Sicherheit Whitepaper

State of Software Security – Vol. 11

“Jedes Unternehmen ist ein Softwareunternehmen.”   Unabhängig davon, ob Sie dieser Aussage zustimmen oder nicht, wird deutlich, dass Software praktisch alle Facetten unseres Lebens durchdringt, auch in Bereichen, die wir nicht erwarten.   In den letzten 11 Jahren haben wir in unserem jährlichen Bericht zum Stand der Software-Sicherheit die Herausforderungen bei der Entwicklung sicherer Anwendungen

Verständnis Ihres Open Source-Risikos

Die Nachfrage nach Software-Entwicklungsteams ist größer als je zuvor. Mit dem kulturellen Schritt in Richtung DevOps, der Implementierung von CI/CD-Systemen und dem Wunsch, agil zu arbeiten, werden Entwickler aufgefordert, mehr Softwares in kürzeren Zeiträumen als je zuvor herauszubringen. Im Gegenzug verlassen sich Entwickler zunehmend auf Open-Source-Bibliotheken oder online verfügbaren und vorgefertigten Code-Teile. Dies ermöglicht Code-Funktionen

Wie erhalten Sie Innovation sicher, wenn die AppSec-Integration die Entwicklung bedroht?

Ihre Herausforderung: Es war schwierig, AppSec-Tools effektiv in die Entwicklung zu integrieren. Sie möchten AppSec-Tools in Ihrem Entwicklungsprozess verwenden, aber alles, was nicht vollständig integriert wird, untergräbt die Effektivität Ihres Programms. Um die richtigen Ressourcen in die Hände der Entwickler zu bekommen, sind normalerweise Folgendes erforderlich: Beschaffung neuer Hardware Gebäudeintegrationen Laufende Wartung Um längere Ausfallzeiten

Warum benötigen Sie Anwendungssicherheit?

Jedes Unternehmen ist jetzt ein Softwareunternehmen. Unternehmen aller Größen und in allen Branchen erstellen Anwendungen schneller als je zuvor, um schneller weiterzukommen; die Kommunikation mit Kunden zu verbessern, Interessenten und Partnern zu akquirieren und sich in dieser digitalen Welt zu differenzieren.   Um der Schritt zu halten, entwickeln Unternehmen nicht nur mehr Apps, sondern kaufen

Die Krise der Kundenidentität überwinden

Neue Umsatzquellen, eine verbesserte Kundenerfahrung und ein regelkonformer Prozess: Weshalb automatisierte ID-Überprüfung für jedes Geschäftswachstum so wichtig ist. Außergewöhnliche Herausforderungen angehen Wir alle weisen jeden Tag, oft sogar mehrfach, unsere Identität nach. An einem Kassenterminal die PIN einzugeben oder auf einer gestrichelten Linie zu unterschreiben ist für viele so alltäglich geworden, dass wir es kaum

Management von Fernarbeitsstationen mit Active Directory Domäne

Da sich immer mehr Unternehmen an Home-Office Möglichkeiten anpassen, werden die Support-Mitarbeiter erfordert, mehr als nur Tools und Richtlinien bereitzustellen. Mit plötzlich viele von zu Hause aus arbeitende Mitarbeiter, gibt es viele Kleinigkeiten die Firmen unternehmen können, um die Produktivität der Teams zu behalten, ohne dass die Cyber-Sicherheit riskiert wird. Während die Mitarbeiter sich in

So erhalten Sie den Zustand Ihrer Active Directory-Infrastruktur auch in Zukunft

Active Directory (AD) ist das Rückgrat Ihrer Microsoft-Unternehmensinfrastruktur und bietet Authentifizierung und Autorisierung für jede kritische Ressource in Ihrer Umgebung. Die Aufrechterhaltung des Zustands Ihrer AD-Produktionsumgebung ist der Schlüssel zu deren Leistung, Verfügbarkeit und Sicherheit und auch entscheidend, um Hindernisse für wesentliche IT-Änderungen wie das Hinzufügen neuer Anwendungen, Netzwerk-Upgrades, Cloud-Migrationen oder die Unterstützung einer Fusion,

Neue Daten zeigen, wie sich AppSec an neuer Veränderungen in der Entwicklung anpasst

Erfahren die Ergebnisse der neuesten ESG-Umfrage und aus welche Elemente ein effektives AppSec Programm besteht. Dave Gruber, Senior Analyst der Enterprise Strategy Group (ESG), der preisgekrönte Sicherheitsautor und Moderator des Smashing Security-Podcasts Graham Cluley setzen sich mit Veracodes Mitbegründer und CTO Chris Wysopal und dem Chief Research Officer Chris Eng zusammen, um: Die Ergebnisse der

Wie nutzt man SCA, um im Wettbewerb der Softwareentwicklung mitzuhalten?

Haben Sie Fragen zur IT-Sicherheit oder zum Softwareentwicklungsverfahren? Dann liegen Sie bei uns genau richtig. In dieser Folge der How-To-Reihe sammeln wir einige der häufigsten Fragen (und Antworten) von Kunden und Mitgliedern der Veracode-Community, damit Sie die „Hows“ und „Whys“ erfahren können, bevor sie zu Stolpersteine für Ihr Team werden. Erfahren Sie in diesen Video,