Security

Themenkomplex Security: „Durch die Digitalisierung hat sich das Spektrum für Hacker und Angreifer wesentlich vergrößert“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Roman Borovits, Sr. Systems Engineer für F5 Networks in der Region Deutschland, Österreich und Schweiz, über die aktuelle Sicherheitslage in der IT.

Themenkomplex Security: Mit überwachtem Zugriff Cyberattacken vorbeugen

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. In diesem Artikel gibt Michael Heuer, Vice President DACH bei Proofpoint, wichtige Tipps, wie man sich vor Cyberattacken schützen kann.

Security im Internet of Things: „Es gibt keinen besseren Weg, als immer wieder zu testen“

Mittlerweile gibt es in fast jedem Haushalt miteinander vernetzte Geräte und die Quote steigt rasant an. Zeit, sich über die Sicherheit im Internet of Things Gedanken zu machen. Wir haben Christoph Engelbert, Co-Founder von clevabit, dazu befragt, welche Maßnahmen man ergreifen sollte, um ein solides Grundgerüst im Security-Bereich aufstellen zu können. Im Interview sprach er zudem darüber, ob man das Thema Gefahrenprävention besser direkt in der Hardware oder doch eher auf Softwareseite angehen sollte.

Die Golumne: Fehlerbehandlung in Go

Wer kennt es nicht? Man gibt sich Mühe, entwirft, programmiert sorgfältig, testet sowohl manuell als auch automatisch, hat also ein gefühlt perfektes Programm. Und doch kommt es immer wieder zur Laufzeit zu Fehlern. Es sind Dateien beim Öffnen nicht vorhanden, sie haben ein falsches Format, sind wegen fehlender Rechte nicht les- oder schreibbar oder können wegen eines gefüllten Dateisystems nicht geschrieben werden. Gleiches gilt auch für das Netz. Adressen sind nicht zu erreichen, Latenzen zu groß, Zugriff wird nicht gestattet und Verbindungen brechen ab. Datenbanken oder Verzeichnisdienste liefern nicht die gesuchten Daten. Und wenn, dann enthalten sie vielleicht ungültige Werte. Die Liste der möglichen Bedrohungen ist unendlich.

Projekt OpenTitan: Die Open Source Root of Trust für das Internet of Things

„Sicherheit geht vor!“ Mit diesem Spruch sind bereits unzählige Kampagnen in der Weltgeschichte und auch in der IT-Branche betitelt worden. Doch wo genau fängt Sicherheit an, wenn es etwa um IoT-Systeme geht? In der Software? Oder vielleicht doch schon ein wenig früher, also in den Geräten selbst? Wir sprachen mit Claus Dietze, Senior Director Strategic Global Standardization bei G+D Mobile Security, dessen Firma gemeinsam mit den Unternehmen Google und lowRISC am Projekt OpenTitan arbeitet über genau diese Frage. Im Interview stellt er das Projekt vor und erklärt, was man unter „Root of Trust“ versteht sowie welchen Einfluss OpenTitan auf die Sicherheit zukünftiger Chips haben wird.

Kubernetes Security: Ein Leitfaden zur Absicherung von Containernetzwerken

Kubernetes ist nicht mehr wegzudenken und genießt einen hohen Stellenwert bei Endnutzern und Public-Cloud-Providern. Der Trend zum eigenen Kubernetes-Cluster bleibt auch von Angreifern nicht unbemerkt. Die Vielschichtigkeit der Technologie, angefangen vom Design der laufenden Applikationen über Container hin zur Clusterarchitektur erlaubt eine Menge neuer Angriffsvektoren und Potenziale für Fehlkonfigurationen.

Digitale Zuverlässigkeit: So geht es agil, nutzerzentriert, innovativ, sicher, verfügbar und geprüft

Vielleicht nicht sexy und hip, dafür aber die wichtigste Basis aller technischen Lösungen: Digitale Zuverlässigkeit. Was kann man aber wirklich tun, um Systemausfälle und Umsatzeinbußen zu vermeiden und dennoch trendsetzende digitale Services anzubieten? Berit Jungmann und Frank Schönefeld von T-Systems Multimedia Solutions geben Antwort auf diese Frage.

DevSecOps: „Die logische Fortführung der Automatisierung auf Security-Checks“

Sicherheit geht vor! Das gilt auch und vor allem im DevOps-Umfeld. DevSecOps ist das nicht mehr ganz so neue Schlagwort. Wir sprachen mit Christian Schneider, freiberuflicher Whitehat-Hacker, Trainer und Securitycoach, über die Definition von DevSecOps, beliebte Sicherheitslücken und Best Practices, um den Sicherheitsaspekt möglichst holistisch im Entwicklungsprozess abzubilden.