adesso BLOG

  • Neueste Einträge
  • Java
  • Microsoft
  • Methodik
  • Softwareentwicklung
  • Architektur
  • Branchen
  • Inside adesso

Schlagwörter:

  • Security

ALLE BLOGEINTRÄGE ANZEIGEN

Methodik

In der IT sorgt sich das IT-Service-Management (ITSM) hauptsächlich um die Optimierung der Qualität von IT-Diensten. Die Praxis hat gezeigt, dass eine Optimierung des Sicherheitsmanagements oftmals die Informationssicherheit effektiver und nachhaltiger verbessert als Investitionen in Sicherheitstechnik. Da sich der Fokus auf ITSM im IT-Umfeld verstärkt hat, erkläre ich in diesem Blog-Beitrag, wie Erfolgsmessung und Sicherheitskosten in diesem Kontext zusammenhängen.

WEITERLESEN

Inside adesso

Die Sicherheit von IT-Diensten ist kein Dauerzustand. Durch einen kontinuierlichen Aufbau nach vorhandenen Standards und individuellen Anpassungen, kann ein Informationssicherheitsmanagementsystem (ISMS) zu einem langfristigen und sicheren Betrieb der Informationen führen. In diesem Blog-Beitrag erkläre ich daher, was hinter den einzelnen Standards der ISO 2700x-er Reihe steckt und stelle diese auf den Prüfstand.

WEITERLESEN

Methodik

Ein Klick auf eine vermeintlich seriöse E-Mail, die Verwendung externer Datenträger, der Einsatz von unsicheren Passwörtern – schon kann es um die unternehmensinterne IT geschehen sein. Oftmals ohne Absicht, sondern eher durch Naivität oder Unwissenheit, gefährden Mitarbeitende ihr Unternehmen. Es fehlt die Sensibilisierung für solche Sicherheitsrisiken und das Wissen um ihre Verwendung, die sogenannte „Security Awareness“. In meinem Blog Beitrag möchte ich euch erklären, wie ein Bewusstsein für diese Awareness erzeugt werden kann!

WEITERLESEN

Methodik

11.08.2020 von Andreas Fritz

Echte Transparenz lässt tief blicken

Die Situation des eigenen Unternehmens offen und ehrlich darzustellen - das verlangt Mut. Dabei gibt es sehr viele Situationen, die zeigen, dass ein klarer Durchblick die aktuelle Lage des Unternehmens deutlich sicherer machen kann. Allerdings wird hierfür nicht nur Mut benötigt, sondern auch technisches Know-how. Mit diesem Blog-Beitrag möchte ich zeigen, wie Transparenz in Unternehmen gestärkt werden kann.

WEITERLESEN

Softwareentwicklung

23.03.2020 von Florian Albers

"Meine Webanwendung ist sicher!" - sicher?

Bei einem solch wichtigem Thema wie der Sicherheit von Webanwendungen, Daten und Unternehmen sollte man meinen, dass jenes Thema eine besondere Aufmerksamkeit erfährt. Schließlich kann eine Panne in der Sicherheit von IT-Systemen sehr schnell sehr großen Schaden mit sich ziehen und daher auch sehr teuer werden. Tatsächlich enthält die durchschnittliche Webanwendung jedoch stolze 33 Lücken von denen sechs als kritisch gewertet werden.

WEITERLESEN

Inside adesso

23.01.2020 von Andreas Fritz

Kontrolle ist gut, Vertrauen ist besser?!

Egal ob bei der Mitarbeiterführung oder bei Sicherheitsmaßnahmen: Alle Unternehmen wandeln auf dem schmalen Grat zwischen Vertrauen und Kontrolle. Gerade im Sicherheitsumfeld ist es umso schwieriger, Vertrauen zu vermitteln, wenn Kontrollen durchgeführt werden müssen. Dieser Blog-Beitrag soll zeigen, wie Vertrauen und Akzeptanz trotzdem gestärkt werden können.

WEITERLESEN

Softwareentwicklung

30.10.2019 von Oliver Kling

Application Security in einer agilen Welt

In meinem Blog möchte ich mit euch eine kurze Reise in die Welt der Application Security unternehmen und erklären, wie ihr in einer agilen Entwicklung das Thema „Sicherheit“ rechtzeitig adressiert und warum zurzeit niemand um Application-Security-Experten herumkommt.

WEITERLESEN

Java

Moderne Software-Systeme basieren auf einer Vielzahl von Bibliotheken und Frameworks, die das Leben der Software-Entwickler einfacher machen. In diesem Dschungel der Möglichkeiten ist es undenkbar die bekannten Sicherheitslücken für alle verwendeten Abhängigkeiten ohne Tool-Unterstützung im Blick zu behalten. In der OWASP Top 10 Liste der häufigsten Sicherheitsprobleme existiert ebenfalls ein Eintrag zur “Verwendung von Komponenten mit bekannten Sicherheitslücken”. Mit dem OWASP Dependency Check lässt sich der Abgleich mit der NIST’s National Vulnerability Database (NVD) automatisieren. In diesem Blog-Eintrag möchte ich gerne zeigen wie das funktioniert.

WEITERLESEN

Branchen

26.10.2017 von Luis Alberto Benthin Sanguino und Martin März

Filme und Serien kostenlos im Internet anschauen

Ist es wirklich gratis? Ihr möchtet gerne die letzte Folge eurer Lieblingsserie sehen, habt aber kein Abo bei Amazon Prime, Sky oder Netflix? Eigentlich kein Problem, denn im Internet gibt es ja eine Vielzahl von Websites, die Filme und Serien „kostenlos“ anbieten. Bevor ihr aber nun Google öffnet und „Game of Thrones online kostenlos“ eintippt, möchten wir euch in unserem ersten Blog-Beitrag zum Thema IT-Sicherheit einiges über kostenlose Streaming Websites sowie über Cybersicherheit erklären.

WEITERLESEN

adesso Blogging Update: Unser Newsletter zum adesso Blog

Sie möchten regelmässig unser adesso Blogging Update erhalten und über alle Themen unseres IT-Blogs informiert werden? Dann abonnieren Sie doch einfach unseren Newsletter und Sie erhalten die aktuellsten Beiträge unseres Tech-Blogs bequem per E-Mail.

Jetzt anmelden

Diese Seite speichern. Diese Seite entfernen.