Suchen
 Peter Schmitz ♥ Dev-Insider

Peter Schmitz

Chefredakteur
Security-Insider

Peter Schmitz ist Chefredakteur von Security-Insider und Blockchain-Insider. Er ist seit 20 Jahren IT-Journalist und Autor und von Berufswegen etwas paranoid.

Artikel des Autors

Ein nachlässiger Umgang mit realen Daten für Testzwecke kann schwerwiegende Konsequenzen haben. Unternehmen, die sich mit der Entwicklung von Anwendungen oder Datenbanken beschäftigen sollten eine entsprechende Software für Testdatengenerierung haben.
Tokenisierten Datenbanken

Böse Überraschungen mit Testdaten vermeiden

Wer Anwendungen entwickelt oder mit Datenbanken arbeitet, muss seine Ergebnisse ausreichend testen. Dazu werden valide Testdaten benötigt. Da liegt es nahe, die bereits bestehenden Produktivdaten zu kopieren und für den Test einzusetzen. Das klingt simpel und auch gar nicht unlauter, kann jedoch zu einem rechtlichen Problem mit beträchtlichen finanziellen Schäden werden.

Weiterlesen
Beim DevSecOps-Ansatz liegt die Sicherheit in der Verantwortung aller Teammitglieder und wird gleichzeitig in allen Phasen und Entwicklungen mitgedacht.
DevSecOps effizient umgesetzt

So klappt eine reibungslose DevSecOps-Einführung

Die Abwehr von intelligenter Malware oder raffinierten Phishing-Angriffen, das sichere Auslagern von Assets in die Cloud sowie das Einhalten von immer komplexeren Daten­schutz­richtlinien erfordert von Unternehmen eine nachhaltige Sicherheitsstrategie. Diese muss unternehmensweit adaptiert werden und möglichst alle Schwachstellen abdecken. Die Umsetzung eines DevSecOps-Ansatzes kann dies unterstützen.

Weiterlesen
Nur wenn Unternehmen neben den Grundsätzen der sicheren Software-Entwicklung auch die dauerhafte Pflege der Sicherehit umsetzen, können sie wirklich sichere Software entwickeln.
Sichere Softwareentwicklung – Teil 2

Pflegeanleitung für sichere Software

Will man eine Software auch sicher machen bedeutet das viel Arbeit. Es gilt Schwachstellen zu verhindern und von Beginn an einen sorg­samen Umgang mit Daten zu pflegen. Dazu gehört die Trennung von Datenverarbeitung und ihrer Darstellung ebenso wie eine konsequente Validierung von Ein- und Ausgangsdaten. Dann braucht es nur noch sichere Übertragungswege und regelmäßige Prüfroutinen. Oder fehlt da noch was?

Weiterlesen
Mit der Windows-Sandbox lassen sich geschützte Windows-Umgebung erzeugen, mit der sich Anwendungen vom Rest der Windows-Installation abschotten lassen.
Video-Tipp: Windows-Sandbox

Mehr Sicherheit mit der Windows-Sandbox

Mit Windows 10 Version 1903 führt Microsoft die Windows-Sandbox ein. Mit dieser lassen sich Programme gegen das darunterliegende Betriebssystem abschotten. So kann man bei unbekannten Anwendungen und Dateien verhindern, dass Windows beeinträchtigt wird. In diesem Video-Tipp zeigen wir die Vorgehensweise und Möglichkeiten.

Weiterlesen
Software-Entwickler sind mit vielen Herausforderungen konfrontiert.
Sichere Softwareentwicklung – Teil 1

Grundsätze für sichere Softwareentwicklung

Viele Onlinedienste und Websites sind anfällig für Angriffe. Die Entwicklung moderner Software für Webanwendungen ist heutzutage so komplex, dass Fehler trotz intensiver Prüfung nicht oder nur schwer erkennbar sind. Das demonstrierte auch die Heartbleed-Schwachstelle in der Open-Source-Bibliothek OpenSSL eindrucksvoll. Wir zeigen die gängigen Herausforderungen, mit denen Entwickler konfrontiert sind und wie man sie bewältigt.

Weiterlesen
Eine neue Studie zeigt: IT-Security-Spezialisten vertrauen bei Collaboration mehr auf Open Source als auf proprietäre Lösungen.
Studie zu kommerzieller Open-Source-Software

Open Source verbessert Software-Sicherheit

Ein hartnäckiger Mythos besagt, dass Open-Source-Software grundsätzlich mehr Risiken birgt als proprietäre Lösungen. Schließlich gibt es keinen Hersteller, der für Funktionsweise und Sicherheit der Software verantwortlich zeichnet. Eine aktuelle Studie fragte IT- und IT-Security-Fachkräfte nach ihrer Meinung zu kommerziellen Open-Source-Lösungen und deren Einfluss auf Sicherheit und Datenschutz in Unternehmensanwendungen und zeigt erstaunliche Ergebnisse.

Weiterlesen
Sicherheits-Teams und Entwickler betrachten Code Signing-Prozesse auf völlig unterschiedliche Weise. Die einen wollen möglichst hohe Sicherheit, die anderen möglichst keine Behinderung durch die Prozesse.
Sicherheit im Entwicklungsprozess

Code Signing-Prozesse absichern

Heutzutage ist fast jedes Unternehmen von Software abhängig. Entweder produzieren Unternehmen die Software als Hauptprodukt oder Add-on-Produkt, oder sie verwenden sie für kritische interne digitale Infrastrukturen. Die von ihnen produzierte oder verwendete Software ist gemeinsam mit ihrer Marke und ihrem Ruf allgegenwärtig. Daher ist der Schutz der Software genauso wichtig wie das Verriegeln der Haustür.

Weiterlesen
Insider Research analysiert den Einsatz von Lösungen unter Berücksichtigung von IT-Politik / Compliance und liefert so Insider-Wissen für IT-Entscheider.
Launch von Insider-Research.de

Analysen und Insider-Wissen zur IT-Compliance

Am 06.12.2017 fand der Launch von Insider-Research.de statt. Hier findet man nun gebündelt die Informationen über Insider Research, der Analysten-Sparte der Vogel IT-Medien GmbH, darunter einen Überblick über die Leistungen von Insider Research, Beispiele für aktuelle Projekte im Bereich White Paper, eBooks und Buying Guides sowie mehr als zehn Aufzeichnungen von Insider Talks, einem Online-Talk-Format zu aktuellen IT-Trends mit spannenden Gästen, an denen Insider Research beteiligt ist.

Weiterlesen
Entwickler sollten sicherstellen, dass sie die vier häufigsten Schwachstellen prüfen und gegebenenfalls so gut es geht beheben, bevor es zum Penetrationstest kommt.
Authentifizierung sicher planen

Die vier größten Fehler bei Authentifizierungsvorgängen

Jede Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt Authentifizie­rungsmethoden ein. Sie sind Dreh- und Angel­punkt der Sicherheit von Applikationen. Au­then­ti­fizie­rungs­vorgänge sichern nicht nur die Anwendungen selbst, sondern schaffen auch individuellen Zugriffsschutz für jedes Benutzer­konto. Gleich­zeitig können sie jedoch auch zu einem der gefährlichsten Einfallstore für Hacker und Cyberkriminelle werden.

Weiterlesen