Browsing Category
Security
22 Beiträge
XDEV SSE: Verbesserung der Spring Security für moderne Anwendungen
Im sich ständig weiterentwickelnden Bereich der Webanwendungssicherheit ist es entscheidend, mit Best Practices Schritt zu halten. XDEV’s Extras…
Kurze Links, klare Architektur – Ein URL-Shortener in Core Java
Ein URL-Shortener wirkt harmlos – doch wer ihn falsch implementiert, öffnet Tür und Tor für Phishing, Enumeration und…
Wenn hashCode() lügt und equals() hilflos ist
Ein tiefer Blick in Java’s HashMap-Fallen – visuell demonstriert mit Vaadin Flow Die stille Gefahr in der Standardbibliothek…
Erstellen einer einfachen Datei-Up/Download-Anwendung mit Vaadin Flow
Vaadin Flow ist ein leistungsstarkes Framework zur Erstellung moderner Webanwendungen in Java, bei denen die gesamte UI-Logik serverseitig…
Java im Ernstfall: Wie Eigenentwicklung Kontrolle schafft und kritische Systeme sichert
Wenn IT versagt, merkt es keiner – bis es alle betrifft.Ob im Krankenhaus, bei der Energieversorgung oder am…
Bewährte Praktiken für CI/CD Pipelines
Diese Praktiken sollen eine Vorstellung davon vermitteln, wie einige Probleme in modernen CI/CD-Pipelines gelöst und was vermieden werden sollte.
Verwenden Sie diese Muster als Richtlinie beim Implementieren Ihrer eigenen Pipelines.
Executive Order und der Solarwinds Hack – Was bedeutet das für uns?
In den letzten zwei Jahren haben wir einiges im Bereich Cybersecurity lernen müssen. Die neuen Angriffsvektoren werden immer…
Cybersecurity – Was ist SAST, DAST, IAST und RASP? – ein kleines Intro
In diesem Beitrag werden wir uns die Unterschiede der verschiedenen Abwehrtechniken im Bereich der Cybersecurity ansehen. Hier kann…
PCI DSS-Sicherheitsauditverfahren – alles, was Sie wissen müssen
Die Einhaltung des Datensicherheitsstandards (DSS) der Zahlungskartenbranche (PCI, engl.: Payment Card Industry) erfordert eine jährliche Berichterstattung. Diese jährliche Berichterstattung umfasst umfangreiche PCI-DSS-Auditverfahren für Organisationen, die die höchsten Transaktionsvolumina abwickeln. Die Auditverfahren werden im Rahmen einer Vor-Ort-Bewertung durchgeführt, die als Konformitätsbericht (ROC, engl.: Report on Compliance) bezeichnet wird.
Die NIS-Richtlinie
Die Richtlinie über die Sicherheit von Netz- und Informationssystemen ist eine Richtlinie, welche in die nationale Gesetzgebung der einzelnen Mitgliedsstaaten übersetzt wird. Dies bedeutet, dass es Unterschiede in der Anwendung geben kann.