Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

IT-Sicherheit

117 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Aufgrund der veränderten geopolitischen Lage hat Cyber- und Informationssicherheit in Unternehmen stark an strategischer Bedeutung gewonnen. Es ist ein zentraler Pfeiler für die Sicherheit und Stabilität des Geschäftsbetriebs und entscheidend für das Überleben von Unternehmen. Dies erfordert anspruchsvolle Maßnahmen zur Verbesserung der Cybersicherheit mit Augenmaß und einer ausgewogenen Abwägung ..
Ein praktikables Rahmenwerk für Cybersicherheit im Zeitalter vielfältiger Bedrohungen und Angriffe
IT Spektrum sprach mit dem Seriengründer Christian Bennefeld über Datenschutz im Internet und gewissenlose KI.
KI ?= kriminelle Intelligenz
Viele Standard-Funktionen wie beispielsweise Logging werden in Anwendungen in der Regel nicht selbst implementiert, sondern es wird auf Bibliotheken zurückgegriffen. Und gerade in weitverbreiteten Bibliotheken sind Sicherheitslücken eine „gut dokumentierte“ Möglichkeit, eine Anwendung anzugreifen. Der DevSecOps-Ansatz, bei dem Entwicklung (Dev), Sicherheit (Sec) und Betrieb (Ops) eng miteinander v..
DevSecOps mit Jenkins und dem OWASP Dependency Check-Plug-in
Fitness Functions dienen dazu, bestimmte Aspekte eines Softwaresystems zu bewerten und mit einem Zielwert zu vergleichen. Im Bereich der Softwarearchitektur dienen Fitness Functions der Architektur-Governance, indem die Erfüllung von Architekturcharakteristiken automatisiert geprüft wird [For17]. Dieser Beitrag untersucht, wie sich Fitness Functions für die Überwachung von Business-Funktionalität ..
Fachlichkeit überwachen mit Business Fitness Functions
In Zeiten von Cloud-Computing ist das Thema Netzwerksicherheit allgegenwärtig. Klassische Ansätze wie hostspezifische Traffic-Kontrolle lassen sich aber nicht immer leicht umsetzen. Wir demonstrieren, wie dieses Problem mit dem Istio Service Mesh gelöst werden kann und welche Herausforderungen es dabei gibt.
Kubernetes – aber sicher!