Tückischer als die schiere Angriffsmenge auf IoT-Geräte ist, dass Manipulationen von vernetzten Geräten oft unentdeckt bleiben. (Bild: gemeinfrei)

Die Gefahr durch IoT-Angriffe wird weiter steigen

Im Jahr 2019 lagen die Ausgaben für IoT-Sicherheit weltweit insgesamt bei 1.931 Millionen US-Dollar – die Tendenz für die nächsten Jahre geht klar nach oben. Angesichts der wachsenden Kriminalität auf diesem Gebiet sollten Firmen dringend handeln.

Weiterlesen
Open Source Security: Die Verantwortung für die OS-Governance obliegt nicht allein der Entwicklung, sondern setzt die Mitarbeit von Rechtsexperten, Produktmanagern und Sicherheitsteams voraus. (Bild: gemeinfrei)
Software

Fünf Trends der Open Source Software-Governance

Sicherheitsbedenken, Compliance-Risiken und eine lange, weit verzweigte Software-Supply Chain – Open-Source-Software ist längst den Kinderschuhen entwachsen und muss zentrale Anforderungen bei der Nutzung und Verwaltung erfüllen. Das setzt vor allem DevSecOp-Teams unter Druck, verlangt aber auch nach einem ganzheitlichen Ansatz für die OS-Governance.

Weiterlesen

Anbieter zum Thema

Du kommst hier net rein! - Oder doch? Aktive Penetrationstests helfen, Schwachstellen im Code aufzudecken, ehe Angreifer von Außen diese für Caberangriffe ausnutzen. Doch Penetrationstests können nur dann wirklich helfen, wenn auch eine möglichst vollständige Codeabdeckung erreicht wird. (Bild: gemeinfrei)

Messung der Code-Abdeckung im Rahmen von Penetrationstests

Im Bereich der sicherheitskritischen Softwareentwicklung (Safety) ist die Messung der Codeabdeckung im Rahmen des Testens schon lange ein Standardinstrument. Sie wird in den gängigen Sicherheitsnormen gefordert. Ein neueres Einsatzgebiet für die Abdeckungsanalyse ist der Einsatz während der Durchführung von Penetrationstests.

Weiterlesen

Bildergalerien