geschrieben +++ Neue Webseite +++ basti1012 +++

Scripte vonBasti1012(1) home(1) neuigkeiten(3)

Seite: von 1

Neuste News für programmierer

1 .Erstes TPM für das vernetzte Auto ( 20.11.2018 14:30:00 )

Vernetzte Fahrzeuge entwickeln sich zunehmend zu rollenden Computern ? und brauchen Schutz vor Cyberangriffen. Moderne Trusted Platform Modules sollen die Kommunikation absichern.
Ganzen Artikel lesen bei https://www.security-insider.de

2 .Wichtige Sicherheitseinstellungen für Twitter ( 20.11.2018 11:30:00 )

Dass Twitter-Posts die öffentliche Meinung und sogar Börsenkurse manipulieren können, weiß man nicht erst seit dem Donald Trump. Um Twitter sicher und zuverlässig zu nutzen, sollten Anwender deshalb die Sicherheit ihres Kontos sicherstellen. Dazu gehört die Optimierung des Datenschutzes und die Absicherung des Kontos. Wir zeigen welche Möglichkeiten zur Verfügung stehen.
Ganzen Artikel lesen bei https://www.security-insider.de

3 .Technische Richtlinie für Breitband-Router vom BSI ( 20.11.2018 10:00:00 )

Mit zunehmender Digitalisierung hält das Internet der Dinge Einzug in immer mehr Privathaushalte in Deutschland. Zentraler Bestandteil des heimischen Netzwerks aus PC, Smartphone, Smart-TV, Smart-Home-Geräten wie Rolladensteuerung oder WLAN-fähigem Kühlschrank ist der Router, der sowohl das Tor zum Internet als auch Management-Plattform für das Heimnetzwerk ist.
Ganzen Artikel lesen bei https://www.security-insider.de

4 .Abgeschirmt: Cloud Access Security Broker (CASB) ( 19.11.2018 14:30:00 )

Konventionelle Cloud-Access-Security-Lösungen stoßen schnell an ihre Grenzen in Multi-Cloud-Umgebungen. Cloud Access Security Broker können Abhilfe schaffen.
Ganzen Artikel lesen bei https://www.security-insider.de

5 .Sicherheit durch intelligente Analytics-Anwendungen ( 19.11.2018 11:30:00 )

Wenn nachts die Alarmanlage unseres Autos losheult, sind wir in Nullkommanichts auf den Beinen. Oft genug ist es falscher Alarm, aber deswegen werden wir ihn noch lange nicht ignorieren. Auch IT-Systeme sind sich oft nicht sicher, ob sie tatsächlich bedroht werden. Analytics-Systeme mit selbstlernenden Funktionen helfen ihnen bei der Entscheidung.
Ganzen Artikel lesen bei https://www.security-insider.de

6 .IT-Risikomanagement skalieren und automatisieren ( 19.11.2018 10:00:00 )

Es ist noch nicht allzu lange her, da wurde die Zuverlässigkeit eines Geschäftspartners allein über eine Bonitätsauskunft beurteilt ? das reicht heute nicht mehr! Durch die stetig steigende Vernetzung sehen sich Unternehmen neuen, größeren Risiken gegenüber, die auch neue Ansätze für das Risikomanagement erfordert. Risk Management ist nicht mehr länger nur ein Thema für die ganz großen Unternehmen.
Ganzen Artikel lesen bei https://www.security-insider.de

7 .Integrated Services Gateways von Lancom ( 16.11.2018 14:00:00 )

Zwei neue VPN-Gateways erweitern die Produktpalette von Lancom Systems. Die Modelle ISG-4000 und ISG-1000 sind mit Verschlüsselungstechnologien und Redundanz-Funktionen für größtmögliche Ausfallsicherheit ausgelegt.
Ganzen Artikel lesen bei https://www.security-insider.de

8 .IDS / IPS sind mehr als Cyber-Alarmanlagen ( 16.11.2018 11:30:00 )

Wenn es um die Basismaßnahmen der Cyber-Security geht, denken viele an Firewalls, Anti-Viren-Schutz und starke Passwörter. Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) werden nur von einer Minderheit zum notwendigen Basisschutz gerechnet. Dabei nimmt das Risiko durch Cyber-Einbrüche zu. Das neue eBook beleuchtet deshalb die Bedeutung von IDS / IPS.
Ganzen Artikel lesen bei https://www.security-insider.de

9 .Vertrauen in Datensicherheit im Internet steigt langsam ( 16.11.2018 10:00:00 )

Ob beim Online-Banking, im Web-Shop oder in sozialen Netzwerken: Datensicherheit ent­scheidet für viele Internetnutzer über das Vertrauen in Online-Dienste. Dieses Vertrauen ist zuletzt wieder leicht gestiegen: 23 Prozent der Befragten meinen, dass ihre persönlichen Daten im Internet sicher sind. Im Vorjahr waren es nur 20 Prozent und im Jahr 2014 sogar nur 13 Prozent der Internetnutzer.
Ganzen Artikel lesen bei https://www.security-insider.de

10 .Blockchain für den Einsatz in Fahrzeugen ( 15.11.2018 14:30:00 )

Das eigene Auto per App verleihen: Infineon und Start-up XAIN wollen den Einsatz der Blockchain im Automobil vorantreiben. Die Security-Hardware spielt dabei eine entscheidende Rolle.
Ganzen Artikel lesen bei https://www.security-insider.de

11 .Lösungsansätze zu CLOUD Act und DSGVO ( 15.11.2018 11:30:00 )

Der CLOUD Act stellt das nächste Kapitel der schwierigen Beziehung zwischen den USA und der EU in datenschutzrechtlichen Fragen dar. Das Gesetz regelt den Zugriff auf in der EU-gespeicherte personenbezogene Daten von US-Bürgern und ermöglicht gleichzeitig den Zugriff auf Daten von EU-Bürgern in den USA. Betroffene Unternehmen sind jetzt entweder gezwungen gegen die DSGVO oder den CLOUD Act zu verstoßen.
Ganzen Artikel lesen bei https://www.security-insider.de

12 .Schwachstellen-Management braucht Automatisierung ( 15.11.2018 10:00:00 )

Unternehmen haben mit immer mehr Schwach­stellen in Anwendungen und Betriebssystemen zu kämpfen. Wurden im Jahr 2016 noch 6447 CVE-Security-Vulnerabilities gemeldet, waren es 2017 mit 14714 mehr als doppelt so viele und 2018 wurde auch dieser Rekord bereits im November geknackt. Cyberkriminelle nutzen Sicherheitslücken zudem immer schneller und oft auch automatisiert aus.
Ganzen Artikel lesen bei https://www.security-insider.de

13 .Sicherheits-Aspekte in der Public Cloud ( 14.11.2018 14:30:00 )

Wenn es um die Sicherheit in der Public Cloud geht gibt es oft noch offene Fragen. Die fünf häufigsten Bedenken, die Unternehmen in diesem Zusammenhang haben, nennt Rackspace und gibt nützliche Informationen in Sachen Public-Cloud-Sicherheit mit auf den Weg.
Ganzen Artikel lesen bei https://www.security-insider.de

14 .Sicherheits-Updates, Windows 10 1809 und Server 2019 ( 14.11.2018 11:30:00 )

Neben Updates für die noch unterstützten Versionen von Windows 10, erscheinen am am November-Patchday auch Windows 10 Version 1809 und Windows Server 2019 erneut auf der Bildfläche. Das gilt auch für Windows Server 1809. Die kumulativen Patches für Windows 10 beheben Sicherheitslücken in Windows und dem Browser Edge. Aber auch PowerShell Core und Office werden aktualisiert.
Ganzen Artikel lesen bei https://www.security-insider.de

15 .Was ist ein Man-in-the-Middle-Angriff? ( 14.11.2018 10:30:00 )

Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Er ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren. Die Ende-zu-Ende-Verschlüsselung ist eine wirksame Gegenmaßnahme gegen eine Man-in-the-Middle-Attacke.
Ganzen Artikel lesen bei https://www.security-insider.de

16 .Best Practices nach einem Ransomware-Angriff ( 14.11.2018 10:00:00 )

Verschlüsselungs-Trojaner beziehungsweise Ransomware sind heute vielen ein Begriff und den meisten wird allein beim Gedanken daran Angst und Bange. Das BSI hatte bereits 2016 von einer zehnfach höheren Ransomware-Detektionsrate in Deutschland berichtet und unter anderem das Backup als eine der wichtigsten Schutzmaßnahmen genannt. Doch die große Angriffswelle sollte noch folgen.
Ganzen Artikel lesen bei https://www.security-insider.de

17 .Eclipse-Tool für integrierte Verschlüsselung ( 13.11.2018 15:00:00 )

Nur wenige Entwickler haben Erfahrung damit, Verschlüsselung in ihre Anwendungen zu integrieren. Die TU Darmstadt hat mit CogniCrypt deshalb einen Kryptographie-Assistenten als Eclipse Open-Source-Projekt entworfen.
Ganzen Artikel lesen bei https://www.security-insider.de

18 .Hochsichere Fernwartung für SAP-Systeme ( 13.11.2018 14:30:00 )

Die jetzt vorgestellte Lösung genua Advanced Secure Connect überträgt das Rendevouz-Konzept zur Wartung von Produktionsumgebungen auf die Fernwartung von SAP-Systemen.
Ganzen Artikel lesen bei https://www.security-insider.de

19 .Windows 10 sicher im Netzwerk betreiben ( 13.11.2018 11:15:00 )

Um Windows 10 sicher im Netzwerk zu betreiben, geht es im ersten Schritt vor allem um die richtigen Einstellungen. Das Windows-Sicherheits-Center, Nachfolger des Windows Defender Security Centers, ist die Zentrale, um wichtige Sicherheitseinstellungen vor­zu­neh­men. Unter Windows 10 Pro und Enterprise sind helfen außerdem Gruppenrichtlinien bei der Verbesserung der Sicherheit.
Ganzen Artikel lesen bei https://www.security-insider.de

20 .2FA für Windows Desktop und Terminalserver ( 13.11.2018 10:00:00 )

Mit dem privacyIDEA Credential Provider und dem privacyIDEA Backend können Unternehmen problemlos eine Zwei-Faktor-Authentifizierung auf Windows Desktops oder Terminalservern ausrollen. In der neuen Version 2.5 des privacyIDEA Credential Providers können sich Benutzer jetzt auch per Einmalcode aus einer E-Mail oder SMS authentisieren.
Ganzen Artikel lesen bei https://www.security-insider.de

21 .Erste offene IoT-Plattform für Sicherheitskameras ( 12.11.2018 14:30:00 )

Die weltweit erste offene IoT-Plattform mit angeschlossenem App-Store kommt von Security and Safety Things (SAST). Sie konzentriert sich zunächst auf Sicherheitskameras. Mitte 2019 will SAST mit seiner Plattform live gehen.
Ganzen Artikel lesen bei https://www.security-insider.de

22 .Das Recht auf Vergessen-werden nicht unterschätzen ( 12.11.2018 11:30:00 )

Die Datenschutz-Grundverordnung (DSGVO) gilt! Falls dieser Termin schneller kam als erwartet, muss man nicht verzweifeln. Man sollte den Stein aber ins Rollen zu bringen - insbesondere, wenn man nicht die ganze Macht der Aufsichtsbehörden zu spüren bekommen möchte.
Ganzen Artikel lesen bei https://www.security-insider.de

23 .Was ist IT-Forensik? ( 12.11.2018 10:45:00 )

Die IT-Forensik ist ein Teilgebiet der Forensik und beschäftigt sich mit der methodischen Analyse von Vorfällen auf IT-Systemen und der gerichtsverwertbaren Sicherung der Beweise. Ziel ist es, exakt festzustellen, welche Aktionen auf einem IT-System stattgefunden haben und wer Verursacher oder Verantwortlicher hierfür ist.
Ganzen Artikel lesen bei https://www.security-insider.de

24 .Mensch und Maschine als Dreamteam ( 12.11.2018 10:00:00 )

Die Anzahl neuer Cyber-Bedrohungen steigt rasant und bringt Sicherheitsteams immer mehr an ihre Grenzen. Unternehmen sind zum Umdenken gezwungen, denn herkömmliche reaktive Sicherheitsstrategien sind längst nicht mehr zeitgemäß. Die Zukunft gehört auto­matisierten Abläufen und den Synergien aus menschlicher Entscheidungsfähigkeit und maschineller Effizienz.
Ganzen Artikel lesen bei https://www.security-insider.de

25 .Daten in der Cloud sind stärker gefährdet als gedacht ( 09.11.2018 15:00:00 )

Die Cloud ist noch immer nicht so sicher, wie erhofft. Die größten Gefahren für in der Cloud gespeicherte sensible Unternehmensdaten treten vor allem bei SaaS-Collaboration, IaaS- bzw. PaaS-Konfigurationsfehlern sowie Cloud-Bedrohungsvorfällen auf.
Ganzen Artikel lesen bei https://www.security-insider.de

26 .Gehaltsvergleich von IT-Jobs ( 09.11.2018 14:00:00 )

So vielfältig IT-Berufe sind, so unterschiedlich sind auch die Gehälter. Vor allem in Bayern und Baden-Württemberg kann überdurchschnittlich viel verdient werden, zeigt der StepStone-Gehaltsplaner. Immerhin ist demnach auch jeder Zweite mit seinem Gehalt zufrieden.
Ganzen Artikel lesen bei https://www.security-insider.de

27 .IAM-Services müssen zum Unternehmen passen ( 09.11.2018 11:30:00 )

Cloud-Services für Identity and Access Management (IAM) senken nicht nur die Betriebskosten, sondern auch den Bedarf an IAM-Expertise im eigenen Unternehmen. Gleichzeitig besteht aber die Herausforderung, wie sich mit Standard-Services die individuellen Aufgaben für IAM im Unternehmen bewältigen lassen. Die Antwort liegt in der Anpassung der IAM-Services.
Ganzen Artikel lesen bei https://www.security-insider.de

28 .Die beliebtesten SIEM-Systeme 2018 ( 09.11.2018 10:00:00 )

Eine moderne Unternehmens-IT ist kompliziert und vielschichtig. Umso wichtiger ist es, stets einen aktuellen Überblick über sicherheits­relevante Vorgänge zu haben. Security-Information-and-Event-Management-Systeme (SIEM) stellen ein zentrales Überwachungs­system bereit und halten Administratoren in Echtzeit über ungewöhnliche Ereignisse auf dem Laufenden.
Ganzen Artikel lesen bei https://www.security-insider.de

29 .IoT-Malware nimmt drastisch zu ( 08.11.2018 14:30:00 )

Im ersten Halbjahr 2018 gab es bereits dreimal mehr Cyber-Attacken auf IoT-Geräte als 2017, hat Kaspersky Lab ermittelt. Auch Industrial-IoT-Angebote sind zunehmend gefährdet. Kurios: Die Viren-Jäger registrierten sogar einen konzertierten Angriff von 33 gehackten Waschmaschinen auf ihren Honeypot.
Ganzen Artikel lesen bei https://www.security-insider.de

30 .Schwachstellen im Domain Name System (DNS) ( 08.11.2018 11:30:00 )

So praktisch und unverzichtbar das Domain Name System (DNS) ist, so gefährdet ist es inzwischen. Da das DNS oft weitgehend unkontrolliert Firewalls passiert, wird es bei Hackern zunehmend beliebter. Cyberkriminelle missbrauchen das altgediente System heute immer öfter als Transportmittel für Malware oder als Zugang ins Unternehmensnetzwerk.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.137241 Sekunden geladen
  • x 04.10 - 11:39 hallo sager:
    wie sieht es aus? Wird es hier
    neu gemacht? Schöne idee
  • x 02.8 - 23:19 Basti1012:
    Ach doch ,ich bin dabei.Aber
    habe leider immer mehrere
    Baustellen. Aber ich gebe
    jetzt Gas weil will auch mal
    langsam fertig werden Smilie
  • x 01.8 - 3:19 der_doofe_charlie:
    hier passiert wohl nix mehr
    Smilie
  • x 14.7 - 10:13 Penner.boy:
    Danke für das
    Highscorescript.Habe lange auf
    das Update gewartet.Schreibst
    du die anderen Scripte auch
    noch um ?
  • x 19.6 - 4:48 Basti101280:
    http://sebastian1012.bplaced.n
    et/soforthilfe-forum/showthrea
    d.php?tid=15 Das Aktuelle
    Highscorescript
    2 >  6 »

Smilie :) Smilie :D Smilie 8) Smilie :eek: Smilie :p Smilie :( Smilie :x Smilie :oX: Smilie :roll Smilie ;)

Styleauswahl

Statistiken
Basti1012 unterstützen
Einzahlungs Betrag
Name des Einzahlers (Optional)
Nach oben

Soforthilfe-Hilfe Chat