Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

IT-Sicherheit

113 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
In Zeiten von Cloud-Computing ist das Thema Netzwerksicherheit allgegenwärtig. Klassische Ansätze wie hostspezifische Traffic-Kontrolle lassen sich aber nicht immer leicht umsetzen. Wir demonstrieren, wie dieses Problem mit dem Istio Service Mesh gelöst werden kann und welche Herausforderungen es dabei gibt.
Kubernetes – aber sicher!
Fitness Functions dienen dazu, bestimmte Aspekte eines Softwaresystems zu bewerten und mit einem Zielwert zu vergleichen. Im Bereich der Softwarearchitektur dienen Fitness Functions der Architektur-Governance, indem die Erfüllung von Architekturcharakteristiken automatisiert geprüft wird [For17]. Dieser Beitrag untersucht, wie sich Fitness Functions für die Überwachung von Business-Funktionalität ..
Fachlichkeit überwachen mit Business Fitness Functions
Die Nutzung von Daten ist in zunehmendem Maße für den Erfolg von Unternehmen ausschlaggebend. Daher müssen viele Unternehmen ihre Datenplattform erneuern oder eine neue einführen. Dabei sind Self-Service und Datenschutz wichtige Themen, die wir im Folgenden konzeptionell näher beleuchten.
Self-Service und sicherer Zugriff auf Daten
JavaSPEKTRUM sprach mit Florian Jörgens, CISO von Vorwerk, über die Wege, die er in seinem Unternehmen beschreitet, um Awareness unter den Mitarbeitenden zu erzeugen und hochzuhalten. Ohne zu spoilern: Auch unter Sicherheitsverantwortlichen ist dafür eine Menge Kreativität gefragt.
Durch aufmerksame Mitarbeitende erreichen Unternehmen automatisch ein höheres Sicherheitsniveau
Hallo, diesmal geht es um ein immer wieder wichtiges Thema. Klar meinen sicherlich einige: „Was will der uns in dieser kurzen Kolumne Neues zum Thema erzählen?“ Aber lest selbst – ich denke, im zweiten Teil hat diese Kolumne einige Überraschungen parat – lest sie also unbedingt bis zum Ende!
Sicherheit in Java-Applikationen