Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

IT-Sicherheit

109 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Hallo, diesmal geht es um ein immer wieder wichtiges Thema. Klar meinen sicherlich einige: „Was will der uns in dieser kurzen Kolumne Neues zum Thema erzählen?“ Aber lest selbst – ich denke, im zweiten Teil hat diese Kolumne einige Überraschungen parat – lest sie also unbedingt bis zum Ende!
Sicherheit in Java-Applikationen
In diesem Teil der Serie werden wir uns einige Infektionsmethoden ansehen, mit denen Hacker versuchen, uns kompromittierte Abhängigkeiten anzubieten. Dabei handelt es sich um grundlegende Angriffsmuster, die für uns als Softwareentwickler von Bedeutung sind, da sie täglich in unserer Branche zum Einsatz kommen. In diesem zweiten Teil werden wir uns weitere Angriffsarten ansehen.
Infektionsmethoden – Teil 2: weitere Angriffsarten
„Ab in den Container“ heißt es immer häufiger in der IT-Entwicklung. Selbst in Publikumszeitschriften und Hobbymedien tauchen inzwischen ganz selbstverständlich Anleitungen auf, Anwendungen und Services via Docker zu installieren. Die hippe Welt der Containerisierung hat aber auch Schattenseiten, denn sie wirft große Fragen in Hinblick auf Security und Resilienz auf, die leider viel zu schnell auf..
Containerisierung und die Probleme bei Security und Monitoring
In diesem Teil der Serie werden wir uns einige Infektionsmethoden ansehen, mit denen Hacker versuchen, uns kompromittierte Abhängigkeiten anzubieten. Dabei handelt es sich um grundlegende Angriffsmuster, die für uns als Softwareentwickler von Bedeutung sind, da sie täglich in unserer Branche zum Einsatz kommen.
Infektionsmethoden – Teil 1: Von Besetzungen, Trojanern und Entführungen
Gerade in den letzten drei Jahren hat das Thema Sicherheit in der IT eine wesentlich prominentere Darstellung in den allgemeinen Medien erhalten. Auch kann man sehen, dass weltweit auf Konferenzen die unterschiedlichen Bereiche der Cybersecurity, wie es im Englischen genannt wird, immer mehr Teil der Vorträge wird. Wenn man sich nun das erste Mal mit dem Thema beschäftigt, dann wird man mit der ..
Das Thema Sicherheit in der Softwareentwicklung – Der Beginn einer neuen Serie