Am Laden

Es geht sofort weiter...

Homepage von Basti1012
Hier im Forum bekommt ihr bei euren fragen schnelle hilfe.Hier geht es rund um das Web SeitenProgrammieren.Alles rund ums Javascript,Html,Php,Css und Sql.Auf fast allen Fragen haben wir eine Antwort.
Der Soforthilfe-chat verspricht das ,was sein Name sagt. Hier sind Leute Online die sofort ihre hilfe anbieten.Seht in der OnlineListe nach und wenn einer Online ist werdet ihr auch antwort bekommen. Admine ,Moderatoren und Helfer sind unsere Spezialisten in Sachen Web Programierung

Sorry!! Seite ist noch im Bau und noch nicht voll Funktionstüchtig. Danke

Neuigkeiten,Infos und wichtig

Unterschied zwischen UI und UX +++ Php 7 macht das Internet schneller +++ Webseite in Bau +++ Mein eigenes Forum geschrieben +++ Neue Webseite +++

Scripte vonBasti1012(1) home(1) neuigkeiten(4)

Seite: von 1
30.09.2018 - Mein eigenes Forum geschrieben - von: basti1012
Ich bin dabei mir mein eigenes Forum zu Programmieren. Natürlich wird es nie so gut wie die fertigen. Aber da ich mich auch verbessern will habe ich mir gedacht das es ein gutes Projekt ist um sein wissen zu verbessern.Ihr könnt da schon mal rein schaun und auch schon schreiben. Fals das Forum nicht erreichbar ist bitte nicht wundern ich bin da noch am programieren.
Mein Forum in Bau

Bei Fragen rund ums Programmieren und co nutzt bitte das richtige Forum.
Forum
Wer aber noch anregungen hat zu meinen Forum Bau ,bitte sagt mir da im Forum becheid. Mfg Basti1012

Neuste News für programmierer

1 .Was ist eine Netzwerksicherheitsgruppe? ( 14.12.2018 14:00:00 )

Eine Netzwerksicherheitsgruppe (Network Security Group) nutzt gemeinsame Regeln, um Ressourcen voneinander zu trennen und Netzwerkverkehr zu kontrollieren. In einem Microsoft-Azure-Netzwerk lassen sich die Netzwerksicherheitsgruppen dazu nutzen, um den Netzwerkverkehr von und zu bestimmten Azure-Ressourcen zu blockieren oder zuzulassen.
Ganzen Artikel lesen bei https://www.security-insider.de

2 .eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus ( 14.12.2018 11:30:00 )

Mit eTLS hat die ETSI eine Implementierungs­variante von TLS 1.3 entwickelt, welche die vollständige Forward Secrecy des IETF-Standards mit nicht-ephemeralen DH-Schlüsseln unterwandert. eTLS ist also ein vergleichsweise durchsichtiger Versuch einiger Interessengruppen, die Forward Secrecy von TLS 1.3 gleich wieder abzuschaffen.
Ganzen Artikel lesen bei https://www.security-insider.de

3 .Nach sechs Monaten DSGVO ( 14.12.2018 10:00:00 )

Die EU-Datenschutz-Grundverordnung (DSGVO/GDPR) ist inzwischen etwas mehr als sechs Monate alt. Nach einer aktuellen Umfrage sehen 84 Prozent der befragten Unternehmen sich in Einklang mit den Anforderungen der DSGVO während demgegenüber 36 Prozent der befragten Verbraucher erhebliche Zweifel an der Compliance von Unternehmen haben.
Ganzen Artikel lesen bei https://www.security-insider.de

4 .Was ist L2TP? ( 13.12.2018 14:30:00 )

Das Layer 2 Tunneling Protocol (L2TP) stellt eine Weiterentwicklung von PPTP und L2F dar und ist in verschiedenen RFCs standardisiert. Mit dem Layer 2 Tunneling Protocol lassen sich Protokolle der Sicherungsschicht (Layer 2) des ISO/OSI-Schichtenmodells über IP-Netzwerke tunneln. Zusammen mit IPsec lässt es sich für sichere VPN-Verbindungen einsetzen.
Ganzen Artikel lesen bei https://www.security-insider.de

5 .Alle Zugriffswege abgesichert ( 13.12.2018 11:30:00 )

Mit Pulse Connect Secure bietet PulseSecure eine VPN-Lösung der Enterprise-Klasse für mobile Geräte und Desktops unter Android, ChromeOS, iOS, Linux, MacOS und Windows, die einen einfachen und sicheren Zugriff von jedem Endpoint auf Anwendungen und Ressourcen im Unternehmen sicherstellen soll. Wir haben uns im Testlabor angesehen, wie die Arbeit mit diesem Produkt für den hybriden Secure Access abläuft.
Ganzen Artikel lesen bei https://www.security-insider.de

6 .Trotz Patch ein mögliches Datenleck bei Facebook ( 13.12.2018 10:00:00 )

Dass persönliche Daten von Facebook-Nutzern über eine Schwachstelle in Chrome abgreifbar waren, war eine der Schlagzeilen im Sommer des Jahres. Patch drauf, Gefahr gebannt, ist die übliche Vorgehensweise, aber dieses Mal entpuppte sich der Patch als Kuckucksei, denn die gestopfte Sicherheitslücke bedingte das nächste Datenleck.
Ganzen Artikel lesen bei https://www.security-insider.de

7 .SSDL-Implementierung, Testing und Nachsorge ( 12.12.2018 14:30:00 )

Um einen sichere Softwareentwicklungs-Lebenszyklus richtig umzusetzen, bedarf es einiger Planung. Doch damit mit der Implementierung allein ist es noch nicht getan, im Nachgang sind noch weitere Schritte erforderlich.
Ganzen Artikel lesen bei https://www.security-insider.de

8 .Sicherheitsupdates und Bugfixes für Windows 10 ( 12.12.2018 12:30:00 )

Zum letzten Patchday des Jahres 2018 hat Microsoft wieder Updates für Windows 10 bereitgestellt. Neben Sicherheitslücken haben die Redmonder auch eine Reihe von Bugfixes veröffentlicht. So wird zum Beispiel der Windows Media Player verbessert. Auch die neue Version Windows 10 Version 1809 erhält ein kumulatives Update.
Ganzen Artikel lesen bei https://www.security-insider.de

9 .Cybersicherheit wird größtes Risiko für Führungskräfte ( 12.12.2018 10:30:00 )

Cyberangriffe und Datenverlust sind 2018 die größten Risiken für Führungskräfte. Das geht aus dem jährlichen Directors Liability Report ?D&O: Personal Exposure to Global Risk? hervor, den Willis Towers Watson gemeinsam mit der Anwaltskanzlei Allen & Overy veröffentlicht hat.
Ganzen Artikel lesen bei https://www.security-insider.de

10 .DSGVO Schritt für Schritt angehen und umsetzen ( 12.12.2018 10:00:00 )

Der 25. Mai 2018 liegt schon eine Weile hinter uns und der große Knall blieb bislang aus. Doch viele Unternehmen sind auch nach dem Stichtag noch nicht ?DSGVO-ready?? was an der Vielzahl der neuen Anforderungen und deren Komplexität liegt. Wichtig für alle, die noch nicht ?auf Kurs? sind, ist jetzt einen risikobasierten Ansatz zu verfolgen und sich auf die wichtigsten Bereiche zu konzentrieren.
Ganzen Artikel lesen bei https://www.security-insider.de

11 .Aus Cloud Security wird User Centric Security ( 11.12.2018 14:30:00 )

Cloud Security muss neu gedacht werden, um der tatsächlichen IT-Nutzung in Unternehmen gerecht zu werden. Es geht nicht um sichere Clouds, sondern um Sicherheit bei der digitalen Arbeit. Was das bedeutet, zeigte die Konferenz Citrix Technology Exchange 2018 im World Conference Center in Bonn.
Ganzen Artikel lesen bei https://www.security-insider.de

12 .Schwachstelle in Zoom Konferenzsystem ( 11.12.2018 10:00:00 )

Ein Forschungsteam von Tenable hat eine Schwachstelle in der Zoom Anwendung für Desktop Konferenzen entdeckt (CVE-2018-15715). Durch die Sicherheitslücke können Angreifer Bildschirme kontrollieren, sich als andere Meetingteilnehmer in Chats ausgeben oder andere aus der Konferenz ausschließen. Die Schwachstelle betrifft bis zu 750.000 Unternehmen weltweit.
Ganzen Artikel lesen bei https://www.security-insider.de

13 .Konzeption und Planung eines SSDL nach BSI ( 10.12.2018 14:30:00 )

Hier stellen wir das Konzept des sicheren Softwareentwicklungs-Lebenszyklus nach BSI in der zweiten Phase, sprich Konzeption und Planung vor. In der ersten Phase, die wir bereits kennengelernt haben, ging es nämlich nur darum, die Rahmenbedingungen festzulegen.
Ganzen Artikel lesen bei https://www.security-insider.de

14 .So wird man zum Sherlock Holmes der IT-Security ( 10.12.2018 11:30:00 )

Security-Teams benötigen oft den Instinkt und die Intuition eines Sherlock Holmes, um Angriffe auf ihr Unternehmen zu entlarven. Während sich Holmes jedoch selten auf mehr als einen Fall gleichzeitig konzentrieren musste, sind heutige IT-Experten täglich mit tausenden Bedrohungsfällen konfrontiert und müssen herausfinden, ob es sich um eine echten Sicherheitsverstoß, eine Reihe von Zufällen oder einen Fehlalarm handelt.
Ganzen Artikel lesen bei https://www.security-insider.de

15 .Massive Schwachstellen in IoT-Protokollen ( 10.12.2018 10:05:00 )

Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die M2M-Kommunikation. Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application Protocol (CoAP).
Ganzen Artikel lesen bei https://www.security-insider.de

16 .Was ist IKEv2? ( 07.12.2018 14:00:00 )

IKEv2 ist die zweite Version des Internet Key Exchange Protokolls IKE. Sie kommt in IPsec-basierten VPNs für das automatische Schlüsselmanagement zum Einsatz und beseitigt Schwächen des Vorgängerstandards. Die Einrichtung von VPNs ist stark vereinfacht und flexibler.
Ganzen Artikel lesen bei https://www.security-insider.de

17 .Welche Bedeutung haben CDNs für Security? ( 07.12.2018 11:30:00 )

Content Delivery Networks sind regional verteilte Server, die Webinhalte näher an den Nutzer bringen sollen, um die Performance zu optimieren. Mit CDNs können aber auch Sicherheitsfunktionen verbunden werden, DDoS-Schutz ist nur ein Beispiel dafür. Wir geben einen Überblick, wie CDN und Security zusammenhängen, und nennen Beispiele.
Ganzen Artikel lesen bei https://www.security-insider.de

18 .Neue Sicherheits-Features für AWS ( 07.12.2018 10:00:00 )

Mit neuen Sicherheits- und Management-Services wie Control Tower, Security Hub und Lake Formation will AWS seinen Kunden ermöglichen, die genutzten Dienste einfacher zu schützen und zu überwachen. Auch für Blockchain-Interessenten hat AWS jetzt zwei Service-Varianten angekündigt.
Ganzen Artikel lesen bei https://www.security-insider.de

19 .Was ist SSTP? ( 06.12.2018 15:30:00 )

Das Secure Socket Tunneling Protocol (SSTP) wurde von Microsoft entwickelt und ist seit Windows Vista fest im Windows Betriebssystem verankert. Mit dem Protokoll lassen sich sichere VPN-Verbindungen aufbauen. Es nutzt verschlüsseltes HTTP und den Port 443.
Ganzen Artikel lesen bei https://www.security-insider.de

20 .Weihnachtsgeschäft lässt Cyberkriminelle aktiv werden ( 06.12.2018 14:30:00 )

Das Weihnachtsgeschäft soll 2018 erstmals die Marke von 100 Milliarden Euro durchbrechen. Laut dem Handelsverband Deutschland hat auch in diesem Jahr der E-Commerce die Nase vorn, der demnach allein in November und Dezember gut ein Viertel seines Jahresumsatzes erzielt. Davon wollen auch Cyberkriminelle profitieren.
Ganzen Artikel lesen bei https://www.security-insider.de

21 .Unternehmen sind Anfällig für Innentäter ( 06.12.2018 11:30:00 )

Wenn über Bedrohungen der Unternehmens-IT diskutiert wird, liegt der Fokus meistens bei Gefahren durch Hacker, Cyber-Kriminelle und wie man dieser Bedrohung Herr werden kann. Etwas aus dem Blickfeld gerät dabei ein viel tiefer gehender Risikofaktor: Die Gefahren, die sich aus fahrlässigem oder böswilligen Verhalten eigener Mitarbeiter, Auftrag­nehmer oder Geschäftspartner ergeben können.
Ganzen Artikel lesen bei https://www.security-insider.de

22 .BSI warnt vor Emotet Malware ( 06.12.2018 10:00:00 )

Gefälschte E-Mails im Namen von Kollegen, Geschäftspartnern oder Bekannten sind zunehmend ein Mittel zur Verteilung der Schadsoftware Emotet. Diese Malware legt ganze Unternehmensnetzwerke lahm und gilt als eine der gefährlichsten Bedrohungen durch Schadsoftware weltweit. Emotet verursacht auch durch das Nachladen weiterer Schad­programme aktuell auch in Deutschland hohe Schäden.
Ganzen Artikel lesen bei https://www.security-insider.de

23 .Umsetzung eines SSDL nach BSI-Empfehlung ( 05.12.2018 14:30:00 )

Ein Secure Software Development Lifecycle, kurz SSDL, setzt einen kompletten Sicherheitsprozess über die eigentliche Software-Entwicklung und sollte in keinem Unternehmen fehlen. Einerseits, um teure Behebung von Sicherheitslücken zu verhindern, andererseits weil es von vielen Auftraggebern schlicht erwartet wird.
Ganzen Artikel lesen bei https://www.security-insider.de

24 .Wie die ePrivacy-VO der IT-Wirtschaft helfen soll ( 05.12.2018 11:30:00 )

Die Verabschiedung der ePrivacy-Verordnung sei der beste Schutz der einheimischen IT-Wirtschaft vor einer bisher ungebändigten US-amerikanischen und chinesischen Konkurrenz. Verbraucherschützer und Datenschützer fordern von der Bundesregierung, das ungebremste Datensammeln über Netznutzung und die Massenüberwachung müssten verhindert werden. Wie steht es nun um die ePVO?
Ganzen Artikel lesen bei https://www.security-insider.de

25 .Die Geschichte von zwei IT Security Managern ( 05.12.2018 10:00:00 )

Verantwortliche in der IT-Sicherheit haben es nicht leicht. In diesem Beitrag stellen wir Ihnen die beiden IT-Security Manager Paul und Barbara vor. Wir zeigen, wie sie versuchen, den Spagat zwischen Kostendruck & Personalmangel und steigenden Anforderungen zu meistern.
Ganzen Artikel lesen bei https://www.security-insider.de

26 .Was ist IPsec? ( 04.12.2018 15:30:00 )

IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet.
Ganzen Artikel lesen bei https://www.security-insider.de

27 .Das Bewusstsein für IoT-Sicherheit fehlt ( 04.12.2018 14:30:00 )

Aktuell existieren deutliche Schwächen im Bereich der IoT-Sicherheit ? und zwar weltweit. Zu diesem Ergebnis ist eine vom Security-Hersteller Trend Micro beauftragte Studie gekommen. So sind 86 Prozent der Teilnehmer der Meinung, dass vor allem das Bewusstsein für IoT-Bedrohungen in ihrem Unternehmen verbessert werden sollte.
Ganzen Artikel lesen bei https://www.security-insider.de

28 .Riesiges Datenleck bei der Hotelkette Marriott ( 04.12.2018 11:30:00 )

Die Hotelkette Marriott, eine der größten Hotelketten der Welt, nach einigen Quellen sogar die größte, meldet einen extremen Datendiebstahl. Anscheinend konnten bereits seit dem Jahr 2014 Unbefugte über das Starwood-Prefered-Guest-Programm auf Daten von Hotelgästen zugreifen. Auch Bezahldaten sind gefährdet.
Ganzen Artikel lesen bei https://www.security-insider.de

29 .Security Awareness verbessert Sicherheitskultur ( 04.12.2018 10:00:00 )

96 Prozent der Unternehmen verbessern ihre Sicherheitskultur durch Security Awareness-Schulungen und 88 Prozent setzen Schulungsinstrumente ein um das Sicherheitsbewusstsein zu steigern. Das zeigen die Ergebnisse des KnowBe4 2018 Security Awareness Training Deployment and Trends Survey unter 1100 Unternehmen weltweit.
Ganzen Artikel lesen bei https://www.security-insider.de

30 .24 Gadgets zu Weihnachten ( 03.12.2018 15:30:00 )

Die Vorweihnachtszeit hat begonnen und damit hat das Besorgen von Geschenken wieder oberste Priorität. Eine kleine Auswahl an nützlichen und lustigen Gadgets, die durchaus auch unter den Weihnachtsbaum passen oder die Adventszeit erleichtern, haben wir für Sie zusammengestellt.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.100041 Sekunden geladen
  • x 04.10 - 11:39 hallo sager:
    wie sieht es aus? Wird es hier
    neu gemacht? Schöne idee
  • x 02.8 - 23:19 Basti1012:
    Ach doch ,ich bin dabei.Aber
    habe leider immer mehrere
    Baustellen. Aber ich gebe
    jetzt Gas weil will auch mal
    langsam fertig werden Smilie
  • x 01.8 - 3:19 der_doofe_charlie:
    hier passiert wohl nix mehr
    Smilie
  • x 14.7 - 10:13 Penner.boy:
    Danke für das
    Highscorescript.Habe lange auf
    das Update gewartet.Schreibst
    du die anderen Scripte auch
    noch um ?
  • x 19.6 - 4:48 Basti101280:
    http://sebastian1012.bplaced.n
    et/soforthilfe-forum/showthrea
    d.php?tid=15 Das Aktuelle
    Highscorescript
    2 >  6 »

Smilie :) Smilie :D Smilie 8) Smilie :eek: Smilie :p Smilie :( Smilie :x Smilie :oX: Smilie :roll Smilie ;)

Styleauswahl

Statistiken
Basti1012 unterstützen
Einzahlungs Betrag
Name des Einzahlers (Optional)
Nach oben

Soforthilfe-Hilfe Chat