Sortierung: Neueste | Meist gelesen
Wie sich Microservices auf die Anwendungssicherheit auswirken

Softwarearchitektur

Wie sich Microservices auf die Anwendungssicherheit auswirken

31.10.17 - Die Architektur von Software verändert sich grundlegend – Microservices sind auf dem Vormarsch. Für die Anwendungssicherheit bringt das diese drei zentralen Herausforderungen mit sich.

lesen
Die vier Etappen der DevOps-Reise

Vier Etappen gilt es auf der DevOps-Reise zu bewältigen, die über den Erfolg der Mission entscheiden

Die vier Etappen der DevOps-Reise

03.06.17 - Die Umstellung auf DevOps ist kein Spaziergang. Damit ein erfolgreicher Start gelingen kann, benötigen Unternehmen ausreichend Know-how, aussagekräftige Metriken, eine durchdachte Herangehensweise und die richtige Technologie. Vier Etappen gilt es zu bewältigen, in denen jeweils andere Schwerpunkte über Erfolg und Misserfolg der Mission entscheiden. Veracode zeigt diese im Folgenden auf.

lesen
Security: Tipps von der Front

In 4 Schritten zum passenden Programm für Anwendungssicherheit

Security: Tipps von der Front

22.11.16 - Jeder Hersteller stellt individuelle Ansprüche an ein Sicherheitsprogramm für seine Anwendungen. Deshalb gibt es auch keine universelle, perfekte Lösung, die für alle Unternehmen gleichermaßen passt. Doch welche Elemente sollte ein individuell angepasstes Anwendungssicherheits-Programm beinhalten? Und noch wichtiger: Wie wählt man das passende Programm aus? Vier Schritte bei der Wahl des Programmes für Anwendungssicherheit sollten immer gleich bleiben, egal ob man Teil der Fortune 500 oder nur ein kleines Unternehmen ist.

lesen
In drei Schritten zu mehr Anwendungssicherheit

Mehr Sicherheit für Unternehmen

In drei Schritten zu mehr Anwendungssicherheit

08.09.16 - Dass Cyberkriminelle bevorzugt Schwachstellen in Web-Anwendungen ausnutzen, um in die Computersysteme von Unternehmen einzubrechen, ist kein Geheimnis. Dem Data Breach Investigations Report von 2015 von Verizon zufolge handelt es sich hierbei sogar um das häufigste Einfallstor bei Datendiebstählen. Die Verbesserung der Anwendungssicherheit ist deshalb eine Herausforderung, der sich alle Unternehmen stellen sollten. Julian Totzek-Hallhuber, Solution Architect bei Veracode, erläutert im Folgenden die drei notwendigen Schritte, um das Sicherheitskonzept auf Vordermann zu bringen:

lesen
Forscher hacken Jeep - schon wieder

Sicherheit von Connected Cars

Forscher hacken Jeep - schon wieder

08.08.16 - Bereits im letzten Jahr konnten Sicherheitsforscher einen Jeep Cherokee komplett übernehmen – bei einer Geschwindigkeit von 110 km/h. Über ein virales Video demonstrierten die beiden Forscher auf der BlackHat-Sicherheitskonferenz ihren Hack. Fiat schloss die Sicherheitslücke entsprechend. Doch nun gelang es den beiden Experten Charlie Miller und Chris Valasek erneut, tief in die Fahrzeugelektronik einzudringen und bei voller Geschwindigkeit das Lenkrad beliebig zu drehen sowie Einfluss auf die Bremsen und den Tachometer zu nehmen.

lesen
Die vier häufigsten Missverständnisse unter Cloudnutzern

Datenschutz-Grundverordnung

Die vier häufigsten Missverständnisse unter Cloudnutzern

03.08.16 - Das fortschrittsfeindliche Werk von wirtschaftsfremden Bürokraten? Oder eine notwendige Modernisierung veralteter Regelungen? Die neue Datenschutz-Grundverordnung der Europäischen Union hat für einige Kontroversen gesorgt. Nun ist sie allerdings beschlossen und in Kraft getreten – mit einer Übergangsfrist bis Mai 2018. Sie ersetzt die längst eingestaubte EU-Datenschutzrichtlinie aus dem Jahr 1995. Doch was das genau bedeutet und was sich ändern wird, ist nicht jedem bewusst. Das neue Gesetz wurde nicht zuletzt mit dem Ziel verabschiedet, den Datenschutz im digitalen Zeitalter klarer zu gestalten. Gerade auch für Cloudnutzer soll in Zukunft eindeutiger sein, was erlaubt ist und was nicht. Zunächst einmal erreichen die neuen Regelungen jedoch das genaue Gegenteil: Sie sorgen für zusätzliche Verwirrung, wie nun mit Daten in der Cloud umgegangen werden soll. Deshalb räumen wir im Folgenden mit den vier häufigsten Missverständnissen auf.

lesen

Kommentare