Kai Jendrian

Learn More
Die mangelnde Sicherheit von Anwendungen gefährdet zunehmend die Sicherheit von Informationen und Geschäftsprozessen in Unternehmen. Sicherheit muss als wichtiges Qualitätsmerkmal im Software-Entwicklungsprozess etabliert werden. Mit dem Open Software Assurance Maturity Model (OpenSAMM) steht ein offener und freier Standard zur Verbesserung des Reifegrads(More)
IT-Outsourcing in „die Cloud“ liegt im Trend. Die Anbieter locken mit skalierbaren und anpassungsfähigen Anwendungen und Infrastrukturen und versprechen höhere Flexibilität bei geringeren Kosten. Doch Datenschutz- und IT-Sicherheitsbeauftragte sind alarmiert: Wie können personenbezogene Daten und sensible Informationen vor Dritten geschützt werden? Sind die(More)
Nach acht Jahren wurde 2013 der ISMS-Standard ISO/IEC 27001 überarbeitet. In diese überarbeitung sind viele Erfahrungen aus der Praxis eingeflossen, die ein Arbeiten nach dem neuen Standard vereinfachen sollen. In diesem Beitrag werden die wesentlichen Änderungen im Standard und im Anhang A vorgestellt. Um es vorweg zu nehmen: Die Änderungen sind weder(More)
Dieselbe Technik, die durch die Ausführung so genannter „aktiver Inhalte“ im Web-Browser attraktive, leistungsfähige und interaktive Web-Anwendungen ermöflicht, erögfnet auch Schadsoftware den Zugriff auf das System des Nutzers. Der Beitrag stellt einige Möglichkeiten vor, wie man sich beim Surfen mit dem Browser Mozilla Firefox vor zahlreichen Angriffen(More)
Die Platzhirsche unter den Instant Messengern haben in der Vergangenheit große Schwachstellen im Hinblick auf die Vertraulichkeit der übertragenen Nachrichten offenbart. In diesem Beitrag wird zunächst ein Blick auf mögliche Alternativen geworfen und anschließend die App Threema genauer vorgestellt.
Dreißig Jahre nach dem wegweisenden „Volkszählungsurteil“ des Bundesverfassungsgerichts und der Formulierung des Grundrechts auf informationelle Selbstbestimmung ist die „Netzwelt“ vom Schutz dieses Grundrechts weiter entfernt denn je. Der Beitrag stellt einige Möglichkeiten des Selbstschutzes vor, durch technische Maßnahmen einen Teil der eigenen(More)
Informatiker denken bei der Redewendung " Divide et impera! " – " Teile und herrsche! " – häufig (und vielleicht mit etwas Wehmut) an ihre ersten Vorlesungen zurück, und ihnen fallen elementare Algorithmen wie die Binärsuche (die angeblich schon von den Babyloniern benutzt wurde), Quicksort oder vielleicht sogar die Kai Jendrian