adesso BLOG

Blog abonnieren
  • Neueste Einträge
  • Java
  • Microsoft
  • Methodik
  • Softwareentwicklung
  • Architektur
  • Inside adesso
  • Branchen

Schlagwörter:

  • Security

ALLE BLOGEINTRÄGE ANZEIGEN

Inside adesso

Die Sicherheit von IT-Diensten ist kein Dauerzustand. Durch einen kontinuierlichen Aufbau nach vorhandenen Standards und individuellen Anpassungen, kann ein Informationssicherheitsmanagementsystem (ISMS) zu einem langfristigen und sicheren Betrieb der Informationen führen. In diesem Blog-Beitrag erkläre ich daher, was hinter den einzelnen Standards der ISO 2700x-er Reihe steckt und stelle diese auf den Prüfstand.

WEITERLESEN

Methodik

Ein Klick auf eine vermeintlich seriöse E-Mail, die Verwendung externer Datenträger, der Einsatz von unsicheren Passwörtern – schon kann es um die unternehmensinterne IT geschehen sein. Oftmals ohne Absicht, sondern eher durch Naivität oder Unwissenheit, gefährden Mitarbeitende ihr Unternehmen. Es fehlt die Sensibilisierung für solche Sicherheitsrisiken und das Wissen um ihre Verwendung, die sogenannte „Security Awareness“. In meinem Blog Beitrag möchte ich euch erklären, wie ein Bewusstsein für diese Awareness erzeugt werden kann!

WEITERLESEN

Methodik

11.08.2020 von Andreas Fritz

Echte Transparenz lässt tief blicken

Die Situation des eigenen Unternehmens offen und ehrlich darzustellen - das verlangt Mut. Dabei gibt es sehr viele Situationen, die zeigen, dass ein klarer Durchblick die aktuelle Lage des Unternehmens deutlich sicherer machen kann. Allerdings wird hierfür nicht nur Mut benötigt, sondern auch technisches Know-how. Mit diesem Blog-Beitrag möchte ich zeigen, wie Transparenz in Unternehmen gestärkt werden kann.

WEITERLESEN

Softwareentwicklung

In meinem Blog-Beitrag möchte ich mit euch ein paar Gedanken zur Anwendungssicherheit in Microservices-Architekturen teilen. Dabei werde ich auf die Verlagerung von Security-Funktionalitäten in Frameworks und in den Infrastruktur-Stack eingehen und erkläre, was das Ganze für Security-Expertinnen und -Experten sowie Entwicklungsteams bedeutet. Zudem gehe ich auch auf die durchaus schon lange bekannten Herausforderungen stark verteilter Systeme ein.

WEITERLESEN

Inside adesso

23.01.2020 von Andreas Fritz

Kontrolle ist gut, Vertrauen ist besser?!

Egal ob bei der Mitarbeiterführung oder bei Sicherheitsmaßnahmen: Alle Unternehmen wandeln auf dem schmalen Grat zwischen Vertrauen und Kontrolle. Gerade im Sicherheitsumfeld ist es umso schwieriger, Vertrauen zu vermitteln, wenn Kontrollen durchgeführt werden müssen. Dieser Blog-Beitrag soll zeigen, wie Vertrauen und Akzeptanz trotzdem gestärkt werden können.

WEITERLESEN

Softwareentwicklung

30.10.2019 von Oliver Kling

Application Security in einer agilen Welt

In meinem Blog möchte ich mit euch eine kurze Reise in die Welt der Application Security unternehmen und erklären, wie ihr in einer agilen Entwicklung das Thema „Sicherheit“ rechtzeitig adressiert und warum zurzeit niemand um Application-Security-Experten herumkommt.

WEITERLESEN

Java

Moderne Software-Systeme basieren auf einer Vielzahl von Bibliotheken und Frameworks, die das Leben der Software-Entwickler einfacher machen. In diesem Dschungel der Möglichkeiten ist es undenkbar die bekannten Sicherheitslücken für alle verwendeten Abhängigkeiten ohne Tool-Unterstützung im Blick zu behalten. In der OWASP Top 10 Liste der häufigsten Sicherheitsprobleme existiert ebenfalls ein Eintrag zur “Verwendung von Komponenten mit bekannten Sicherheitslücken”. Mit dem OWASP Dependency Check lässt sich der Abgleich mit der NIST’s National Vulnerability Database (NVD) automatisieren. In diesem Blog-Eintrag möchte ich gerne zeigen wie das funktioniert.

WEITERLESEN

adesso Blogging Update: Unser Newsletter zum adesso Blog

Sie möchten regelmäßig unser adesso Blogging Update erhalten und über alle Themen unseres IT-Blogs informiert werden? Dann abonnieren Sie doch einfach unseren Newsletter und Sie erhalten die aktuellsten Beiträge unseres Tech-Blogs bequem per E-Mail.

Jetzt anmelden

Diese Seite speichern. Diese Seite entfernen.

C71.898,22.5,97.219,25.136,96.279,52.11z"/>