Browsing Tag
Security
15 Beiträge
Immer auf dem Laufenden – mit jeder neuen kostenlosen PDF Ausgabe!
Hat Dir Teil 1 unserer Sonderausgabe „Java 25“ gefallen?Jetzt ist Teil 2 erschienen – mit noch mehr spannenden…
XDEV SSE: Verbesserung der Spring Security für moderne Anwendungen
Im sich ständig weiterentwickelnden Bereich der Webanwendungssicherheit ist es entscheidend, mit Best Practices Schritt zu halten. XDEV’s Extras…
Kurze Links, klare Architektur – Ein URL-Shortener in Core Java
Ein URL-Shortener wirkt harmlos – doch wer ihn falsch implementiert, öffnet Tür und Tor für Phishing, Enumeration und…
Wenn hashCode() lügt und equals() hilflos ist
Ein tiefer Blick in Java’s HashMap-Fallen – visuell demonstriert mit Vaadin Flow Die stille Gefahr in der Standardbibliothek…
Bewährte Praktiken für CI/CD Pipelines
Diese Praktiken sollen eine Vorstellung davon vermitteln, wie einige Probleme in modernen CI/CD-Pipelines gelöst und was vermieden werden sollte.
Verwenden Sie diese Muster als Richtlinie beim Implementieren Ihrer eigenen Pipelines.
Cybersecurity – Was ist SAST, DAST, IAST und RASP? – ein kleines Intro
In diesem Beitrag werden wir uns die Unterschiede der verschiedenen Abwehrtechniken im Bereich der Cybersecurity ansehen. Hier kann…
Bewährte Praktiken für APIs
Das Tor zum Himmel. Alle oben genannten Mechanismen sind langwierig zu implementieren und zu warten. Anstatt das Rad neu zu erfinden, sollten Sie sich für eine ausgereifte und leistungsstarke API-Verwaltungslösung mit all diesen Optionen entscheiden, um Geld, Zeit und Ressourcen zu sparen und Ihre Markteinführungszeit zu verkürzen. Ein API-Gateway hilft Ihnen, Ihren Datenverkehr zu sichern, zu kontrollieren und zu überwachen.
Bewährte Praktiken für IT-Compliance-Audits
Wenn Sie in einer regulierten Branche tätig sind, gehören Prüfungen der Einhaltung von Vorschriften zu Ihrem Alltag. Ohne die richtigen Prozesse zur Befolgung der geltenden Normen kann die Einhaltung der Vorschriften schwierig sein, und Audits können entmutigend sein.
Damit Sie die in Ihrer Branche geltenden Normen erfolgreich einhalten können, müssen Sie eine Reihe von Werkzeugen und Verfahren als Teil Ihres Produktlebenszyklus einführen. Diese werden allen Beteiligten helfen, einen definierten Arbeitsablauf einzuhalten, Prozesslücken zu vermeiden und den Überblick über alle durchgeführten Arbeiten zu behalten. Da nicht alle Vorschriften gleich sind und Sie sich nicht unbedingt an die Industriestandards halten müssen, um von einem Compliance-Audit zu profitieren, lassen Sie uns zunächst einige Details dieser Audits betrachten.
Ein Ansatz für Cloud-Transformation und Cloud-Migration – erster Teil
Die anhaltende COVID 19-Pandemie stellt fast alle Branchen vor neue Herausforderungen. Sie hat erhebliche Auswirkungen auf Geschäfts- und Betriebsmodelle. Unternehmen denken darüber nach, wie sie ihr Geschäft für solch große Störungen robuster gestalten können, wie sie schneller Neurungen einbringen und ihren Kunden neue Dienstleistungen anbieten können, wie sie die Gesamtbetriebskosten senken können und wie sie bessere Konnektivität und Zusammenarbeit ermöglichen können. Solche Herausforderungen gab es auch schon vor der Pandemie, aber sie sind jetzt noch relevanter und wichtiger geworden!
Die Zukunft von Containern – Was kommt als Nächstes?
Vielleicht haben Sie schon die Schlagworte gehört, die in aller Munde sind, wenn es um die Zukunft von Containern geht. Seltsame Namen wie "Micro-VMs"… "Unikernel"… "Sandboxes"… Haben Sie sich gefragt, was diese Dinge sind und wie Sie sie nutzen können? Oder sollten Sie diese überhaupt verwenden?