Security

Themenkomplex Security: „Das zentrale Element zur Sicherung von Anwendungen in der Cloud ist die Datenverschlüsselung“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Elmar Eperiesi-Beck, Gründer und Geschäftsführer von eperi, über die aktuelle Sicherheitslage in der IT.

Testdaten: Eine Falle der DSGVO?

Seit nun beinahe zwei Jahren ist die Europäische Datenschutz Grundverordnung (EU-DSGVO) in Kraft. Die meisten Unternehmen haben sich inzwischen auf die Verordnung eingestellt und fühlen sich vor möglichen Strafzahlungen geschützt. Man kann sagen, die Geschäftswelt habe sich mit der DSGVO arrangiert. Wie so häufig, steckt der Teufel vor allem im Detail und Unternehmen könnten an unerwarteter Stelle, ohne es zu wissen, gegen die EU-DSGVO verstoßen. Ich rede von der Verwendung sensibler Daten für Testzwecke.

Themenkomplex Security: „Verwundbarkeiten wie Cross-Site-Lecks und SSRF werden zunehmen“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Laurie Mercer, Security Engineer bei HackerOne, über die aktuelle Sicherheitslage in der IT.

Themenkomplex Security: „Künstliche Intelligenz bietet einige der größten Hoffnungen, um personalisierte Angriffe auszuschalten“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Dr. Klaus Gheri, General Manager Network Security bei Barracuda Networks über die aktuelle Sicherheitslage in der IT.

Themenkomplex Security: „Die größte Schwachstelle ist immer noch der Mensch“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Jens Bothe, Director Global Consulting bei der OTRS AG, über die aktuelle Sicherheitslage in der IT.

Themenkomplex Security: „Durch die Digitalisierung hat sich das Spektrum für Hacker und Angreifer wesentlich vergrößert“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Roman Borovits, Sr. Systems Engineer für F5 Networks in der Region Deutschland, Österreich und Schweiz, über die aktuelle Sicherheitslage in der IT.

Themenkomplex Security: Mit überwachtem Zugriff Cyberattacken vorbeugen

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. In diesem Artikel gibt Michael Heuer, Vice President DACH bei Proofpoint, wichtige Tipps, wie man sich vor Cyberattacken schützen kann.

Security im Internet of Things: „Es gibt keinen besseren Weg, als immer wieder zu testen“

Mittlerweile gibt es in fast jedem Haushalt miteinander vernetzte Geräte und die Quote steigt rasant an. Zeit, sich über die Sicherheit im Internet of Things Gedanken zu machen. Wir haben Christoph Engelbert, Co-Founder von clevabit, dazu befragt, welche Maßnahmen man ergreifen sollte, um ein solides Grundgerüst im Security-Bereich aufstellen zu können. Im Interview sprach er zudem darüber, ob man das Thema Gefahrenprävention besser direkt in der Hardware oder doch eher auf Softwareseite angehen sollte.

Die Golumne: Fehlerbehandlung in Go

Wer kennt es nicht? Man gibt sich Mühe, entwirft, programmiert sorgfältig, testet sowohl manuell als auch automatisch, hat also ein gefühlt perfektes Programm. Und doch kommt es immer wieder zur Laufzeit zu Fehlern. Es sind Dateien beim Öffnen nicht vorhanden, sie haben ein falsches Format, sind wegen fehlender Rechte nicht les- oder schreibbar oder können wegen eines gefüllten Dateisystems nicht geschrieben werden. Gleiches gilt auch für das Netz. Adressen sind nicht zu erreichen, Latenzen zu groß, Zugriff wird nicht gestattet und Verbindungen brechen ab. Datenbanken oder Verzeichnisdienste liefern nicht die gesuchten Daten. Und wenn, dann enthalten sie vielleicht ungültige Werte. Die Liste der möglichen Bedrohungen ist unendlich.

Projekt OpenTitan: Die Open Source Root of Trust für das Internet of Things

„Sicherheit geht vor!“ Mit diesem Spruch sind bereits unzählige Kampagnen in der Weltgeschichte und auch in der IT-Branche betitelt worden. Doch wo genau fängt Sicherheit an, wenn es etwa um IoT-Systeme geht? In der Software? Oder vielleicht doch schon ein wenig früher, also in den Geräten selbst? Wir sprachen mit Claus Dietze, Senior Director Strategic Global Standardization bei G+D Mobile Security, dessen Firma gemeinsam mit den Unternehmen Google und lowRISC am Projekt OpenTitan arbeitet über genau diese Frage. Im Interview stellt er das Projekt vor und erklärt, was man unter „Root of Trust“ versteht sowie welchen Einfluss OpenTitan auf die Sicherheit zukünftiger Chips haben wird.

Kubernetes Security: Ein Leitfaden zur Absicherung von Containernetzwerken

Kubernetes ist nicht mehr wegzudenken und genießt einen hohen Stellenwert bei Endnutzern und Public-Cloud-Providern. Der Trend zum eigenen Kubernetes-Cluster bleibt auch von Angreifern nicht unbemerkt. Die Vielschichtigkeit der Technologie, angefangen vom Design der laufenden Applikationen über Container hin zur Clusterarchitektur erlaubt eine Menge neuer Angriffsvektoren und Potenziale für Fehlkonfigurationen.