Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

IT-Sicherheit

114 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Beim Deployment von Anwendungen auf managed Kubernetes-Clustern ist der Betrieb für die Sicherheit zuständig, richtig? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, seine Programmierschnittstelle bietet Entwicklern dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel erklärt, gegen welche Angriffs..
Network Policies – Teil 1: Good Practices
IT-Services umfassen Softwarekomponenten, Speicherelemente sowie Schnittstellen und nutzen Kommunikationsverbindungen. Neue Technologien, die für Cloud- oder auch Edge-Computing, Big Data, Internet of Things, Industrie 4.0 und Smart Devices zum Einsatz kommen, basieren auf den Gedanken der Verteilung von Ressourcen und Vernetzung von Komponenten. Als Nachteil wächst allerdings mit jeder neuen – ve..
Spielerisch Software absichern für Entwickler und Tester
CSV – Computerised System Validation – ist verpflichtend in der Pharmaindustrie und eine zusätzliche Herausforderung im Bereich des Testens von computergestützten Systemen.
Testen von computergestützten Systemen in der Pharmaindustrie
Erfolgreiche Angriffe auf Anwendungen und Unternehmen gehören in der öffentlichen Berichterstattung längst zum Alltag. Jeder erfolgreiche Angriff ist letztendlich auf einen menschlichen Fehler zurückzuführen. Wer allerdings glaubt, solche Fehler restlos ausräumen oder vermeiden zu können, der irrt. Stattdessen ist ein ganzheitlicher Umgang zur Minimierung von Ursachen, Identifikation von eingetret..
Nachhaltige Sicherheit von der Softwareentwicklung bis zur Unternehmenskultur
Der String-Vergleich über die Methode String#equals in Java ist anfällig für Timing-Angriffe. Der oft empfohlene Lösungsansatz ist schwierig korrekt zu implementieren. Aber selbst eine korrekte Implementierung kann bei der Ausführung noch für Timing-Angriffe anfällig sein. Die hier vorgestellte Methode schließt diese Probleme prinzipiell aus.
String-Vergleich gegen Timing-Angriffe härten