Was sichere Applikationen wirklich ausmacht

Applikationssicherheit ist gegenwärtig nicht in aller Munde, sollte es aber sein. Wie das neue eBook zeigt, ist die Sicherheit von Anwendungen grundlegend für die gesamte Cyber-Sicherheit und für den Datenschutz. Dabei sollte die Sicherheit der Anwendungen nicht nur technisch betrachtet…

Kein Allheilmittel

Bug Bounties sollen einen Anreiz für Forscher schaffen, Sicherheitslücken zu melden. Doch Bug Bounties sind nicht das Allheilmittel, als welches sie oftmals präsentiert werden. Die Möglichkeit, eine Lücke zu melden ist nicht alles – der Umgang mit diesen Meldungen ist…

Kommentar: Entwickler, seid wachsam!

Die jüngste Erpressungswelle auf Git-Repositorys zeigt, wie angreifbar öffentlicher Code ist. Entwickler müssen jetzt handeln, meint Rainald Menge-Sonnentag.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommentar: Entwickler, seid wachsam!

Digitalisierung braucht Cyber-Resilience

Sicherheitsexperten haben ein Lagebild von einem der umfangreichsten Threat Reports der Welt vorgestellt. Der ESRA-Report untersuchte dazu anonym Daten von 378.559 E-Mail-Nutzern, was mehr als 232 Millionen Mails entspricht. Die Informationen zeigen, wie unsicher die digitale Welt ist.   Advertise…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-09

Red Hat und Microsoft bringen OpenShift in Azure Trotz Festnahme der FIN7-Anführer: Angriffe gehen weiter Bundesinstitut für Risikobewertung: Benutzername „dummy“, Passwort „doof“ Kritische Lücke: Docker-Images von Alpine Linux mit Root-Zugang ohne Passwort Security-Monokulturen führen zum Scheitern Geheimdienst im Anonymisierungsnetz: CIA-Webseite…

Red Hat und Microsoft bringen OpenShift in Azure

Azure Red Hat OpenShift bietet unter anderem von Microsoft und Red Hat vollständig verwaltete Cluster, höhere Flexibilität bei der Verlagerung von Applikationen von On-Premises-Umgebungen in die Azure Public Cloud sowie eine höhere Geschwindigkeit bei der Verbindung mit Azure Services von…

Security-Monokulturen führen zum Scheitern

Security lässt sich nicht von anderen Aspekten der IT trennen – und muss alles berücksichtigen, von Cloud-basierter moderner Threat Prevention zu physischen Switches, die betroffene Geräte automatisch unter Quarantäne stellen. Die IT zu automatisieren, um sie einfacher zu gestalten, sie…