Suchen
 Julian Totzek-Hallhuber ♥ Industry of Things

Julian Totzek-Hallhuber

Solution Architect
Veracode

Julian Totzek-Hallhuber ist Solution Architect beim Spezialisten für Anwendungssicherheit Veracode und bringt mehr als 15 Jahre Erfahrung im IT-Sicherheitsumfeld mit. In seinen verschiedenen Funktionen war er für die Anwendungsentwicklung, für Penetrationstests sowie für die Sicherheit von Webanwendungen zuständig. Zudem ist er Autor zahlreicher Artikel, ist regelmäßig als Sprecher auf Messen anzutreffen und hat bei Projekten von www.webappsec.org (wie zum Beispiel WAFEC) mitgewirkt.

Artikel des Autors

Die Umstellung auf DevOps benötigt ausreichend Know-how, aussagekräftige Metriken, eine durchdachte Herangehensweise und die richtige Technologie
#experte
Vier Etappen gilt es auf der DevOps-Reise zu bewältigen, die über den Erfolg der Mission entscheiden

Die vier Etappen der DevOps-Reise

Die Umstellung auf DevOps ist kein Spaziergang. Damit ein erfolgreicher Start gelingen kann, benötigen Unternehmen ausreichend Know-how, aussagekräftige Metriken, eine durchdachte Herangehensweise und die richtige Technologie. Vier Etappen gilt es zu bewältigen, in denen jeweils andere Schwerpunkte über Erfolg und Misserfolg der Mission entscheiden. Veracode zeigt diese im Folgenden auf.

Weiterlesen
Unternehmen, die diese 4 Schritte beachten, können Schwachstellen schneller und effektiver beseitigen
#experte
In 4 Schritten zum passenden Programm für Anwendungssicherheit

Security: Tipps von der Front

Jeder Hersteller stellt individuelle Ansprüche an ein Sicherheitsprogramm für seine Anwendungen. Deshalb gibt es auch keine universelle, perfekte Lösung, die für alle Unternehmen gleichermaßen passt. Doch welche Elemente sollte ein individuell angepasstes Anwendungssicherheits-Programm beinhalten? Und noch wichtiger: Wie wählt man das passende Programm aus? Vier Schritte bei der Wahl des Programmes für Anwendungssicherheit sollten immer gleich bleiben, egal ob man Teil der Fortune 500 oder nur ein kleines Unternehmen ist.

Weiterlesen
Pixabay
#experte
Datenschutz-Grundverordnung

Die vier häufigsten Missverständnisse unter Cloudnutzern

Das fortschrittsfeindliche Werk von wirtschaftsfremden Bürokraten? Oder eine notwendige Modernisierung veralteter Regelungen? Die neue Datenschutz-Grundverordnung der Europäischen Union hat für einige Kontroversen gesorgt. Nun ist sie allerdings beschlossen und in Kraft getreten – mit einer Übergangsfrist bis Mai 2018. Sie ersetzt die längst eingestaubte EU-Datenschutzrichtlinie aus dem Jahr 1995. Doch was das genau bedeutet und was sich ändern wird, ist nicht jedem bewusst. Das neue Gesetz wurde nicht zuletzt mit dem Ziel verabschiedet, den Datenschutz im digitalen Zeitalter klarer zu gestalten. Gerade auch für Cloudnutzer soll in Zukunft eindeutiger sein, was erlaubt ist und was nicht. Zunächst einmal erreichen die neuen Regelungen jedoch das genaue Gegenteil: Sie sorgen für zusätzliche Verwirrung, wie nun mit Daten in der Cloud umgegangen werden soll. Deshalb räumen wir im Folgenden mit den vier häufigsten Missverständnissen auf.

Weiterlesen
Die Sicherheit mobiler Anwendungen wird mit zunehmender Vernetzung der Arbeitswelt immer wichtiger.
#experte
Arbeiten 4.0

Vier Tipps für sichere mobile Anwendungen

Die Tage, an denen jeder an einem festen Rechner saß, sind lange vorbei. Die Arbeitswelt wandelt sich stetig und es ist mittlerweile gängig, dass Mitarbeiter mit mobilen, tragbaren Geräten von verschiedenen Orten aus arbeiten. Hierbei geht es jedoch nicht nur um das „mobil“ sein, die Nutzung von Mobilgeräten oder darum, Mitarbeitern zu erlauben, ihre eigenen, privaten Geräte mit dem Netzwerk zu verbinden. Vielmehr geht es um ganz neue Wege, auf denen die IT Unternehmensanwendungen bereitstellen muss. Das ist eine enorme Herausforderung – gerade wenn es um das Thema Sicherheit geht.

Weiterlesen
Unternehmen, die diese 4 Schritte beachten, können Schwachstellen schneller und effektiver beseitigen
#experte
In 4 Schritten zum passenden Programm für Anwendungssicherheit

Security: Tipps von der Front

Jeder Hersteller stellt individuelle Ansprüche an ein Sicherheitsprogramm für seine Anwendungen. Deshalb gibt es auch keine universelle, perfekte Lösung, die für alle Unternehmen gleichermaßen passt. Doch welche Elemente sollte ein individuell angepasstes Anwendungssicherheits-Programm beinhalten? Und noch wichtiger: Wie wählt man das passende Programm aus? Vier Schritte bei der Wahl des Programmes für Anwendungssicherheit sollten immer gleich bleiben, egal ob man Teil der Fortune 500 oder nur ein kleines Unternehmen ist.

Weiterlesen
Die Umstellung auf DevOps benötigt ausreichend Know-how, aussagekräftige Metriken, eine durchdachte Herangehensweise und die richtige Technologie
#experte
Vier Etappen gilt es auf der DevOps-Reise zu bewältigen, die über den Erfolg der Mission entscheiden

Die vier Etappen der DevOps-Reise

Die Umstellung auf DevOps ist kein Spaziergang. Damit ein erfolgreicher Start gelingen kann, benötigen Unternehmen ausreichend Know-how, aussagekräftige Metriken, eine durchdachte Herangehensweise und die richtige Technologie. Vier Etappen gilt es zu bewältigen, in denen jeweils andere Schwerpunkte über Erfolg und Misserfolg der Mission entscheiden. Veracode zeigt diese im Folgenden auf.

Weiterlesen
Pixabay
#experte
Datenschutz-Grundverordnung

Die vier häufigsten Missverständnisse unter Cloudnutzern

Das fortschrittsfeindliche Werk von wirtschaftsfremden Bürokraten? Oder eine notwendige Modernisierung veralteter Regelungen? Die neue Datenschutz-Grundverordnung der Europäischen Union hat für einige Kontroversen gesorgt. Nun ist sie allerdings beschlossen und in Kraft getreten – mit einer Übergangsfrist bis Mai 2018. Sie ersetzt die längst eingestaubte EU-Datenschutzrichtlinie aus dem Jahr 1995. Doch was das genau bedeutet und was sich ändern wird, ist nicht jedem bewusst. Das neue Gesetz wurde nicht zuletzt mit dem Ziel verabschiedet, den Datenschutz im digitalen Zeitalter klarer zu gestalten. Gerade auch für Cloudnutzer soll in Zukunft eindeutiger sein, was erlaubt ist und was nicht. Zunächst einmal erreichen die neuen Regelungen jedoch das genaue Gegenteil: Sie sorgen für zusätzliche Verwirrung, wie nun mit Daten in der Cloud umgegangen werden soll. Deshalb räumen wir im Folgenden mit den vier häufigsten Missverständnissen auf.

Weiterlesen
Anwendungssicherheit spielt im IoT nach wie vor eine übergeordnete Rolle.
#experte
Mehr Sicherheit für Unternehmen

In drei Schritten zu mehr Anwendungssicherheit

Dass Cyberkriminelle bevorzugt Schwachstellen in Web-Anwendungen ausnutzen, um in die Computersysteme von Unternehmen einzubrechen, ist kein Geheimnis. Dem Data Breach Investigations Report von 2015 von Verizon zufolge handelt es sich hierbei sogar um das häufigste Einfallstor bei Datendiebstählen. Die Verbesserung der Anwendungssicherheit ist deshalb eine Herausforderung, der sich alle Unternehmen stellen sollten. Julian Totzek-Hallhuber, Solution Architect bei Veracode, erläutert im Folgenden die drei notwendigen Schritte, um das Sicherheitskonzept auf Vordermann zu bringen:

Weiterlesen
Wie sicher sind Connected Cars wirklich? Erneut wurde ein Jeep gehackt.
#experte
Sicherheit von Connected Cars

Forscher hacken Jeep - schon wieder

Bereits im letzten Jahr konnten Sicherheitsforscher einen Jeep Cherokee komplett übernehmen – bei einer Geschwindigkeit von 110 km/h. Über ein virales Video demonstrierten die beiden Forscher auf der BlackHat-Sicherheitskonferenz ihren Hack. Fiat schloss die Sicherheitslücke entsprechend. Doch nun gelang es den beiden Experten Charlie Miller und Chris Valasek erneut, tief in die Fahrzeugelektronik einzudringen und bei voller Geschwindigkeit das Lenkrad beliebig zu drehen sowie Einfluss auf die Bremsen und den Tachometer zu nehmen.

Weiterlesen