Suche
Security

Warum brauchen wir jetzt Security-as-a-Service, Compliance-as-a-Service?

Die EU-DSGVO entfaltet seit dem 28. Mai ihre Wucht durch Wirksamkeit. Nahezu alle Unternehmen und Organisationen sind gefordert, personenbezogene Daten zu schützen, besonders zu behandeln und Datenflut zu vermeiden. Einige Unternehmen wie die SCHUFA sehen ihre Geschäftsgrundlage bedroht oder betrachten die Verordnung als bürokratischen Overkill, einige private Blogger haben ihre Seiten zumindest vorübergehend vom Netz genommen. Aber ist das denn schon alles, was aktuell die IT-Branche bewegt?

Barracuda-Studie: Cyberangriffe zur Übernahme von E-Mail-Konten nehmen zu

Wie eine aktuelle Studie von Barracuda herausfand, stieg die Zahl der Cyberangriffe, die auf die Übernahme von E-Mail-Konten (Account Takeover) abzielt, weiter an. Cyberkriminelle nutzen die gehackten Konten vor allem für Phishing-Kampagnen, aber auch für den Versand von Spam sowie für unternehmensinterne Malware-Angriffe. Überdurchschnittlich viele Attacken zielten auf besonders sensible Abteilungen ab.

Sicher ist sicher: Sensible Daten mit Spring Cloud Vault Config speichern und verwalten

Das Ausführen mehrerer Microservices-Instanzen als Docker-Images oder in der Cloud ist aktuell weit verbreitet. Aber wie sieht es mit der Anwendungskonfiguration und den sensiblen Daten aus? Andreas Falk, Managing Consultant bei der NovaTec Consulting GmbH, zeigt in seiner Session von der W-JAX 2017, wie man die Anwendungskonfiguration mit Spring Cloud Config auslagern und sensible Daten sicher mit dem kürzlich veröffentlichten Spring-Cloud-Vault-Config-Projekt speichern kann.

Ransomware-Attacken: So können Unternehmen sich schützen [Infografik]

Ein unbedachter Klick und Panik bricht aus: Plötzlich sind keine Dateien mehr abrufbar, alles ist verschlüsselt und der Bildschirm zeigt eine Kontonummer an, auf die ein Lösegeld für die Daten überwiesen werden soll. Das klassische Ergebnis einer Ransomware-Attacke. Was kann man nun tun? Wie kann man sich vor solchen Angriffen schützen? Darius Goodall, Senior Director im Bereich Security Product Marketing bei Barracuda Networks, beantwortet im Interview diese und weitere Fragen.

Android 9 ist da – Machine Learning spielt bei Android Pie eine zentrale Rolle

Nach monatelangem Warten, tausenden Bugs und zahlreichen Feature Requests ist es endlich soweit: Android 9 Pie ist fertig. Seinen zuckersüßen Namen verdankt die neueste Android-Version dem besten Freund des Kaffees, nämlich dem Kuchen. Auch technisch wurde die Smartphone-Nutzung durch neue Consumer-Funktionen und ein auf Machine Learning basierendes Feature für die Priorisierung von Systemressourcen versüßt. Wir haben uns angesehen, was Android 9 Pie für Entwickler bereithält.

Cloud Security mit Machine Learning: KI-Algorithmen für mehr Qualität bei Cloud-Dienstleistungen

Kann man einen Hardware-Ausfall oder einen Hacker-Angriff voraussehen? Zumindest lassen sich aus den Funktionsdaten einer Infrastruktur – von der Temperatur der Devices über die Latenz bis hin zum Lese-Schreib-Verhalten – wertvolle Rückschlüsse ziehen, um die Qualität von Rechenzentrumsleistungen in der Cloud deutlich zu erhöhen. Durch selbstlernende Algorithmen entsteht ein System, in dem sich Predictive Maintenance und Live Scaling automatisiert umsetzen lassen.

Soteria: Heilsbringer für die Sicherheit von Java EE?

Mit dem Java-EE-8-Release im letzten Jahr kam nur wenig komplett Neues auf den Tisch der Enterprise-Spezifikation. Das Java EE Security API unter dem JSR-375 ist eine dieser Neuheiten. Security ist erfahrungsgemäß ein Thema, mit dem sich nur wenige Entwickler gerne intensiv und ausführlich auseinandersetzen, gab es in der Java-EE-Spezifikation in den letzten Jahren doch keinen einheitlichen Standard für die Plattform an sich.

BC/DR, IT Resilience & Continuous Data Protection: „Unternehmen benötigen ständige Verfügbarkeit“

Die Digitale Transformation stellt Unternehmen vor immer neue Herausforderungen. In unserer mittlerweile hochvernetzten Welt ist der Super-GAU, wenn Services nicht erreichbar sind. Wie schützen sich unternehmen davor? Welche neuen Möglichkeiten gibt es, um für die digitale Zukunft gewappnet zu sein? Johan van den Boogaart spricht im Interview über BC/DR (Business Continuity / Disaster Recovery), IT Resilience sowie Continuous Data Protection (CDP).

AppSec in DevOps-Geschwindigkeit im Open-Source-Zeitalter

In der Welt von DevOps sind herkömmliche Sicherheitsaspekte nicht mehr ausreichend. Wie kann man also die „AppSec“ verbessern? Welchen neuen Herausforderungen sehen sich Sicherheitsexperten nun gegenüber, da die DevOps-Bewegung an Zulauf und Reife gewinnt? Im Interview mit JAXenter von der DevOps Conference 2018 in Berlin spricht Tim Mackey, Technical Evangelist für Black Duck bei Synopsys, über all diese Dinge und mehr.

Microservices Security: Wie aus dem Monolithen eine sichere Microservices-Architektur wird

Die Notwendigkeit der Authentisierung und Autorisierung der Nutzer eines Anwendungssystems steht außer Frage und wird durch moderne Standards hinreichend unterstützt. In einer Microservices-Architektur besteht allerdings zusätzlich Bedarf, die Schnittstelle jedes einzelnen Service abzusichern, um den Zugriff auf die zur Verfügung gestellten Ressourcen zu beschränken. In seiner Session von der W-JAX 2017 zeigt Wolfgang Strunk, Projektbereichsleiter für den Bereich Car-Sharing und Mobilitätsservices bei der iteratec GmbH, die Einführung einer Sicherheitsarchitektur im Rahmen der Ablösung eines Monolithen durch Microservices.

Incident Response: Was passiert, wenn etwas passiert?

Wissen Sie, was Sie tun werden, wenn Ihr Rechner, Ihr lokales Netz oder Ihr Webserver angegriffen, womöglich sogar erfolgreich kompromittiert wird? Oder wenn in Ihrem Code eine Schwachstelle gefunden wird? Hoffentlich, denn sonst haben Sie im Ernstfall ein Problem.

„Nutzer sollten verantwortungsvoller bei der Nutzung von Open-Source-Software sein“

Open Source bietet viele Vorteile, das kann niemand bestreiten. Zudem ist Open Source in einer einmaligen Position, wenn es um die Begegnung der heutigen Probeleme in Sachen Sicherheit geht. Wir sprachen mit Yossi Weinberg, Softwareentwickler bei WhiteSource, wie WhiteSorce die Projekte seiner Anwender absichert, warum Open-Source-Management absolut essentiell ist und schließlich auch darüber, wie sich der Kauf von GutHub durch Microsoft auf die Community auswirken wird.

Stolperfallen der EU-DSGVO: Worauf Softwareentwickler achten müssen!

Die neue EU-Datenschutz-Grundverordnung (DSGVO) findet nach einer zweijährigen Übergangszeit am 25. Mai 2018 ihre Anwendung. Unternehmen benötigen daher, abgesehen von geschultem Personal, die richtige Software, um den hohen Anforderungen im Datenschutz gerecht zu werden. Entwickler und Programmierer sollten unbedingt die grundlegenden Vorgaben kennen, um mögliche Abmahnungen und Bußgelder zu vermeiden.