IT-Sicherheit
102 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
IT-Services umfassen Softwarekomponenten, Speicherelemente sowie Schnittstellen und nutzen Kommunikationsverbindungen. Neue Technologien, die für Cloud- oder auch Edge-Computing, Big Data, Internet of Things, Industrie 4.0 und Smart Devices zum Einsatz kommen, basieren auf den Gedanken der Verteilung von Ressourcen und Vernetzung von Komponenten. Als Nachteil wächst allerdings mit jeder neuen – ve..
Nicht einmal Klingelschilder und Wunschbaum-Aktionen sind von der Datenschutz-Grundverordnung (DSGVO) verschont geblieben. Ist das bei der sicheren Erstellung sicherer Software anders? Leider nicht – auch, wenn man nicht direkt daran denkt. Die DSGVO sieht jedenfalls mindestens drei gewichtige Eckpfeiler vor, die auch in die sichere Softwareerstellung hineinwirken können: den Grundsatz der Integri..
JavaSPEKTRUM sprach mit Glenn Gore, dem Lead Solutions Architect von Amazon Web Services, direkt nach dem letzten AWS Summit in Berlin über seine Aufgabe als Architect, die Schwerpunkte seines Unternehmens und die wichtigsten Trends der nächsten Monate.
Development
Java
IT-Sicherheit
Nachhaltige Sicherheit von der Softwareentwicklung bis zur Unternehmenskultur
Erfolgreiche Angriffe auf Anwendungen und Unternehmen gehören in der öffentlichen Berichterstattung längst zum Alltag. Jeder erfolgreiche Angriff ist letztendlich auf einen menschlichen Fehler zurückzuführen. Wer allerdings glaubt, solche Fehler restlos ausräumen oder vermeiden zu können, der irrt. Stattdessen ist ein ganzheitlicher Umgang zur Minimierung von Ursachen, Identifikation von eingetret..
Der String-Vergleich über die Methode String#equals in Java ist anfällig für Timing-Angriffe. Der oft empfohlene Lösungsansatz ist schwierig korrekt zu implementieren. Aber selbst eine korrekte Implementierung kann bei der Ausführung noch für Timing-Angriffe anfällig sein. Die hier vorgestellte Methode schließt diese Probleme prinzipiell aus.