Security

Security

Paper und Artikel rund um die Sicherheit von Web-Anwendungen

techblog Artikel: „System-specific Security for JIRA and Confluence“

Der zweite Teil unserer Blog-Reihe “Security around Atlassian Systems” wirft einen genaueren Blick auf die Konfiguration von JIRA und Confluence sowie das Systemmanagement. Der...

techblog-Artikel: “Network and Server Security for JIRA and Confluence”

JIRA und Confluence kommen in vielen Unternehmen zum Einsatz – als Issue-Tracking-System und als Wiki-Software für den Wissensaustausch.  Sie enthalten in der Regel vertrauliche...

Network and Server Security for JIRA and Confluence – Security around Atlassian Systems, Part...

JIRA and Confluence are important tools for managing projects and exchanging knowledge in many companies. Since they contain sensitive information, operating them as securely as possible is a must. In this two-part series about the security in Atlassia...

Neuer techblog-Artikel: „Increasing the Portability of a Linux Application“

"Depencency Hell par excellence" - Die große Vielfalt von Linux-Distributionen ist für Softwarehersteller ein ernstes Problem. Der Blog-Beitrag "Increasing the Portability of a Linux...

mgm erweitert Beratungsportfolio um IT-Sicherheit

Das IT-Sicherheitsgesetz stellt CIOs vor große Herausforderungen. Überall dort, wo ein Unternehmen sogenannte kritische IT-Infrastrukturen besitzt oder betreibt, müssen Regelwerke zur IT- und Informationssicherheit...

Automatisiertes Fahren – Vortrag zu Datensicherheit und Haftung

Auf dem European Data Forum in Luxemburg drehte sich an zwei Konferenztagen alles um Big Data. Experten aus der Industrie diskutierten mit Forschern, politischen Entscheidungsträgern und Vertretern von Community-Projekten ...

HTML 5 Security (Artikel in iX 1/2013)

Beim kommenden Webstandard HTML5 haben sich die Entwickler in Sachen Sicherheit viel Mühe gegeben. Doch mit den neuen Features wächst auch die Komplexität und...

Aktuelle Verbreitung von HTTP Strict Transport Security (HSTS)

Das Dokument gibt die Ergebnisse einer Untersuchung zur Verbreitung des HSTS Server Response-Headers unter den weltweit 1 Mio. meist-besuchten Websites, den darin enthaltenen rund...

Whitepaper: HTTP Strict Transport Security (HSTS)

In diesem Whitepaper erklären wir SSL-Strippung und geben konkrete Gegenmaßnahmen an. Dabei steht der HSTS-Header im Vordergrund. Da diese Schutzmaßnahme aber eine Lücke offen...

iX-Extra: Sicherheit bei Webapplikationen beginnt mit der Entwicklung

Der iX-Artikel gibt einen Überblick über den Stand der Web Application Security und Ansatzpunkte zur Herstellung sicherer Webanwendungen. “Sicherheit bei Webapplikationen beginnt mit der Entwicklung”...