Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

IT-Sicherheit

114 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Die Welt der Softwareentwicklung hat sich verändert. Heute nutzen rund 65 Prozent der Softwareprojekte agile Entwicklungspraktiken oder -methoden. Durch Continuous Integration (CI) und Continuous Deployment (CD) können Unternehmen schneller auf Markttrends reagieren und neue Versionen ihrer Software viel häufiger als bisher veröffentlichen. Schnellere Entwicklungszyklen fordern allerdings auch neu..
Continuous Security – der Weg zu SecDevOps
IT-Sicherheit ist derzeit mit Recht in aller Munde, denn trotz Unmengen an Sicherheitsanforderungen lauern in vielen Anwendungen und Frameworks Unmengen bekannter Schwachstellen, Komponenten werden nicht gepflegt oder der Feature-Druck ist einfach wieder einmal größer als der Wille zur Beseitigung von Altlasten. Im Ernstfall ist dann meist der Schrecken und Schaden groß. Lassen Sie uns untersuchen..
Der sichere und schmerzlose Pfad zur Produktion
Vertikale Marktsegmentierungen werden verschwinden, an deren Stelle treten horizontale Plattformen, Marktgrenzen werden porös, Wettbewerbsvorteile geringer, und von überall her droht Konkurrenz. Das sind Folgen des digitalen Wandels, den Henning Meyer, Geschäftsführer der Social Europe Publishing & Consulting GmbH und Visiting Fellow am Centre for Business Research (CBR) der University of Camb..
360-Grad-Ökonomie: Die Unternehmen müssen schneller werden
Der Artikel zeigt anhand einiger Beispiele, was das neue Security API bietet und wie mithilfe von kleinen Erweiterungen eine Unterstützung für JWT sowie für Rollen in JAX-RS realisiert werden kann.
Verteilte, Token-basierte Sicherheit mit OAuth2 und der Java EE Security API v1.0
Wir leben im Zeitalter von Dynamite Phishing, Erpressungstrojanern, Passworthacks und Kreditkartenleaks. Dennoch wird Applikationssicherheit häufig immer noch erst in den finalen Phasen relevant: dem Test oder dem Betrieb. Doch damit öffnet man die Büchse der Pandora – was den gesamten Entwicklungsprozess lang verborgen blieb, wird nun offenbar! Wir zeigen, dass dies auch anders geht!
Proactive Application Security