Suche schließen

Alle Artikel im Überblick

  • Alle Artikel
  • Cloud
  • Sicherheit
  • Nachhaltigkeit
  • Modernes Arbeiten
  • Weiterbildung
Künstliche Intelligenz

Mit Cloud-Services intelligente Applikationen erstellen

Nachhaltigkeit und Digitalisierung

So gelingt die Doppeltransformation

CO²-Fußabdruck

Keine Nachhaltigkeit ohne fundierte Datenbasis

Podcast-Reihe

So stellen sich Firmen in Krisenzeiten zukunftsfähig auf

Business Continuity

Damit ein IT-Notfall nicht zur Katastrophe wird

Employee Wellbeing

Wie Tools die Wertschöpfung mit Mitarbeitenden fördern

Supply Chain Management

Wie Lieferketten-Management zum Wettbewerbsvorteil wird

Automatisierte Fertigung

KI und Kamera machen den Roboter zum Qualitätsprüfer

Hybride Meetings

So verändern sich Meetings durch hybride Arbeitsmodelle

Hybride Führung

Neue Vielfalt in der Arbeitsplatzkultur

Digitaler werden

Wie KMU den Weg zum digitalen Unternehmen finden

IoT-Plattformen

Nachhaltigkeit plus Prozessoptimierung plus Kosteneinsparungen

Batterietechnologien

Battery Associates will die Energiewende voranbringen

Neue Wege im Service

Vorteile eines digitalen All-in-One-Servicecenter

Aus Daten wird Wissen

Microsofts Sustainability Manager schafft Überblick

Security

Das Managed SOC – eine Leitstelle für IT-Sicherheit?

Serverless Revolution

Neue Leichtigkeit in der Anwendungsmodernisierung

Security

Cloud-Sicherheit ist am besten in der Cloud aufgehoben

Security und Nachhaltigkeit

Neue Ziele für Hacker

Risikomanagement im Mittelstand

Risiken aufspüren und analysieren mit Zero Trust

Innovationen für Nachhaltigkeit

Daten liefern grüne Antworten

Nachhaltige Firmenkultur

Es kommt auf jeden Einzelnen an

Modern Work

Modernes Arbeiten ist gekommen, um zu bleiben

Mobile Arbeitsformen

3 Szenarien, an die Sie sicher noch nicht gedacht haben

Citizen Development

Beim Rennen um Low-Code steht Microsoft auf der Pole Position

Smarter Durchblick

Mixed Reality wird fester Teil von Geschäftsprozessen

Citizen Development

Ein Center of Excellence für die Low-Code-Entwicklung

Open Source macht Tempo

Unterstützung für Innovationstreiber

Quanten-Power aus der Cloud

Warum Quantencomputer keine Spielerei sind

Datenplattformen

Das Optimum aus Daten herausholen

Datenschutz und -Sicherheit

Wachsam bleiben – Vorschriften wandeln sich beständig

E-Book: Microsoft Azure Cloud

Viel mehr als eine Cloud-Infrastruktur

5 Ansätze für Green Coding

Programmieren für die Umwelt

Modern Digital Selling

Brücken bauen in Sales und Marketing

Cloud-Sicherheit

Trust wird zur unternehmerischen Grundlage

Azure im Überblick

Warum sich Unternehmen mit Microsoft Azure beschäftigen sollten

Nachhaltige Fertigung

Von der lästigen Pflicht zum Innovationstreiber

Fachkräfte gewinnen

Wie Unternehmen von der Umstellung auf Remote Development profitieren

Einführung sorgfältig planen

Low Code erfordert neue Arbeitskultur

Maschinelles Lernen

Das Datenverständnis ist bei Machine Learning der Schlüssel zum Erfolg

Data Driven Security

Wie Cloud Computing die Karten in der Sicherheitsindustrie neu mischt

Low-Code/No-Code

Citizen Developer mit KI-Anschluss – weniger programmieren, mehr erreichen

Cloud Skills Challenge

So erlangen Sie spielerisch Cloud-Know-how

Digital Native trifft CTO

Wie Microsoft und eine CTO-Community das Eis zwischen den Generationen gebrochen haben

Reverse Mentoring

Wie digitales Know-how Generationen und Branchen zusammenbringt

Cloud-Native-Partner

Wertvolle Hilfe beim Schöpfen von Cloud-Mehrwert

Azure Virtual Desktop

Eine Workplace-Infrastruktur für das Cloud-Zeitalter. Macht jeden Wandel mit.

Lernen, zu fokussieren

Home-Office mit Familie organisieren – nutzt auch dem Unternehmen

Intelligente Organisation

Digitalisierung braucht eine Datenkultur, Use Cases und ein Vorgehensmodell.

Remote-Selling in B2B

Digitaler Smalltalk hält Kunden. Und kann sogar die Vertriebseffizienz steigern.

Innovation in der Cloud

99,99 Prozent Verfügbarkeit ermöglichen neue Anwendungen.

Datenschutz und KI

KI-Services aus der Cloud mit eingebautem Datenschutz. Kann das funktionieren?

Datenschutz und KI

Ein neues Verfahren könnte eine der größten Hürden beim KI-Einsatz niederreißen.

Neue Lernkultur

Wie CIOs den Weg zur digitalen Transformation ebnen. Ein How-to in 4 Steps

Innovation im Home-Office

Jetzt testen: Online-Meetings bieten neue Potenziale für Gruppendynamik.

Neue Meeting-Kultur

Trifft sich ein Team online, ist die Zeit kostbar. Sorgen Sie für den Fokus

KI-Wissen für Entscheider

Strategie, Kultur und Verantwortung – die AI Business School unterstützt alle Branchen.

SAP in der Public Cloud

Die Cloud lockt mit Flexibilität, doch ihr wahrer Mehrwert liegt tiefer

Strategie für Daten

Daten, Systeme und Personen – so orchestrieren Sie all diese Player

Cloud Waste vermeiden

Wie Monitoring und Kompetenz-Teams im Kampf gegen Verschwendung helfen

Cloud-Integration der Zukunft

Brücke schlagen zwischen Hybrid- und Multi-Cloud-Welt

Dezentrale Sicherheit

Zero Trust ist die Basis des New Normal

Die wichtigsten FAQ

DSGVO-konforme Nutzung der Microsoft Cloud-Dienste

Produktion vernetzen

Wer alles am freien Informationsaustausch mitarbeitet

Dev-Transformation 1

Was CIOs tun müssen, um Entwickler zu halten und Talente zu gewinnen

Die Power der Cloud

Wegbereiter für ein agiles Business: Cloud Native richtig nutzen.

Dev-Transformation 3

Inner Source ermöglicht Technologiesprung in der Softwareentwicklung

Eine offene IT-Welt

Cloud, Container, Open Source – Knackpunkt bleibt das Plattform-Management

Dev-Transformation 2

DevSecOps ermöglicht eine sichere Entwicklung - Auch mit Open Source

DevOps im Fokus

Heute arbeiten Entwickler bei Microsoft viel autonomer und effizienter

Change bei Microsoft

Wie ein radikaler Change den Entwicklern mehr Autonomie bescherte

E-Book

Big Data vs. Big Brother: Wie Sie ihre digitale Privatsphäre wahren

E-Book

Datensilos eliminieren für effiziente Analysen mit Microsoft Azure

Webinar

Kostentreiber erkennen: So rechnet sich der Schritt in die Cloud

Künstliche Intelligenz

Mit Cloud-Services intelligente Applikationen erstellen

Supply Chain Management

Wie Lieferketten-Management zum Wettbewerbsvorteil wird

Automatisierte Fertigung

KI und Kamera machen den Roboter zum Qualitätsprüfer

Serverless Revolution

Neue Leichtigkeit in der Anwendungsmodernisierung

Quanten-Power aus der Cloud

Warum Quantencomputer keine Spielerei sind

Datenplattformen

Das Optimum aus Daten herausholen

E-Book: Microsoft Azure Cloud

Viel mehr als eine Cloud-Infrastruktur

Azure im Überblick

Warum sich Unternehmen mit Microsoft Azure beschäftigen sollten

Fachkräfte gewinnen

Wie Unternehmen von der Umstellung auf Remote Development profitieren

Cloud-Native-Partner

Wertvolle Hilfe beim Schöpfen von Cloud-Mehrwert

Azure Virtual Desktop

Eine Workplace-Infrastruktur für das Cloud-Zeitalter. Macht jeden Wandel mit.

Innovation in der Cloud

99,99 Prozent Verfügbarkeit ermöglichen neue Anwendungen.

SAP in der Public Cloud

Die Cloud lockt mit Flexibilität, doch ihr wahrer Mehrwert liegt tiefer

Strategie für Daten

Daten, Systeme und Personen – so orchestrieren Sie all diese Player

Cloud Waste vermeiden

Wie Monitoring und Kompetenz-Teams im Kampf gegen Verschwendung helfen

Cloud-Integration der Zukunft

Brücke schlagen zwischen Hybrid- und Multi-Cloud-Welt

Die Power der Cloud

Wegbereiter für ein agiles Business: Cloud Native richtig nutzen.

Dev-Transformation 3

Inner Source ermöglicht Technologiesprung in der Softwareentwicklung

Eine offene IT-Welt

Cloud, Container, Open Source – Knackpunkt bleibt das Plattform-Management

E-Book

Datensilos eliminieren für effiziente Analysen mit Microsoft Azure

Webinar

Kostentreiber erkennen: So rechnet sich der Schritt in die Cloud

Business Continuity

Damit ein IT-Notfall nicht zur Katastrophe wird

Security

Das Managed SOC – eine Leitstelle für IT-Sicherheit?

Security

Cloud-Sicherheit ist am besten in der Cloud aufgehoben

Risikomanagement im Mittelstand

Risiken aufspüren und analysieren mit Zero Trust

Datenschutz und -Sicherheit

Wachsam bleiben – Vorschriften wandeln sich beständig

Cloud-Sicherheit

Trust wird zur unternehmerischen Grundlage

Data Driven Security

Wie Cloud Computing die Karten in der Sicherheitsindustrie neu mischt

Datenschutz und KI

Ein neues Verfahren könnte eine der größten Hürden beim KI-Einsatz niederreißen.

Dezentrale Sicherheit

Zero Trust ist die Basis des New Normal

Die wichtigsten FAQ

DSGVO-konforme Nutzung der Microsoft Cloud-Dienste

Dev-Transformation 2

DevSecOps ermöglicht eine sichere Entwicklung - Auch mit Open Source

E-Book

Big Data vs. Big Brother: Wie Sie ihre digitale Privatsphäre wahren

Nachhaltigkeit und Digitalisierung

So gelingt die Doppeltransformation

CO²-Fußabdruck

Keine Nachhaltigkeit ohne fundierte Datenbasis

IoT-Plattformen

Nachhaltigkeit plus Prozessoptimierung plus Kosteneinsparungen

Batterietechnologien

Battery Associates will die Energiewende voranbringen

Aus Daten wird Wissen

Microsofts Sustainability Manager schafft Überblick

Security und Nachhaltigkeit

Neue Ziele für Hacker

Innovationen für Nachhaltigkeit

Daten liefern grüne Antworten

Nachhaltige Firmenkultur

Es kommt auf jeden Einzelnen an

5 Ansätze für Green Coding

Programmieren für die Umwelt

Nachhaltige Fertigung

Von der lästigen Pflicht zum Innovationstreiber

Employee Wellbeing

Wie Tools die Wertschöpfung mit Mitarbeitenden fördern

Hybride Meetings

So verändern sich Meetings durch hybride Arbeitsmodelle

Hybride Führung

Neue Vielfalt in der Arbeitsplatzkultur

Digitaler werden

Wie KMU den Weg zum digitalen Unternehmen finden

Neue Wege im Service

Vorteile eines digitalen All-in-One-Servicecenter

Modern Work

Modernes Arbeiten ist gekommen, um zu bleiben

Mobile Arbeitsformen

3 Szenarien, an die Sie sicher noch nicht gedacht haben

Citizen Development

Beim Rennen um Low-Code steht Microsoft auf der Pole Position

Smarter Durchblick

Mixed Reality wird fester Teil von Geschäftsprozessen

Citizen Development

Ein Center of Excellence für die Low-Code-Entwicklung

Open Source macht Tempo

Unterstützung für Innovationstreiber

Modern Digital Selling

Brücken bauen in Sales und Marketing

Einführung sorgfältig planen

Low Code erfordert neue Arbeitskultur

Low-Code/No-Code

Citizen Developer mit KI-Anschluss – weniger programmieren, mehr erreichen

Digital Native trifft CTO

Wie Microsoft und eine CTO-Community das Eis zwischen den Generationen gebrochen haben

Reverse Mentoring

Wie digitales Know-how Generationen und Branchen zusammenbringt

Intelligente Organisation

Digitalisierung braucht eine Datenkultur, Use Cases und ein Vorgehensmodell.

Remote-Selling in B2B

Digitaler Smalltalk hält Kunden. Und kann sogar die Vertriebseffizienz steigern.

Innovation im Home-Office

Jetzt testen: Online-Meetings bieten neue Potenziale für Gruppendynamik.

Neue Meeting-Kultur

Trifft sich ein Team online, ist die Zeit kostbar. Sorgen Sie für den Fokus

Produktion vernetzen

Wer alles am freien Informationsaustausch mitarbeitet

Dev-Transformation 1

Was CIOs tun müssen, um Entwickler zu halten und Talente zu gewinnen

DevOps im Fokus

Heute arbeiten Entwickler bei Microsoft viel autonomer und effizienter

Change bei Microsoft

Wie ein radikaler Change den Entwicklern mehr Autonomie bescherte

Maschinelles Lernen

Das Datenverständnis ist bei Machine Learning der Schlüssel zum Erfolg

Cloud Skills Challenge

So erlangen Sie spielerisch Cloud-Know-how

Lernen, zu fokussieren

Home-Office mit Familie organisieren – nutzt auch dem Unternehmen

Neue Lernkultur

Wie CIOs den Weg zur digitalen Transformation ebnen. Ein How-to in 4 Steps

KI-Wissen für Entscheider

Strategie, Kultur und Verantwortung – die AI Business School unterstützt alle Branchen.

Microsoft Stories
  • Cloud
  • Sicherheit
  • Nachhaltigkeit
  • Modernes Arbeiten
  • Weiterbildung
  • Suche

Dev-Transformation 2

DevSecOps ermöglicht eine sichere Entwicklung - Auch mit Open Source

Artikel teilen:

Software-Entwicklung und dessen Deployment haben sich unter dem Druck einer zunehmenden Business-Relevanz und dem Siegeszug von Cloud-Computing dramatisch verändert. Heute werden Automatisierung, Microservices und Container genutzt, um neue Software-Features schneller bereitzustellen. Laut IDC wollen 89 Prozent der deutschen Unternehmen ihre Applikationen durch Cloud-Migration, den Einsatz von Containern, Microservices und Serverless-Architekturen modernisieren.

Das bedeutet aber auch, dass neue Methoden bei der Code-Analyse, dem Testen und insbesondere bei der Sicherheit implementiert werden müssen, denn vielfach bremsen veraltete Security-Praktiken eine zügige Software-Entwicklung aus. "Penetrationstests und Codeanalysen finden häufig erst am Ende des Entwicklungsprozesses statt; dann aber sind sie aufwendig und es ist zeitintensiv und teuer, die entdeckten Schwachstellen zu beheben. Damit ist dieser Teil oft der Flaschenhals des gesamten DevOps-Zyklus", sagt Karsten Kempe, Solution Architect bei Microsoft Deutschland.

Software-Entwicklung

Inner Source reißt kulturelle Barrieren nieder

Das von Tim O'Reilly entworfene Verfahren nutzt Best-Practices aus der Open-Source-Welt und kann das interne Fachwissen entfesseln.

Die IDC-Untersuchung bestätigt das: 39 Prozent der befragten IT-Manager gaben an, dass der größte Bottleneck in der App-Delivery-Pipeline die Sicherheit sei. Sie liegt hinter der mangelhaften Datenqualität (41 Prozent) auf dem zweiten Platz.

Bei der Überlegung, wie hier Abhilfe geschaffen werden kann, darf es natürlich keine Kompromisse geben - auch dann nicht, wenn die entwickelten Software-Komponenten im Zuge einer steigenden Agilität immer kleiner und die Update-Zyklen immer kürzer werden.

Security muss von Anfang an ein fester Bestandteil der Software-Entwicklung sein. Vor allem wenn Open Source-Komponenten zum Einsatz kommen, müssen eventuelle Software-Risiken so früh wie möglich erkannt und behoben werden. Denn: je später, je teurer!
Security muss von Anfang an ein fester Bestandteil der Software-Entwicklung sein. Vor allem wenn Open Source-Komponenten zum Einsatz kommen, müssen eventuelle Software-Risiken so früh wie möglich erkannt und behoben werden. Denn: je später, je teurer!
Foto: Microsoft

Wie DevSecOps hilft, die Entwicklung mit Open-Source-Komponenten zu sichern

Die Lösungen für dieses Problem werden unter dem Begriff DevSecOps zusammengefasst, eine Kurzform von Development Security Operation. Diese Methodik steht erst am Anfang ihrer Nutzung. Laut IDC wird derzeit erst bei 35 Prozent der Unternehmen Security in die DevOps-Prozesse integriert. Was aber bedeutet es, wenn im DevOps-Zyklus ein weiterer Zwischenschritt hinzukommt?

Dazu Kempe: "Das Ziel von DevSecOps ist eine Art 'Security by Design', bei dem Security von Anfang an zum festen Bestandteil des gesamten Entwicklungs- und Deployment-Prozesses wird." Der DevOps-Zyklus beginnt zunächst mit der Auswahl geeigneter Open Source-Komponenten, denn praktisch werden heute in jede neue Software eine Vielzahl an Open Source-Komponenten eingebunden. Das bedeutet aber Kontrollverlust. "Open Source-Komponenten sind in der Regel Kettenbausteine, deren Sicherheit kein Entwickler mit einem überschaubaren Aufwand selbst nachprüfen kann", weiß Kempe aus seiner Praxis zu berichten.

Die Lösung ist eine öffentliche Datenbank, die alle bekannten Open-Source-Schwachstellen dokumentiert. Wollen Entwickler also Open Source in ihre Software einbinden, so müssen sie die gewünschten Komponenten anhand dieser Datenbank prüfen - und zwar jeweils sofort, nicht erst am Projektende. So lautet die Vorgabe. "Das ist eigentlich ein simpler Vorgang, der wenig Zeit in Anspruch nimmt. Doch leider haben viele Entwickler immer noch ein zu geringes Bedrohungsbewusstsein", beklagt Kempe die aktuelle Situation.

Der DevSecOps-Kreislauf: Erstens: An die bestehenden Sicherheitsvorgaben halten und Open Source-Datenbanken auf Risiken abfragen – und zwar sofort, nicht erst am Ende. Zweitens: Den Zugang zu sensiblen Daten mit einem „virtuellen Vorhängeschloss“ wie Azure Key Vault absichern. Drittens: Code-Inspektion, Penetrationstests und Inspektion der Dependencies.
Der DevSecOps-Kreislauf: Erstens: An die bestehenden Sicherheitsvorgaben halten und Open Source-Datenbanken auf Risiken abfragen – und zwar sofort, nicht erst am Ende. Zweitens: Den Zugang zu sensiblen Daten mit einem „virtuellen Vorhängeschloss“ wie Azure Key Vault absichern. Drittens: Code-Inspektion, Penetrationstests und Inspektion der Dependencies.
Foto: Microsoft

Zu solchen Prüfungen kommen weitere Programmiervorgaben hinzu, wie die Regel, dass Passwörter und Datenzugangspfade nicht im Klartext gespeichert sein dürfen. Das hört sich zwar einfach an, wird aber immer noch vielfach missachtet. Im vorigen Jahr haben Forscher der North Carolina State University mehr als 100.000 Projekte auf GitHub gefunden, bei denen über eine halbe Million Passwörter, Token, kryptographische Schlüssel und andere vertrauliche Daten in offener Form gespeichert waren. Die Daten gehörten zu vielen großen Unternehmen - auch aus der IT-Industrie.

Eine elegante Lösung für diese Problem bietet Azure Key Vault. In diesem Vault können alle Passwörter und Zugriffspfade abgelegt werden, womit sie sehr gut vor einem unerlaubten Zugriff geschützt sind.

Auch DevSecOps erfordert Zeit und Aufwand

Im Entwicklungszyklus sind an dieser Stelle weitere Test erforderlich, um zu prüfen, ob alle Sicherheitsvorgaben eingehalten wurden. "Die Tests müssen so automatisch wie irgend möglich ablaufen, sonst finden die Entwickler schnell einen Workaround und begründen das mit dem permanenten Termindruck", berichtet Kempe. Sinnvoll ist es daher, in regelmäßigen Abständen die bekannten Maßnahmen hinzuzunehmen wie Penetrationstest, Code-Analyse und das Überprüfen der Dependencies. So erzielt man einen optimalen Kompromiss zwischen Geschwindigkeit und Qualität. Die dabei erkannten Schwachstellen führen zu einer Code-Anpassung - womit sich der DevSecOps-Kreis wieder schließt.

Weitere Ratschläge und Erfahrungen, wie sich Softwarequalität nachhaltig steigern lässt, gibt Kempe in diesem Video:

Auch wenn schon so früh wie möglich alle erdenklichen Sicherheits-Checks und -Maßnahmen durchgeführt werden: Security bedeutet in jedem Fall zusätzliche Zeit und Aufwand. "DevSecOps gibt es nicht zum Nulltarif - das ist klar. Aber es geht schneller und es ist billiger, als bis zum Ende zu warten oder gar eine unsichere Anwendung freizuschalten", warnt Kempe.

Aller Anfang ist schwer - aber das Ziel lohnt sich

Bleibt die Frage: Wie lässt sich der Wechsel vom althergebrachten Security-Flaschenhals zu einem modernen agilen Security-Workflow gestalten? Dazu führt GitHub in seinem Whitepaper "The enterprise architect's guide to DevSecOps" drei Schritte aus:

1. Verwenden Sie eine gemeinsame, sichere Plattform für die Zusammenarbeit

DevSecOps hängt von der Kollaboration ab. Mit einer gemeinsamen Plattform können Entwicklungs-, Operations- und Sicherheitsteams eng zusammenarbeiten und ihre Arbeitsweise standardisieren. Priorisieren Sie Plattformen mit einer Built-in-Security, damit Ihr gesamtes Unternehmen sicher zusammenarbeiten kann.

2. Sichern Sie Ihre Systems Development Lifecycle (SDLC) End-to-End

Eine Analyse aller kürzlich veröffentlichten Anwendungen zeigt, dass bis zu 99 Prozent davon Open Source enthalten. Also sind Open Source-Abhängigkeiten bereits Teil Ihrer Codebasis. Integrieren Sie in Ihre CI/CD-Pipeline die entsprechenden Open Source Sicherheitstools, damit Sicherheitslücken sowohl im offenen als auch im internen Quellcode proaktiv identifiziert werden können.

3. Beobachten Sie die Systemsicherheit auch nach der Produktionsfreigabe

Sicherheit endet nicht, wenn der Code genehmigt ist - und Ihre DevSecOps-Pipeline sollte es auch nicht. Beobachten Sie nach dem Deployment den Code und dessen Nutzung, um gegebenenfalls neue Schwachstellen zu entdecken. Suchen Sie nach Tools, mit denen sich neue Abhängigkeiten verfolgen und aktualisieren lassen, bevor potenzielle Hacker davon profitieren.

IDC weist in seinem Bericht noch darauf hin, dass die Einführung von DevSecOps - genauso wie bei DevOps - ein verändertes Mindset erfordert. "Unterschätzen Sie nicht die Anstrengung und Beharrlichkeit, die für eine Einführung erforderlich sind. Hier ist die Unterstützung sowohl der Mitarbeiter als auch des Top-Managements gefordert. Starten Sie mit kleinen Projekten, in denen es um sichtbare Erfolge für alle Beteiligen geht. Hierbei sollten Sie bereits alle Stakeholder wie Entwicklung, Operations, Security, Business-Nutzer und das Management einbeziehen", lautet deren eindringlicher Ratschlag.

Whitepaper

Bei Cloudsicherheit und Datenschutz gibt es grundsätzlich sieben Kernprinzipien zu beachten. Welche das sind, erfahren Sie in diesem Whitepaper.

Hier herunterladen

Artikel teilen:

Alle Artikel aus Sicherheit

Neue Risiken erfordern neue Antworten. Diese Technologien und Konzepte bringen Sie auf den neuesten Stand.

Business Continuity

Damit ein IT-Notfall nicht zur Katastrophe wird

Security

Das Managed SOC – eine Leitstelle für IT-Sicherheit?

Security

Cloud-Sicherheit ist am besten in der Cloud aufgehoben

Risikomanagement im Mittelstand

Risiken aufspüren und analysieren mit Zero Trust

Datenschutz und -Sicherheit

Wachsam bleiben – Vorschriften wandeln sich beständig

Cloud-Sicherheit

Trust wird zur unternehmerischen Grundlage

Data Driven Security

Wie Cloud Computing die Karten in der Sicherheitsindustrie neu mischt

Datenschutz und KI

Ein neues Verfahren könnte eine der größten Hürden beim KI-Einsatz niederreißen.

Dezentrale Sicherheit

Zero Trust ist die Basis des New Normal

Die wichtigsten FAQ

DSGVO-konforme Nutzung der Microsoft Cloud-Dienste

Dev-Transformation 2

DevSecOps ermöglicht eine sichere Entwicklung - Auch mit Open Source

E-Book

Big Data vs. Big Brother: Wie Sie ihre digitale Privatsphäre wahren

  • Datenschutz
  • Cookie Policy
  • Impressum
  • © IDG Tech Media GmbH

Per E-Mail versenden

 

Artikel als PDF downloaden

 

Über den Autor

 
Schließen