#security

Themenkomplex Security: „Durch die Digitalisierung hat sich das Spektrum für Hacker und Angreifer wesentlich vergrößert“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Roman Borovits, Sr. Systems Engineer für F5 Networks in der Region Deutschland, Österreich und Schweiz, über die aktuelle Sicherheitslage in der IT.

Themenkomplex Security: Insider-Bedrohungen – Verteidigung gegen menschliches Versagen

IT-Sicherheitsverantwortliche haben bereits genug damit zu tun, externe Angriffe von Cyberkriminellen abzuwehren. Daher stellen sie Angriffe, die ihre Quelle innerhalb des Unternehmens haben, vor eine besondere Herausforderung. Dies gilt besonders, da die Gefahren innerhalb des Verteidigungs-Perimeters entstehen und folglich die gängigen Abwehrmaßnahmen nicht greifen. Michael Heuer, Vice President DACH bei Proofpoint, gibt in diesem Artikel Ratschläge, wie man eine Bedrohung von Innen bekämpfen kann.

Security im Internet of Things: „Es gibt keinen besseren Weg, als immer wieder zu testen“

Mittlerweile gibt es in fast jedem Haushalt miteinander vernetzte Geräte und die Quote steigt rasant an. Zeit, sich über die Sicherheit im Internet of Things Gedanken zu machen. Wir haben Christoph Engelbert, Co-Founder von clevabit, dazu befragt, welche Maßnahmen man ergreifen sollte, um ein solides Grundgerüst im Security-Bereich aufstellen zu können. Im Interview sprach er zudem darüber, ob man das Thema Gefahrenprävention besser direkt in der Hardware oder doch eher auf Softwareseite angehen sollte.

Privatsphäre in der Cloud – neue Spielregeln für Azure VNets durch Private Endpoints

In dieser Kolumne habe ich schon mehrmals über Zero Trust Networking geschrieben. Man verabschiedet sich bei diesem Ansatz von der Annahme, dass irgendein Netzwerk sicher ist. Traditionell unterschieden Firmen früher zwischen dem bösen unsicheren Internet und dem sicheren lokalen Netzwerk. Die Grenze zwischen den beiden wurde von Firewalls bewacht. Diese Denkweise kann in der heutigen Zeit nicht mehr aufrechterhalten werden. Erstens haben unzählige Vorfälle gezeigt, dass lokale Netze speziell in großen Organisationen nicht pauschal sicher sind. Zweitens öffnen sich in der heutigen Zeit viele Firmen und bieten APIs bewusst im öffentlichen Internet an.

Olis bunte Welt der IT: Nebensachen

Man ist ja nicht nur Programmierer. Klar, Programmierer ist ohnehin eine stark verkürzte Darstellung. Was sagt man, wenn jemand fragt, was man beruflich so macht? Software? Entwickler? Ich selbst sage meist, dass ich mich mit der Programmierung von Computern beschäftige und einen großen Teil meiner Zeit damit verbringe, anderen beizubringen, wie man Computersoftware erstellt. Egal was man sagt, es ist immer nur eine kurze Zusammenfassung mit großen Lücken. Schließlich möchte man auf so eine Frage nicht mit einer Abhandlung antworten, die fünf Minuten dauert.

Natives Elasticsearch auf Kubernetes

Vor nicht langer Zeit war es undenkbar, persistente Daten auf Kubernetes zu stellen. Kluge Ops-Teams hätten eher auf einen vergleichbaren Cloud-Service gesetzt und die Funktionalität für Simplizität und ein ruhiges Gewissen geopfert. In den letzten Jahren ist Kubernetes aber gereift und in Bereiche vorgestoßen, die zuvor nicht annähernd als geeignet für die Containerorchestrierung angesehen wurden.

Bitcoin-Sicherheit durch Verschlüsselung?

Immer wieder liest man, wie stark die Verschlüsselung von Bitcoin und wie sicher dadurch die Nutzung der Kryptowährung sei. Aber was ist denn nun in Bitcoin tatsächlich verschlüsselt? Dieser Artikel soll etwas Licht ins Dunkel bringen.

Sichere Angular-Projekte mit OAuth 2.0 erstellen

OAuth 2.0 und das darauf aufbauende OpenID Connect erlauben das Anbinden von Identity-Lösungen wie Active Directory. Die OAuth 2.0 Security Best Current Practice schafft den bis dato für SPA verwendeten Implicit Flow ab und erlaubt Refresh-Tokens.

PHPUnit, PhpStorm & weitere Tools – Neu im Kiosk: PHP Magazin 3.20

Das neue PHP Magazin ist ab sofort im Kiosk erhältlich! Themenschwerpunkt: PHP Tools! Kürzlich ist PHPUnit 9 erschienen. Der Erfinder des Test-Tools, Sebastian Bergmann, gibt uns interessante Einblicke in die Neuerungen. Außerdem gibt es in der aktuellen Ausgabe des PHP Magazins neben weiteren spannenden Themen fünf Tipps, wie man die Arbeit mit der IDE PhpStrom optimieren kann.

X
- Gib Deinen Standort ein -
- or -