IT-Sicherheit
114 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Die OWASP Top 10 sind ein De-facto-Standard-Katalog mit den häufigsten in Web-Anwendungen auftretenden Schwachstellen. Diese zu verhindern, gilt in der sicheren Web-Entwicklung als allgemein anerkanntes Ziel. Welche Schwachstellen beinhalten die OWASP Top 10? Welche Risiken gehen von ihnen aus für Anwendungen, Systeme, Nutzer und Daten? Wie können sich diese Schwachstellen in Java-basierten Anwend..
Das deutsche Corona-Warn-App-System besteht nicht nur aus den prominenten nativen Apps. Zur Umsetzung von Use-Cases wie der persönlichen Risikoermittlung oder dem Melden von (positiven) Testergebnissen gehört auch eine mehrteilige Server-Lösung. Sie basiert auf einem zeitgemäßen Architekturstil, einem aktuellen Technologie-Stack und wurde unter hohem Zeitdruck realisiert. Dieser Artikel diskutiert..
Wie integriert man die fehlende IT-Security in bestehende Entwicklungsprozesse mit geringem Arbeitsaufwand effektiv und kostengünstig? Vor dieser Frage stehen täglich viele kleine Unternehmen, aber auch Start-ups aus der Softwareentwicklungsbranche. Immer neuere Technologien fordern die IT-Security täglich aufs Neue heraus. Dieser Artikel zeigt, wie einfach es ist, automatisierte IT-Security-Check..
JavaSPEKTRUM sprach mit Dr. Anke Sax, COO und CTO des international tätigen Investment- und Assetmanagers KGAL, über die Herausforderung einer Digitalisierungsstrategie und darüber, was IT-Leiter und die IT zur Pandemiebekämpfung beitragen können.
In den letzten zwei Jahren haben wir einiges im Bereich Cybersecurity lernen müssen. Die neuen Angriffsvektoren werden immer ausgefeilter und richten sich immer mehr gegen die Wertschöpfungskette im Allgemeinen. Aber was bedeutet das für uns? Was kann man dagegen unternehmen und welche Reaktionen sind von staatlicher Seite schon erfolgt?