IT-Sicherheit
125 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Die OWASP Top 10 sind ein De-facto-Standard-Katalog mit den häufigsten in Web-Anwendungen auftretenden Schwachstellen. Diese zu verhindern, gilt in der sicheren Web-Entwicklung als allgemein anerkanntes Ziel. Welche Schwachstellen beinhalten die OWASP Top 10? Welche Risiken gehen von ihnen aus für Anwendungen, Systeme, Nutzer und Daten? Wie können sich diese Schwachstellen in Java-basierten Anwend..
Ob beim Aufbau, im Betrieb oder in der Weiterentwicklung: In der Cloud muss Security anders betrachtet werden. Aber wie? Und welche cloud-spezifischen Angriffe gilt es abzuwehren? Eine Übersicht über typische Probleme und ihre Lösung.
Waren es in der Vergangenheit hauptsächlich strukturierte Daten, die größtenteils aus dem eigenen oder verbundenen Unternehmen stammen, so gewinnt die Analyse semi-strukturierter oder unstrukturierter Daten aus beispielsweise Social-Media-Kanälen und Log-Dateien an Bedeutung. Damit decken klassische On-premises-Data-Warehouse-Architekturen heute nur einen Teil der fachlichen Anwendungsfälle ab. Me..
Immer wieder lesen wir in den IT-Nachrichten etwas über gefundene Sicherheitslücken. Je schwerer die Einstufung dieser Lücke ist, desto mehr Aufmerksamkeit bekommen diese Informationen in der allgemeinen Presse. Über all die gefundenen Sicherheitslücken, die nicht den Bekanntheitsgrad von zum Beispiel dem SolarWinds-Hack erlangen, hört und liest man meistens sogar überhaupt nichts. Aber wie ist de..
In diesem Artikel werden wir uns ansehen, wie man sich gegen bekannte und unbekannte Sicherheitslücken in der Softwareentwicklung rüsten kann und welche Werkzeuge einem dabei kostenlos zur Verfügung stehen. Um die verschiedenen Blickwinkel zu beleuchten, werden wir als Beispiel einen bekannten Fall aus der näheren Vergangenheit ansehen und uns Schritt für Schritt den einzelnen Teilbereichen der dy..