Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

IT-Sicherheit

109 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Wir werden sie einfach nicht los, gewisse nichtfunktionale Anforderungen (NFR – bzw. nach IREB: Qualitätsanforderungen). Ob in Wasserfall-Umgebungen oder in der agilen Entwicklung – manche NFR sind übergreifend, integral und ganzheitlich zu erfüllen. Wir müssen uns mit diesen Anforderungen beschäftigen.
Über den erfolgreichen Umgang mit Compliance relevanten NFR in Scaled Agile Environments
Software Supply Chain Security ist essenziell, doch oft vernachlässigt. Software Bill of Materials (SBOM) helfen, Lieferkettenrisiken zu mindern, indem sie alle Komponenten einer Anwendung auflisten. KI kann dabei unterstützen, potenzielle Schwachstellen und Risiken besser zu bewerten.
Warum SBOM hinter ihren Möglichkeiten zurückbleiben – und wie KI helfen kann
Aufgrund der veränderten geopolitischen Lage hat Cyber- und Informationssicherheit in Unternehmen stark an strategischer Bedeutung gewonnen. Es ist ein zentraler Pfeiler für die Sicherheit und Stabilität des Geschäftsbetriebs und entscheidend für das Überleben von Unternehmen. Dies erfordert anspruchsvolle Maßnahmen zur Verbesserung der Cybersicherheit mit Augenmaß und einer ausgewogenen Abwägung ..
Ein praktikables Rahmenwerk für Cybersicherheit im Zeitalter vielfältiger Bedrohungen und Angriffe
IT Spektrum sprach mit dem Seriengründer Christian Bennefeld über Datenschutz im Internet und gewissenlose KI.
KI ?= kriminelle Intelligenz
Viele Standard-Funktionen wie beispielsweise Logging werden in Anwendungen in der Regel nicht selbst implementiert, sondern es wird auf Bibliotheken zurückgegriffen. Und gerade in weitverbreiteten Bibliotheken sind Sicherheitslücken eine „gut dokumentierte“ Möglichkeit, eine Anwendung anzugreifen. Der DevSecOps-Ansatz, bei dem Entwicklung (Dev), Sicherheit (Sec) und Betrieb (Ops) eng miteinander v..
DevSecOps mit Jenkins und dem OWASP Dependency Check-Plug-in