Security

Paper und Artikel rund um die Sicherheit von Web-Anwendungen

Kooperation von BSI und mgm: Sicherheit von Open Source Software erhöhen

Im Rahmen des Projekts „Codeanalyse von Open Source Software“ (CAOS) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wurde der Programmcode gängiger Open-Source-Projekte auf Schwachstellen untersucht. Security-Expert:innen von mgm durften das BSI dabei unterstützen. Ziel der Untersuchungen waren zwei Videokonferenzsysteme und zwei eID-Templates, die mithilfe der Schwachstellenanalyse dazu beitragen sollen, die Sicherheit von Open Source Software zu erhöhen. Die Ergebnisse des CAOS-Projektes sind im Sommer 2023 veröffentlicht worden.

OWASP Low Code Top 10 – Was die Sicherheitsempfehlungen für A12-Anwendungen bedeuten

Während sich Low-Code-Ansätze zunehmender Beliebtheit erfreuen, rücken auch Sicherheitsaspekte stärker in den Fokus. Mit den OWASP Low Code/No-Code Top 10 wurde kürzlich eine Liste der häufigsten Sicherheitsrisiken veröffentlicht, die Organisationen bei der Entwicklung und dem Einsatz von Low-Code-Anwendungen beachten sollten. Wir fassen zusammen, inwiefern die Punkte A12-Anwendungen betreffen.
Lilia G. vom mgm Quality Team

Qualitätssicherung in Enterprise Software meistern: Maximale Qualität mit minimalem Aufwand (1/4)

In einem straffen Softwareentwicklungsprozess wird die Qualitätssicherung anfällig, wenn Herausforderungen und Risiken zunehmen. Diese belasten Zeit und Ressourcen und mindern die Qualität. Eine Auseinandersetzung mit diesen Aspekten ist unerlässlich, insbesondere im Hinblick auf Produktqualität, Zeit und Ressourcen.

Wie sich Architekturentscheidungen auf Threat Modeling & Enterprise IT-Security auswirken

Bei der Bedrohungsmodellierung (Threat Modeling) können verschiedene Methoden gewählt werden, um ein Gesamtbild der Schwachstellen einer Anwendung und der verschiedenen Abhilfemaßnahmen zu erhalten. Fast alle verfügbaren Methoden basieren darauf, dass ein digitales System zunächst über seine Architektur definiert wird. Frühe Entscheidungen über die Architektur können daher große Auswirkungen haben.

IT Security Summit 2023: Workshop zu Security-Testing-Tools in der DevSecOps-Pipeline

Security-Testing-Tools in der DevSecOps-Pipeline – Wie man automatisiert niedrig hängende Früchte erntet." heißt der Workshop, den Robin Herrmann auf dem IT Security Summit 2023 in Berlin leitet.

Sicherheitsbedrohungen und -risiken durch Threat Modeling entschärfen

Im Bereich der Sicherheit von Webanwendungen und mobilen Apps ist die Bedrohungsmodellierung (engl. Threat Modeling) vor allem eine Methode, ein bewusstes Risikomanagement durchzuführen. Obwohl sich die Techniken unterscheiden: Das Grundprinzip besteht immer darin, mit ihrer Hilfe die Risiken einer Anwendung oder eines IT-Systems zu ermitteln und – noch wichtiger – sich darüber zu einigen, welche Risiken im Detail bestehen.

mgm auf den Software Quality Days 2023

mgm wird auf den Software Quality Days vom 23. bis 25. Mai 2023 mit einer starken Beteiligung an Vorträgen in den Disziplinen "DevSecOps" und "Entwicklungsbegleitende Qualitätssicherung" sowie einem Informationsstand vertreten sein.

Da ist das Ding: ISO 27001-Zertifizierung für mgm

Nach rund einjähriger Vorbereitung, Planung und Umsetzung gehört mgm technology partners zu den ISO/IEC 27001-zertifizierten Unternehmen. Dafür wurden die wichtigsten Risiken der Informationssicherheit identifiziert, Schutzmaßnahmen definiert und Prozesse zur Beobachtung aufgesetzt.

JavaSPEKTRUM: Fachartikel zum ganzheitlichen Umgang mit Sicherheit

Nachrichten über erfolgreiche Angriffe auf Anwendungen und Unternehmen sind in der heutigen Zeit längst keine Seltenheit mehr.
Die Website des ii Magazins ist online.

Website zum ii-Magazin online: Werden Sie Teil der ii-Community

Das ii Magazin bietet fundierte und praxisnahe Einblicke zur digitalen Transformation - jetzt auch auf einer eigenen Website. Treten Sie der Community bei: wir freuen uns über Gastautoren!