Security

Paper und Artikel rund um die Sicherheit von Web-Anwendungen

Wie sich Architekturentscheidungen auf Threat Modeling & Security auswirken

Bei der Bedrohungsmodellierung (Threat Modeling) können verschiedene Methoden gewählt werden, um ein Gesamtbild der Schwachstellen einer Anwendung und der verschiedenen Abhilfemaßnahmen zu erhalten. Fast alle verfügbaren Methoden basieren darauf, dass ein digitales System zunächst über seine Architektur definiert wird. Frühe Entscheidungen über die Architektur können daher große Auswirkungen haben.

IT Security Summit 2023: Workshop zu Security-Testing-Tools in der DevSecOps-Pipeline

Security-Testing-Tools in der DevSecOps-Pipeline – Wie man automatisiert niedrig hängende Früchte erntet." heißt der Workshop, den Robin Herrmann auf dem IT Security Summit 2023 in Berlin leitet.

Sicherheitsbedrohungen und -risiken durch Threat Modeling entschärfen

Im Bereich der Sicherheit von Webanwendungen und mobilen Apps ist die Bedrohungsmodellierung (engl. Threat Modeling) vor allem eine Methode, ein bewusstes Risikomanagement durchzuführen. Obwohl sich die Techniken unterscheiden: Das Grundprinzip besteht immer darin, mit ihrer Hilfe die Risiken einer Anwendung oder eines IT-Systems zu ermitteln und – noch wichtiger – sich darüber zu einigen, welche Risiken im Detail bestehen.

mgm auf den Software Quality Days 2023

mgm wird auf den Software Quality Days vom 23. bis 25. Mai 2023 mit einer starken Beteiligung an Vorträgen in den Disziplinen "DevSecOps" und "Entwicklungsbegleitende Qualitätssicherung" sowie einem Informationsstand vertreten sein.

Da ist das Ding: ISO 27001-Zertifizierung für mgm

Nach rund einjähriger Vorbereitung, Planung und Umsetzung gehört mgm technology partners zu den ISO/IEC 27001-zertifizierten Unternehmen. Dafür wurden die wichtigsten Risiken der Informationssicherheit identifiziert, Schutzmaßnahmen definiert und Prozesse zur Beobachtung aufgesetzt.

JavaSPEKTRUM: Fachartikel zum ganzheitlichen Umgang mit Sicherheit

Nachrichten über erfolgreiche Angriffe auf Anwendungen und Unternehmen sind in der heutigen Zeit längst keine Seltenheit mehr.
Die Website des ii Magazins ist online.

Website zum ii-Magazin online: Werden Sie Teil der ii-Community

Das ii Magazin bietet fundierte und praxisnahe Einblicke zur digitalen Transformation - jetzt auch auf einer eigenen Website. Treten Sie der Community bei: wir freuen uns über Gastautoren!

Mit Sicherheit agil: Entwicklungsbegleitende Security löst das Kostendilemma

Das Qualitätsmerkmal Sicherheit wird zunehmend zu einer zentralen Eigenschaft von Softwareprodukten. Wird es auf herkömmliche Weise – d.h. durch Schwerpunktsetzung auf Sicherheitstests am Ende...

Du kommst hier nicht rein

Benutzername und Passwort sind nicht genug. Immer mehr Internet-Dienste setzen auf eine sicherere Multi-Faktor-Authentifizierung. Hier kann der Bereich E-Government mit seinen hohen Sicherheitsstandards als...

techblog-Artikel: “Network and Server Security for JIRA and Confluence”

JIRA und Confluence kommen in vielen Unternehmen zum Einsatz – als Issue-Tracking-System und als Wiki-Software für den Wissensaustausch.  Sie enthalten in der Regel vertrauliche...