Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

IT-Sicherheit

113 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
IT-Services umfassen Softwarekomponenten, Speicherelemente sowie Schnittstellen und nutzen Kommunikationsverbindungen. Neue Technologien, die für Cloud- oder auch Edge-Computing, Big Data, Internet of Things, Industrie 4.0 und Smart Devices zum Einsatz kommen, basieren auf den Gedanken der Verteilung von Ressourcen und Vernetzung von Komponenten. Als Nachteil wächst allerdings mit jeder neuen – ve..
Spielerisch Software absichern für Entwickler und Tester
CSV – Computerised System Validation – ist verpflichtend in der Pharmaindustrie und eine zusätzliche Herausforderung im Bereich des Testens von computergestützten Systemen.
Testen von computergestützten Systemen in der Pharmaindustrie
Nicht einmal Klingelschilder und Wunschbaum-Aktionen sind von der Datenschutz-Grundverordnung (DSGVO) verschont geblieben. Ist das bei der sicheren Erstellung sicherer Software anders? Leider nicht – auch, wenn man nicht direkt daran denkt. Die DSGVO sieht jedenfalls mindestens drei gewichtige Eckpfeiler vor, die auch in die sichere Softwareerstellung hineinwirken können: den Grundsatz der Integri..
Wieso der Datenschutz (jetzt) auch sichere Softwareerstellung betrifft
JavaSPEKTRUM sprach mit Glenn Gore, dem Lead Solutions Architect von Amazon Web Services, direkt nach dem letzten AWS Summit in Berlin über seine Aufgabe als Architect, die Schwerpunkte seines Unternehmens und die wichtigsten Trends der nächsten Monate.
Die 3 wichtigsten Trends: Artificial Intelligence, Lernen und Security
Der String-Vergleich über die Methode String#equals in Java ist anfällig für Timing-Angriffe. Der oft empfohlene Lösungsansatz ist schwierig korrekt zu implementieren. Aber selbst eine korrekte Implementierung kann bei der Ausführung noch für Timing-Angriffe anfällig sein. Die hier vorgestellte Methode schließt diese Probleme prinzipiell aus.
String-Vergleich gegen Timing-Angriffe härten