Aktuelles aus dem Ressort Security

Themenkomplex Security: „Durch die Digitalisierung hat sich das Spektrum für Hacker und Angreifer wesentlich vergrößert“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Roman Borovits, Sr. Systems Engineer für F5 Networks in der Region Deutschland, Österreich und Schweiz, über die aktuelle Sicherheitslage in der IT.

Themenkomplex Security: Insider-Bedrohungen – Verteidigung gegen menschliches Versagen

IT-Sicherheitsverantwortliche haben bereits genug damit zu tun, externe Angriffe von Cyberkriminellen abzuwehren. Daher stellen sie Angriffe, die ihre Quelle innerhalb des Unternehmens haben, vor eine besondere Herausforderung. Dies gilt besonders, da die Gefahren innerhalb des Verteidigungs-Perimeters entstehen und folglich die gängigen Abwehrmaßnahmen nicht greifen. Michael Heuer, Vice President DACH bei Proofpoint, gibt in diesem Artikel Ratschläge, wie man eine Bedrohung von Innen bekämpfen kann.

Themenkomplex Security: Mit überwachtem Zugriff Cyberattacken vorbeugen

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. In diesem Artikel gibt Michael Heuer, Vice President DACH bei Proofpoint, wichtige Tipps, wie man sich vor Cyberattacken schützen kann.

Privatsphäre in der Cloud – neue Spielregeln für Azure VNets durch Private Endpoints

In dieser Kolumne habe ich schon mehrmals über Zero Trust Networking geschrieben. Man verabschiedet sich bei diesem Ansatz von der Annahme, dass irgendein Netzwerk sicher ist. Traditionell unterschieden Firmen früher zwischen dem bösen unsicheren Internet und dem sicheren lokalen Netzwerk. Die Grenze zwischen den beiden wurde von Firewalls bewacht. Diese Denkweise kann in der heutigen Zeit nicht mehr aufrechterhalten werden. Erstens haben unzählige Vorfälle gezeigt, dass lokale Netze speziell in großen Organisationen nicht pauschal sicher sind. Zweitens öffnen sich in der heutigen Zeit viele Firmen und bieten APIs bewusst im öffentlichen Internet an.

Beyond OWASP Top 10: Unbekanntere Schwachstellenarten in Webanwendungen und APIs

Auch wenn beim Entwickeln von Anwendungen grundlegende Sicherheitslücken wie Cross-Site Scripting (XSS) oder SQL Injections vermieden werden, sind Webapplikationen und Schnittstellen anfällig für Schwachstellen. Dieser Artikel stellt ausgewählte, unbekanntere Schwachstellenarten vor, die ein Penetration-Tester in der Berufspraxis findet; zudem gibt er zur Vertiefung des Themas Hinweise auf gute Fachquellen.

Self-Service BI compliant gestalten

Der Anglizismus „Compliance“ begegnet einem recht häufig. Doch wenn nachgefragt wird, was in dem jeweiligen Unternehmen als „compliant“ bezeichnet wird, erhält man oft ein Schulterzucken oder ein „keine Ahnung“ als Antwort. Das kann nicht immer mit dem mangelnden Verständnis des Begriffs erklärt werden, sondern häufig eher mit einem Unwissen, welchen Prozessen das jeweilige Unternehmen hierbei folgt.

Bitcoin-Sicherheit durch Verschlüsselung?

Immer wieder liest man, wie stark die Verschlüsselung von Bitcoin und wie sicher dadurch die Nutzung der Kryptowährung sei. Aber was ist denn nun in Bitcoin tatsächlich verschlüsselt? Dieser Artikel soll etwas Licht ins Dunkel bringen.

X
- Gib Deinen Standort ein -
- or -