#security

IT Security 2021: „Das Thema Infrastruktursicherheit erlebt einen Paradigmenwechsel“

Im IT Security Camp vermittelt Christian Schneider aktuelle Techniken zur Absicherung von Software-Systemen. In einem 3tägigen Praxis-Workshop werden Angriff und Verteidigung auf Anwendungen live geübt und etliche Aspekte der IT-Security behandelt. Wir haben uns vorab mit ihm über aktuelle Security-Trends unterhalten – von der Cloud über DevSecOps bis hin zum Datenschutzproblem von WhatsApp.

Cloud- & SaaS-Lösungen: Hybride Vernetzung als Schlüssel zum Erfolg

Cloud-Services und SaaS sind für immer mehr Unternehmen relevant. Doch mit der Vernetzung steigen auch die Anforderungen nicht nur an die Erreichbarkeit, sondern auch an die Compliance und Datensicherheit. Eine Lösung ist die hybride Vernetzung von On-premises- und Cloud-Lösungen, erklärt Christian Hoffmann, Business Applications Consultant bei Diamant Software.

Hackerangriffe nehmen zu: Ist Open Source eine Lösung?

In einem Bericht zur IT-Sicherheit in Deutschland hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Ende 2020 alarmierende Zahlen veröffentlicht: Jeden Tag werden rund 320.000 Varianten von Schadprogrammen in Umlauf gebracht. Diese Zunahme an Cyberkriminalität betrifft jedoch nicht nur die Bundesrepublik, sondern ist ein weltweites Problem. Die Hacker lassen sich dabei immer raffiniertere Methoden einfallen, um an den herkömmlichen Sicherheitsvorkehrungen vorbeizukommen. Ein wichtiges Mittel, um diesen Kriminellen das Leben schwer zu machen wird aber noch oft vernachlässigt: Open Source.

Mehr Sicherheit im Cloud-Zeitalter: Warum Cloud-native Anwendungen auch ein Cloud-natives Sicherheitskonzept brauchen

Die Zukunft gehört der Cloud, so viel ist sicher: Die Vorteile liegen auf der Hand und sind Thema in allen möglichen technischen und nicht-technischen Publikationen. Ein Aspekt, der dabei allerdings öfter ausgeblendet zu werden scheint, ist die Sicherheit. Cloud-native Lösungen sind schön und gut, bergen aber Risiken. Welche das sind und wie man ihnen begegnet, erklärt Liran Tal in diesem Artikel.

Cybercrime as a Service: Wie Söldnergruppen Geschäfte machen

Seit Jahren wird Malware wie ein wirtschaftliches Gut angeboten. Und dieser Trend setzt sich fort: Die Hacker-Industrie bietet verstärkt nicht nur Tools an, sondern auch Gesamtpakete von Dienstleistungen. Eine Nachfrage ist gegeben, denn Advanced Persistent Threats (APTs) sind nicht einfach zu entwerfen, ermöglichen aber gezielte und profitable Angriffe. Die Opfer brauchen daher professionelle Hilfe.

Ab in die Mitte: DevSecOps macht Sicherheit zum Bestandteil des gesamten Software-Lifecycles

Während das Zusammenspiel von Development und Operations dank wachsender Erfahrungswerte immer runder läuft, meldet sich eine weitere, wichtige IT-Disziplin zu Wort: Mitarbeiter, die für die Sicherheit einer Infrastruktur verantwortlich sind, wollen ebenfalls stärker in die holistische Betrachtung von technologischen Ökosystemen eingebunden werden. Mit DevSecOps setzt sich eine Denk- und Arbeitsweise durch, bei der die Sicherheit von IT-Infrastrukturen vom ersten Tag an über den gesamten Software-Lebenzyklus hinweg mitgedacht wird. Grundlegende Voraussetzung für ein wirkungsvolles Ineinandergreifen aller drei Disziplinen ist ein einheitlicher Blick auf zentrale Kennzahlen und alle sicherheitsrelevanten Signale.

Passwortlos – aber richtig: 7 Fehler, die es zu vermeiden gilt

Die Zukunft ist passwortlos – dafür spricht die Entwicklung am Markt. Immer bessere digitale Identitäten sowie verfügbare Biometrie-Technologie erleichtern den sicheren Zugriff auf Onlinedienste ohne den Bedarf von kryptischen Zeichenfolgen. Doch auf dem Weg zu einer passwortlosen Infrastruktur gibt es einige Fallstricke. Al Lakhani, Gründer und Geschäftsführer der Münchner IDEE GmbH, zeigt, was es zu vermeiden gilt.

Public, Private & Hybrid Cloud vs. Bare-Metal-Server: „Beide Ansätze haben Stärken und Schwächen“

Die Cloud ist in aller Munde. Doch bedeutet das auch, dass keiner mehr auf Bare-Metal-Server setzt? Wie sieht es mit der Sicherheit aus und wer verdient eigentlich an der Cloud? Umashankar Lakshmipathy, Senior Vice President and Regional Head – EMEA, Cloud, Infrastructure and Security Services bei Infosys, gibt auf diese Fragen im Interview Antworten. Er erklärt zudem, welche Lösung sich für welche Arten von Anwendungen am besten eignen und wie Serverless Computing die Softwarewelt in Zukunft beeinflussen wird.

„Machine Learning kann klassische Security-Ansätze ergänzen“

Machine Learning zur Absicherung von IT-Systemen: Gegen welche sicherheitskritischen Angriffe kann ML ein wirksames Mittel sein, welche Methoden sind dafür relevant und wie können Firmen sie implementieren? Und welche Rolle spielt Machine Learning im Vergleich zu klassischen Sicherheitsmechanismen? Das alles erfuhren wir im Interview mit Daniel Etzold, IT-Security-Architekt bei der 1&1 Mail & Media Development & Technology GmbH.

X
- Gib Deinen Standort ein -
- or -