Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

SIGS DATACOM GmbH

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

IT-Sicherheit

96 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Cloud-Plattformen sind in den letzten Jahren sehr populär geworden und bilden mittlerweile einen festen Bestandteil in vielen Unternehmen. Dabei gehen immer mehr Unternehmen zum Ansatz der Hybrid- oder Multi-Cloud-Architektur über, um von der Flexibilität, der Sicherheit und den potenziellen Kostenoptimierungen zu profitieren, die diese modernen Architekturen mit sich bringen. In einer Studie prog..
Die OWASP Top 10 sind ein De-facto-Standard-Katalog mit den häufigsten in Web-Anwendungen auftretenden Schwachstellen. Diese zu verhindern, gilt in der sicheren Web-Entwicklung als allgemein anerkanntes Ziel. Welche Schwachstellen beinhalten die OWASP Top 10? Welche Risiken gehen von ihnen aus für Anwendungen, Systeme, Nutzer und Daten? Wie können sich diese Schwachstellen in Java-basierten Anwend..
Entwickler und Anwender von Java-Software sind in der Regel vor vielen Sicherheitsproblemen gefeit, die in anderen Programmiersprachen noch problematisch sind. Doch unbedachte Code-Stellen können auch in Java schnell sicherheitsrelevante Löcher aufreißen. Dieser Artikel soll helfen, sich im Dickicht dieser wichtigen Thematik zurechtzufinden, und konkrete Orientierungshilfen für sicheres Programmie..
In den letzten zwei Jahren haben wir einiges im Bereich Cybersecurity lernen müssen. Die neuen Angriffsvektoren werden immer ausgefeilter und richten sich immer mehr gegen die Wertschöpfungskette im Allgemeinen. Aber was bedeutet das für uns? Was kann man dagegen unternehmen und welche Reaktionen sind von staatlicher Seite schon erfolgt?
Wie integriert man die fehlende IT-Security in bestehende Entwicklungsprozesse mit geringem Arbeitsaufwand effektiv und kostengünstig? Vor dieser Frage stehen täglich viele kleine Unternehmen, aber auch Start-ups aus der Softwareentwicklungsbranche. Immer neuere Technologien fordern die IT-Security täglich aufs Neue heraus. Dieser Artikel zeigt, wie einfach es ist, automatisierte IT-Security-Check..