Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

SIGS DATACOM GmbH

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java

383 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Der Artikel zeigt anhand einiger Beispiele, was das neue Security API bietet und wie mithilfe von kleinen Erweiterungen eine Unterstützung für JWT sowie für Rollen in JAX-RS realisiert werden kann.
Wir leben im Zeitalter von Dynamite Phishing, Erpressungstrojanern, Passworthacks und Kreditkartenleaks. Dennoch wird Applikationssicherheit häufig immer noch erst in den finalen Phasen relevant: dem Test oder dem Betrieb. Doch damit öffnet man die Büchse der Pandora – was den gesamten Entwicklungsprozess lang verborgen blieb, wird nun offenbar! Wir zeigen, dass dies auch anders geht!
IT-Sicherheit ist derzeit mit Recht in aller Munde, denn trotz Unmengen an Sicherheitsanforderungen lauern in vielen Anwendungen und Frameworks Unmengen bekannter Schwachstellen, Komponenten werden nicht gepflegt oder der Feature-Druck ist einfach wieder einmal größer als der Wille zur Beseitigung von Altlasten. Im Ernstfall ist dann meist der Schrecken und Schaden groß. Lassen Sie uns untersuchen..
Die Welt der Softwareentwicklung hat sich verändert. Heute nutzen rund 65 Prozent der Softwareprojekte agile Entwicklungspraktiken oder -methoden. Durch Continuous Integration (CI) und Continuous Deployment (CD) können Unternehmen schneller auf Markttrends reagieren und neue Versionen ihrer Software viel häufiger als bisher veröffentlichen. Schnellere Entwicklungszyklen fordern allerdings auch neu..
Passwörter nerven! „Bitte mindestens 8, höchstens 17 Zeichen, Groß-/Kleinschreibung, mindestens 3 Ziffern, ein kyrillischer Buchstabe und mit Emojis“ – so oder so ähnlich klingen die verzweifelten Versuche mancher Webseiten, trotz omnipräsenter Leaks ihren Benutzern noch ein Gefühl von Sicherheit zu vermitteln. Diese sind dann wiederum genervt und verwenden überall dasselbe Kennwort vom Post-it au..