Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

IT-Sicherheit

109 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Im Jahr 2020 vergingen durchschnittlich 280 Tage, bis Sicherheitsverletzungen erkannt und eingedämmt wurden. Viel Zeit, während der Angreifer massiven Schaden anrichten können. Eins der Einfallstore stellen Sicherheitslücken in Abhängigkeiten von Software dar. Um einen hohen wirtschaftlichen Schaden zu vermeiden, muss man also stets einen Überblick über verwendete Abhängigkeiten behalten. Docker b..
Mit Continuous Vulnerability Scanning das Risiko überwachen
Die Chronik und Analyse einer aktuellen kritischen Sicherheitslücke in der Apache Log4J 2-Bibliothek verdeutlichen, dass ein kontinuierliches Überwachen der verwendeten Fremdbibliotheken auf kritische Schwachstellen ein wesentlicher Teil einer jeden CI-Pipeline sein sollte.
Die ganze Welt ist im Logdown wegen Log4Shell
Die Speicherung und Verarbeitung kritischer Daten wie Gesundheitsdaten in der Cloud ist komplex. Nicht nur regulatorische Anforderungen, auch die geänderte Bedrohungslage in der Cloud sind eine Herausforderung für Architektur und Technik. Dieser Artikel führt in das Thema ein und beleuchtet Prinzipien, Architekturmuster und Technologien, die helfen, ein gutes Schutzniveau für kritische Daten in de..
Sichere Speicherung und Verarbeitung kritischer Daten in der Cloud
Cloud-Plattformen sind in den letzten Jahren sehr populär geworden und bilden mittlerweile einen festen Bestandteil in vielen Unternehmen. Dabei gehen immer mehr Unternehmen zum Ansatz der Hybrid- oder Multi-Cloud-Architektur über, um von der Flexibilität, der Sicherheit und den potenziellen Kostenoptimierungen zu profitieren, die diese modernen Architekturen mit sich bringen. In einer Studie prog..
Datenstrategie für Hybrid- und Multi-Cloud-Architekturen
In den letzten zwei Jahren haben wir einiges im Bereich Cybersecurity lernen müssen. Die neuen Angriffsvektoren werden immer ausgefeilter und richten sich immer mehr gegen die Wertschöpfungskette im Allgemeinen. Aber was bedeutet das für uns? Was kann man dagegen unternehmen und welche Reaktionen sind von staatlicher Seite schon erfolgt?
US-Anordnung zur Cybersicherheit