IT-Sicherheit
113 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Was ist von der Technologie zu halten? Wie wirksam ist Fuzzing im Vergleich zu anderen Security-Testing-Methoden? Und warum setzen Tech-Leader wie Google auf diese Technologie?
Horch, was kommt von draußen rein? Trotz der nicht zu vernachlässigenden Insider-Angriffe suchen Cyberhacker vor allem von außen den Zugriff auf die Unternehmens-IT. Webbasierte Applikationen sind dabei ein zentrales Einfallstor. Angriffe auf hier begründete Schwachstellen gilt es, frühzeitig zu sehen und zu blocken, um präventiv weiteren Schaden zu verhindern. Ebenso wichtig ist es, auch im Nachh..

Die in Java weitverbreitete Protokollierungsbibliothek Apache Log4j präsentiert ungepatcht eine Sicherheitslücke, deren Schadenpotenzial enorm ist. Schon die ersten durchgeführten Angriffe zeigten, was möglich ist. Dagegen hilft nur eine gestaffelte Cyberabwehr.

Stabilität, Zuverlässigkeit und Sicherheit in Kombination mit ständigen Änderungen, die eine Voraussetzung für die Wettbewerbsfähigkeit sind, stellen für die heutige IT-Welt eine Herausforderung dar. In diesem Artikel beschreiben wir einen ganzheitlichen Lösungsansatz für dieses Problem, der Continuous Deployment (CD), Application Performance Monitoring (APM) und Incident Management (IcM) umfasst.

Im Jahr 2020 vergingen durchschnittlich 280 Tage, bis Sicherheitsverletzungen erkannt und eingedämmt wurden. Viel Zeit, während der Angreifer massiven Schaden anrichten können. Eins der Einfallstore stellen Sicherheitslücken in Abhängigkeiten von Software dar. Um einen hohen wirtschaftlichen Schaden zu vermeiden, muss man also stets einen Überblick über verwendete Abhängigkeiten behalten. Docker b..
