adesso BLOG

Blog abonnieren
  • Neueste Beiträge
  • Inside adesso
  • Java
  • Architektur
  • Microsoft
  • Methodik
  • Softwareentwicklung
  • Branchen

Schlagwörter:

  • Security

ALLE BLOGEINTRÄGE ANZEIGEN

Methodik

11.08.2020 von Andreas Fritz

Echte Transparenz lässt tief blicken

Die Situation des eigenen Unternehmens offen und ehrlich darzustellen - das verlangt Mut. Dabei gibt es sehr viele Situationen, die zeigen, dass ein klarer Durchblick die aktuelle Lage des Unternehmens deutlich sicherer machen kann. Allerdings wird hierfür nicht nur Mut benötigt, sondern auch technisches Know-how. Mit diesem Blog-Beitrag möchte ich zeigen, wie Transparenz in Unternehmen gestärkt werden kann.

WEITERLESEN

Softwareentwicklung

In meinem Blog-Beitrag möchte ich mit euch ein paar Gedanken zur Anwendungssicherheit in Microservices-Architekturen teilen. Dabei werde ich auf die Verlagerung von Security-Funktionalitäten in Frameworks und in den Infrastruktur-Stack eingehen und erkläre, was das Ganze für Security-Expertinnen und -Experten sowie Entwicklungsteams bedeutet. Zudem gehe ich auch auf die durchaus schon lange bekannten Herausforderungen stark verteilter Systeme ein.

WEITERLESEN

Inside adesso

23.01.2020 von Andreas Fritz

Kontrolle ist gut, Vertrauen ist besser?!

Egal ob bei der Mitarbeiterführung oder bei Sicherheitsmaßnahmen: Alle Unternehmen wandeln auf dem schmalen Grat zwischen Vertrauen und Kontrolle. Gerade im Sicherheitsumfeld ist es umso schwieriger, Vertrauen zu vermitteln, wenn Kontrollen durchgeführt werden müssen. Dieser Blog-Beitrag soll zeigen, wie Vertrauen und Akzeptanz trotzdem gestärkt werden können.

WEITERLESEN

Softwareentwicklung

30.10.2019 von Oliver Kling

Application Security in einer agilen Welt

In meinem Blog möchte ich mit euch eine kurze Reise in die Welt der Application Security unternehmen und erklären, wie ihr in einer agilen Entwicklung das Thema „Sicherheit“ rechtzeitig adressiert und warum zurzeit niemand um Application-Security-Experten herumkommt.

WEITERLESEN

Java

Moderne Software-Systeme basieren auf einer Vielzahl von Bibliotheken und Frameworks, die das Leben der Software-Entwickler einfacher machen. In diesem Dschungel der Möglichkeiten ist es undenkbar die bekannten Sicherheitslücken für alle verwendeten Abhängigkeiten ohne Tool-Unterstützung im Blick zu behalten. In der OWASP Top 10 Liste der häufigsten Sicherheitsprobleme existiert ebenfalls ein Eintrag zur “Verwendung von Komponenten mit bekannten Sicherheitslücken”. Mit dem OWASP Dependency Check lässt sich der Abgleich mit der NIST’s National Vulnerability Database (NVD) automatisieren. In diesem Blog-Eintrag möchte ich gerne zeigen wie das funktioniert.

WEITERLESEN

Diese Seite speichern. Diese Seite entfernen.

C71.898,22.5,97.219,25.136,96.279,52.11z"/>