IT-Sicherheit
113 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Die Chronik und Analyse einer aktuellen kritischen Sicherheitslücke in der Apache Log4J 2-Bibliothek verdeutlichen, dass ein kontinuierliches Überwachen der verwendeten Fremdbibliotheken auf kritische Schwachstellen ein wesentlicher Teil einer jeden CI-Pipeline sein sollte.

Die Speicherung und Verarbeitung kritischer Daten wie Gesundheitsdaten in der Cloud ist komplex. Nicht nur regulatorische Anforderungen, auch die geänderte Bedrohungslage in der Cloud sind eine Herausforderung für Architektur und Technik. Dieser Artikel führt in das Thema ein und beleuchtet Prinzipien, Architekturmuster und Technologien, die helfen, ein gutes Schutzniveau für kritische Daten in de..

Cloud-Plattformen sind in den letzten Jahren sehr populär geworden und bilden mittlerweile einen festen Bestandteil in vielen Unternehmen. Dabei gehen immer mehr Unternehmen zum Ansatz der Hybrid- oder Multi-Cloud-Architektur über, um von der Flexibilität, der Sicherheit und den potenziellen Kostenoptimierungen zu profitieren, die diese modernen Architekturen mit sich bringen. In einer Studie prog..

Das deutsche Corona-Warn-App-System besteht nicht nur aus den prominenten nativen Apps. Zur Umsetzung von Use-Cases wie der persönlichen Risikoermittlung oder dem Melden von (positiven) Testergebnissen gehört auch eine mehrteilige Server-Lösung. Sie basiert auf einem zeitgemäßen Architekturstil, einem aktuellen Technologie-Stack und wurde unter hohem Zeitdruck realisiert. Dieser Artikel diskutiert..

Die OWASP Top 10 sind ein De-facto-Standard-Katalog mit den häufigsten in Web-Anwendungen auftretenden Schwachstellen. Diese zu verhindern, gilt in der sicheren Web-Entwicklung als allgemein anerkanntes Ziel. Welche Schwachstellen beinhalten die OWASP Top 10? Welche Risiken gehen von ihnen aus für Anwendungen, Systeme, Nutzer und Daten? Wie können sich diese Schwachstellen in Java-basierten Anwend..
