#security

Testdaten: Eine Falle der DSGVO?

Seit nun beinahe zwei Jahren ist die Europäische Datenschutz Grundverordnung (EU-DSGVO) in Kraft. Die meisten Unternehmen haben sich inzwischen auf die Verordnung eingestellt und fühlen sich vor möglichen Strafzahlungen geschützt. Man kann sagen, die Geschäftswelt habe sich mit der DSGVO arrangiert. Wie so häufig, steckt der Teufel vor allem im Detail und Unternehmen könnten an unerwarteter Stelle, ohne es zu wissen, gegen die EU-DSGVO verstoßen. Ich rede von der Verwendung sensibler Daten für Testzwecke.

Themenkomplex Security: „Das zentrale Element zur Sicherung von Anwendungen in der Cloud ist die Datenverschlüsselung“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Elmar Eperiesi-Beck, Gründer und Geschäftsführer von eperi, über die aktuelle Sicherheitslage in der IT.

Themenkomplex Security: „Verwundbarkeiten wie Cross-Site-Lecks und SSRF werden zunehmen“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Laurie Mercer, Security Engineer bei HackerOne, über die aktuelle Sicherheitslage in der IT.

Themenkomplex Security: „Durch die Digitalisierung hat sich das Spektrum für Hacker und Angreifer wesentlich vergrößert“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Roman Borovits, Sr. Systems Engineer für F5 Networks in der Region Deutschland, Österreich und Schweiz, über die aktuelle Sicherheitslage in der IT.

Themenkomplex Security: Insider-Bedrohungen – Verteidigung gegen menschliches Versagen

IT-Sicherheitsverantwortliche haben bereits genug damit zu tun, externe Angriffe von Cyberkriminellen abzuwehren. Daher stellen sie Angriffe, die ihre Quelle innerhalb des Unternehmens haben, vor eine besondere Herausforderung. Dies gilt besonders, da die Gefahren innerhalb des Verteidigungs-Perimeters entstehen und folglich die gängigen Abwehrmaßnahmen nicht greifen. Michael Heuer, Vice President DACH bei Proofpoint, gibt in diesem Artikel Ratschläge, wie man eine Bedrohung von Innen bekämpfen kann.

Security im Internet of Things: „Es gibt keinen besseren Weg, als immer wieder zu testen“

Mittlerweile gibt es in fast jedem Haushalt miteinander vernetzte Geräte und die Quote steigt rasant an. Zeit, sich über die Sicherheit im Internet of Things Gedanken zu machen. Wir haben Christoph Engelbert, Co-Founder von clevabit, dazu befragt, welche Maßnahmen man ergreifen sollte, um ein solides Grundgerüst im Security-Bereich aufstellen zu können. Im Interview sprach er zudem darüber, ob man das Thema Gefahrenprävention besser direkt in der Hardware oder doch eher auf Softwareseite angehen sollte.

Privatsphäre in der Cloud – neue Spielregeln für Azure VNets durch Private Endpoints

In dieser Kolumne habe ich schon mehrmals über Zero Trust Networking geschrieben. Man verabschiedet sich bei diesem Ansatz von der Annahme, dass irgendein Netzwerk sicher ist. Traditionell unterschieden Firmen früher zwischen dem bösen unsicheren Internet und dem sicheren lokalen Netzwerk. Die Grenze zwischen den beiden wurde von Firewalls bewacht. Diese Denkweise kann in der heutigen Zeit nicht mehr aufrechterhalten werden. Erstens haben unzählige Vorfälle gezeigt, dass lokale Netze speziell in großen Organisationen nicht pauschal sicher sind. Zweitens öffnen sich in der heutigen Zeit viele Firmen und bieten APIs bewusst im öffentlichen Internet an.

Olis bunte Welt der IT: Nebensachen

Man ist ja nicht nur Programmierer. Klar, Programmierer ist ohnehin eine stark verkürzte Darstellung. Was sagt man, wenn jemand fragt, was man beruflich so macht? Software? Entwickler? Ich selbst sage meist, dass ich mich mit der Programmierung von Computern beschäftige und einen großen Teil meiner Zeit damit verbringe, anderen beizubringen, wie man Computersoftware erstellt. Egal was man sagt, es ist immer nur eine kurze Zusammenfassung mit großen Lücken. Schließlich möchte man auf so eine Frage nicht mit einer Abhandlung antworten, die fünf Minuten dauert.

Natives Elasticsearch auf Kubernetes

Vor nicht langer Zeit war es undenkbar, persistente Daten auf Kubernetes zu stellen. Kluge Ops-Teams hätten eher auf einen vergleichbaren Cloud-Service gesetzt und die Funktionalität für Simplizität und ein ruhiges Gewissen geopfert. In den letzten Jahren ist Kubernetes aber gereift und in Bereiche vorgestoßen, die zuvor nicht annähernd als geeignet für die Containerorchestrierung angesehen wurden.

X
- Gib Deinen Standort ein -
- or -