Apr
12,
2024
Mit Content Security Policy gegen Cross-site Scripting
Das Einschleusen von Schadcode über eine fremde Domäne lässt sich mit einer Content Security Policy (CSP) erheblich einschränken. Erfahren Sie, wie Sie Ihre Webapplikation gegen Cross-site-Scripting-(XSS-)Attacken härten können.
Apr
19,
2023
Java-Anwendungen mit Bordmitteln absichern
Aufgabe der IT-Sicherheit ist es vor allem, nicht autorisierte Handlungen von Benutzern eines Computersystems zu verhindern und zu ermitteln. Sie befasst sich insbesondere mit Maßnahmen, die auf absichtliche Handlungen unterschiedlicher Parteien abzielen [1]. IT-Security ist immens wichtig geworden: Im Jahr 2021 wurde der Markt auf knapp 140 Milliarden US-Dollar beziffert;...
Mar
7,
2023
Vulnerability-Management – Automatisiertes Management von Schwachstellen
In der Softwareentwicklung hat sich der DevOps-Ansatz immer stärker durchgesetzt, um so eine effektivere und effizientere Zusammenarbeit in der Entwicklung, dem IT-Betrieb und der Qualitätssicherung voranzubringen. Um die Sicherheit der Produkte zu gewährleisten, müssen sich allerdings Kultur und Prozesse der Teams ändern.
Apr
4,
2022
Die Wahrheit über DevSecOps
Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es an jeder Ecke potenzielle Angriffsziele. Kein Wunder also, dass Security ein zentraler Bereich der Softwareentwicklung ist. Wir haben drei Experten über die aktuelle Sicherheitslage und die Rolle von DevSecOps...
Mar
16,
2022
Security by Design in einer DevOps-Welt
In der Softwareentwicklung hat sich der DevOps-Ansatz immer stärker durchgesetzt, um so eine effektivere und effizientere Zusammenarbeit in der Entwicklung, dem IT-Betrieb und der Qualitätssicherung voranzubringen. Um die Sicherheit der Produkte zu gewährleisten, müssen sich allerdings Kultur und Prozesse der Teams ändern.
Jul
30,
2021
Agile Threat Modeling
Mittels der Integration von Bedrohungsmodellierung in agile Prozesse besteht die Möglichkeit, Sicherheitsrisiken einer Architektur bereits frühzeitig zu adressieren. Am Beispiel eines Open-Source-Werkzeugs werden in diesem Artikel die grundlegenden Konzepte und eine mögliche Umsetzung aufgezeigt.
„Exploitchains werden komplexer und länger, die Angriffe schwerer zu bemerken“
In unserer Interview-Reihe haben wir den IT Security-Experten, Dozenten und als „The Morpheus“ bekannten Youtuber Cedric Mössner u. a. zu der aktuellen Lage im Security-Bereich und den Herausforderungen während der Pandemie befragt.
Apr
21,
2021
„Wir müssen auf das Unvorhersehbare vorbereitet sein“
Interview mit Konferenzsprecher Matteo Emili
Mar
24,
2021
“Es gibt immer neue Angriffe und keine 100%ige Sicherheit”: Interview mit Björn Kirschner und Christian Wenz
Die Statistiken sind alarmierend: Cyber-Angriffe nehmen exponentiell zu. Theoretisch ist bereits jeder zweite Deutsche betroffen, der finanzielle Schaden geht in einen hohen Milliardenbetrag. Was ist also zu tun? Wie ist die aktuelle Lage im Security-Bereich, wo liegen die stärksten Bedrohungen und wie können wir ihnen begegnen? Diese und andere Fragen...
Sep
28,
2020
Rubinrote Sicherheit
Teil 2: Nichtdeterministisch wirds sicherer
Im ersten Teil dieser Artikelserie haben wir an Beispielen gesehen, dass eine deterministische Verschlüsselung zu Problemen führen kann. Die Beispiele haben unsere Definition von Sicherheit, nämlich nicht zuzulassen, dass Information gewonnen werden, verletzt. Von Martin Boßlet