Java Museum: Java Magazin kostenlos im entwickler.kiosk lesen!

Aktuelles aus dem Ressort

Das menschliche Element in der Security-Entwicklung

In der Vergangenheit war die Beziehung zwischen den Herstellern von Antivirus-Software und deren Kunden im Entwicklungsbereich simpel: die Kunden entwickeln, was immer sie benötigen und die Antivirus-Hersteller sorgen dafür, dass sie ausreichend Schutz für ihre Produkte erhalten. Schaut man heutzutage auf die steigende Anzahl von Cyberangriffen und Social-Engineering-Hacks wird schnell klar, dass diese Beziehung so nicht mehr funktioniert.

Security-Automatisierung sorgt für Risiko-Reduzierung

Angesicht der steigenden Anzahl von Cyberangriffen stehen Unternehmen unter einem enormen Druck, ihre kritischen Assets genau davor zu schützen. Das Problem daran: es gibt derzeit keine allgemeingültige Lösung, mit der sich Unternehmens-Applikationen zuverlässig vor Angriffen schützen lassen.

Mehr Sicherheit im Software-Entwicklungsprozess

Cyberattacken und immer neue Schwachstellen- und Malware-Funde schaffen es gerade in letzter Zeit wieder vermehrt in die Schlagzeilen. Kein Wunder also, dass der Schutz vor Angriffen und die Implementierung von Security-Maßnahmen bei Software-Projekten ganz oben auf der Prioritätsliste der Entwicklerteams stehen.

Cyberangriff auf den Bundestag – BadBIOS?

Die Süddeutsche Zeitung berichtet, dass das IT-Netzwerk des Bundestags nach dem Cyberangriff ausgetauscht werden muss. Das ist äußerst ungewöhnlich, denn normalerweise reicht es, System und Anwendungen neu zu installieren, um jede Schadsoftware zu beseitigen. Selbst wenn der Verzeichnisdienst kompromittiert ist, ist das auch nur Software, die man neu installieren und konfigurieren kann.

Embedded Systems: Angriffe auf Autos, Flugzeuge & Co.

Das Internet of Things und speziell eingebettete Systeme erobern immer mehr Bereiche oder besser Geräte unseres Lebens. Neben Autos sind vernetzte IoT-Devices auch in immer mehr Schiffen und Flugzeugen anzutreffen. Das Problem: Auch potenzielle Angreifer machen mobil. Wie sieht es also mit Attacken auf Embedded Systems und der Sicherheit von Autos, Schiffen und Flugzeugen aus?

Google Authenticator: so funktioniert die Zwei-Faktor-Authentifizierung

Die Kombination aus Benutzername und Passwort reichte lange aus, um einen Benutzer sicher zu identifizieren. Inzwischen gelangen diese Zugangsdaten immer öfter in falsche Hände. Also muss ein zusätzlicher Faktor die Authentifizierung absichern, wenn man wirklich auf Nummer sicher gehen will. Der Google Authenticator stellt einen solchen zweiten Faktor dar.

entwickler.de wünscht einen guten Rutsch!

Wir wünschen allen Leserinnen und Lesern von entwickler.de, entwickler.press, dem Entwickler Magazin und Mobile Technology einen guten Rutsch ins neue Jahr! Erfolg, Glück, Gesundheit, Liebe, wenig Sorgen und alles, was man sich sonst so wünscht. Kommen Sie gut rein und feiern Sie schön! 

Frohe Weihnachten von entwickler.de!

Die Redaktion von entwickler.de wünscht Ihnen frohe Weihnachten! Feiern Sie schön, lassen Sie sich reichlich beschenken, entspannen Sie sich und genießen Sie die Tage mit Ihren Lieben!

Basta! 2015: Weihnachtsrabatte

Wie das Jahr neigt sich auch die Konferenz-Saison 2014 ihrem Ende entgegen. Doch weit gefehlt, wer glaubt, die Vorweihnachtszeit sei für uns deshalb eine besonders beschauliche Periode. Wir haben uns beeilt, Ihnen für die Events im Frühjahr 2015 schon ein möglichst breites Programm anbieten zu können.

Herzbluten, ein bissiger Poodle und Co.

Noch nie war es mit der Sicherheit im Internet so schlecht bestellt wie 2014. Jedenfalls gewinnt man diesen Eindruck, wenn man die ganzen Vorfälle im vergangenen Jahr betrachtet. Inzwischen gibt es sogar eine Website, die laufend die Frage „Is The Internet On Fire?“ beantwortet. Ganz vorne mit dabei: OpenSSL und SSL/TLS allgemein. Wir blicken zurück.