Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences gmbh

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)511/5352-100

service-sigs@heise.de

IT-Sicherheit

125 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Die OWASP Top 10 sind ein De-facto-Standard-Katalog mit den häufigsten in Web-Anwendungen auftretenden Schwachstellen. Diese zu verhindern, gilt in der sicheren Web-Entwicklung als allgemein anerkanntes Ziel. Welche Schwachstellen beinhalten die OWASP Top 10? Welche Risiken gehen von ihnen aus für Anwendungen, Systeme, Nutzer und Daten? Wie können sich diese Schwachstellen in Java-basierten Anwend..
Die OWASP Web Top 10 in Java-Anwendungen
Ob beim Aufbau, im Betrieb oder in der Weiterentwicklung: In der Cloud muss Security anders betrachtet werden. Aber wie? Und welche cloud-spezifischen Angriffe gilt es abzuwehren? Eine Übersicht über typische Probleme und ihre Lösung.
Neue Security-Ansätze für die Cloud
Waren es in der Vergangenheit hauptsächlich strukturierte Daten, die größtenteils aus dem eigenen oder verbundenen Unternehmen stammen, so gewinnt die Analyse semi-strukturierter oder unstrukturierter Daten aus beispielsweise Social-Media-Kanälen und Log-Dateien an Bedeutung. Damit decken klassische On-premises-Data-Warehouse-Architekturen heute nur einen Teil der fachlichen Anwendungsfälle ab. Me..
Aufbau eines Data Lakes in der Cloud
Immer wieder lesen wir in den IT-Nachrichten etwas über gefundene Sicherheitslücken. Je schwerer die Einstufung dieser Lücke ist, desto mehr Aufmerksamkeit bekommen diese Informationen in der allgemeinen Presse. Über all die gefundenen Sicherheitslücken, die nicht den Bekanntheitsgrad von zum Beispiel dem SolarWinds-Hack erlangen, hört und liest man meistens sogar überhaupt nichts. Aber wie ist de..
Security – Die Lebenslinie einer Sicherheitslücke
In diesem Artikel werden wir uns ansehen, wie man sich gegen bekannte und unbekannte Sicherheitslücken in der Softwareentwicklung rüsten kann und welche Werkzeuge einem dabei kostenlos zur Verfügung stehen. Um die verschiedenen Blickwinkel zu beleuchten, werden wir als Beispiel einen bekannten Fall aus der näheren Vergangenheit ansehen und uns Schritt für Schritt den einzelnen Teilbereichen der dy..
Schutz vor Vulnerabilities