heise Developer
91 subscribers
8.09K links
Informationen für Entwickler

Powered by @DerNewsChannel
Download Telegram
AdaCore schnappt sich Dresdner Cybersecurity-Experten
#AdaCore #Componolist #Cybersecurity #Sicherheit #Softwareentwicklung #Verifikation

AdaCore kauft Componolit․ Die 2017 gegründete IT-Sicherheits-Firma ist auf die Anwendung formaler Methoden zum Testen von Software spezialisiert․
Codeanalyse: CodeSentry 2․0 bietet Risiko-Score für Sicherheitsschwachstellen
#CodeSentry #Cybersecurity #GrammaTech

Das Tool zur statischen Codeanalyse erlaubt per Executive Dashboard auch die Risiko-Scores von Code aus Drittanbietersoftware zu überblicken․
heise-Angebot: IT-Sicherheitstag beleuchtet das Zusammenspiel von KI und Cybersicherheit
#Cybersecurity #KünstlicheIntelligenz

Am 11․ November 2021 wird gezeigt, wie sich mit KI die Angriffe von Hackern deutlich besser entdecken und Risiken im Digitalisierungsprozess minimieren lassen․
heise-Angebot: Frühbucherrabatt für den IT-Sicherheitstag zu KI und Cybersicherheit läuft aus
#Cybersecurity #KünstlicheIntelligenz

Die diesjährige Auflage der Konferenz behandelt am 11․ Dezember das Zusammenspiel von KI und Cybersecurity․ Derzeit kann man via Fühbucherrabatt 50 Euro sparen․
heise-Angebot: Frühbucherrabatt des IT-Sicherheitstags zu KI und Cybersecurity verlängert
#Cybersecurity #KünstlicheIntelligenz

Die diesjährige Auflage der Konferenz behandelt am 11․ November das Zusammenspiel von KI und Cybersicherheit․ Noch bis 21․ Oktober kann man 50 Euro sparen․
heise-Angebot: Programm des IT-Sicherheitstags zu KI und Cybersecurity am 11․ November steht
#Cybersecurity #KünstlicheIntelligenz #Sicherheit #heiseAcademy

Neun Vorträge und drei Diskussionsrunden geben bei der Online-Ausgabe des IT-Sicherheitstags einen tiefen Einblick in das Zusammenspiel von KI und Security․
heise+ | OWASP Top 10: Sicherheitsrisiken in Web-Anwendungen
#Anwendungssicherheit #Cybersecurity #OWASP #Webanwendungen

Die OWASP Top 10 sind eines der bekanntesten Sensibilisierungsdokumente der Cybersicherheit․ Leider ist es bis heute von vielen unverstanden․
Cyber Security Challenge 2022: Wettbewerb für junge Hacker ist gestartet
#Cybersecurity #Hacking

Bis 1․ Juni können sich junge IT-Interessierte für den Deutschlandentscheid qualifizieren․ Dessen Gewinner stellen das Nationalteam für weitere Ausscheidungen․
heise+ | IT-Security: Werkzeuge für die API-Sicherheit
#API #APITesting #APIGateways #Cybersecurity #Marktübersicht #OWASP #SecurityDienste #Softwareentwicklung #Softwarequalität #Softwaretest #WebApplicationFirewalls #API #WAF

Angriffe auf APIs entwickeln sich zum häufigsten Angriffsvektor․ Es ist daher höchste Zeit, Schutzmaßnahmen zu ergreifen und die APIs besser abzusichern․
Softwaredefiniertes Fahren: Eclipse Foundation verstärkt Automotive-Initiative
#Automotive #Cybersecurity #Eclipse #Sicherheit #SoftwareDefinedVehicle #SupplyChain #autonomesFahren

Die auf das Software-Defined Vehicle (SDV) ausgelegte Arbeitsgruppe der Eclipse Foundation erhält Zuwachs: Neue Mitglieder und sieben Projekte treten ihr bei․
IoT: Die Automotive Supply Chain absichern mit Distributed-Ledger-Technologie
#Automotive #Cybersecurity #Industrie40 #InternetderDinge #Sicherheit #SoftwareDefinedVehicle

Softwarelieferketten und Disruption waren Thema der EXPO2022: Vernetzte Fahrzeuge brauchen Sicherheitskonzepte, und Start-ups reichen Autoherstellern die Hand․
Die Cybersicherheitsverwahrlosung Deutschlands – Kommentar zur neuen Agenda
#Bundesregierung #Cybersecurity #Hackback #NancyFaeser #Sicherheit #Sicherheitslücke

Die Cybersicherheitsagenda setzt die alte Seehofer-Politik nahtlos fort․ Ein kritischer Blick auf Hackbacks, Schwachstellenmanagement und praxisferne Politik․
heise+ | Kubernetes absichern, Teil 1: Werkzeuge in der K8s-Umgebung für mehr Sicherheit
#Containerisierung #Cybersecurity #Kubernetes #Security #Virtualisierung

Ein sicherer Kubernetes-Betrieb erfordert einigen Aufwand und zusätzliche Werkzeuge․ Dann kann eine K8s-Umgebung aber deutlich mehr Sicherheit bieten․
heise+ | IT-Security: Neue Herausforderungen in der Supply-Chain-Cybersecurity
#Cybersecurity #EURichtlinien #EuropaischeUnion #ITRecht #Produktion #Recht #SCM #Vertragsrecht #EU

Immer häufiger steht die Lieferkette im Fokus von Angreifern․ Die EU reagiert auf diese Entwicklung mit einer Vielzahl rechtlicher Vorgaben zur Cybersicherheit․
heise-Angebot: Konferenz zu IIoT und IoT: Noch Frühbuchertickets für die building IoT sichern
#Cybersecurity #InternetderDinge #Konferenz #Sparkplug #Zeitreihenanalyse

Bis zum 7․ März läuft der Frühbucherrabatt für die Konferenz in München mit Themen von Cybersecurity und Edge-Computing bis zu Datenanalyse im IIoT․
heise-Angebot: Konferenz zu IIoT und IoT: Jetzt noch bis 14․ März vergünstigte Tickets sichern
#Cybersecurity #EdgeComputing #InternetderDinge

Die Fachkonferenz in München behandelt am 26․/ 27․ April IoT-Themen wie Cybersecurity, Authentifizierung von IIoT-Komponenten, Datenanalyse und Edge-Computing․
Automobilelektronik: Agil, aber sicher zum Software-bestimmten Fahrzeug
#AgileSoftwareentwicklung #AutomotiveSPICE #Cybersecurity #DevOps #FunktionaleSicherheit

Wie sich nichtfunktionale Anforderungen beim Entwickeln von Automobilelektronik auf agile Weise und auch sicher erfüllen lassen, zeigt der Beitrag beispielhaft․
DarkBERT ist mit Daten aus dem Darknet trainiert – ChatGPTs dunkler Bruder?
#Cybersecurity #Darknet #Internet #KIChatbots #KünstlicheIntelligenz #LLM #MachineLearning #Security #Tor

Forscher haben ein KI-Modell entwickelt, das mit Daten aus dem Darknet trainiert ist – DarkBERTs Quelle sind Hacker, Cyberkriminelle, politisch Verfolgte․
DarkBERT is trained with data from the Dark Web – ChatGPT's dark brother?
#Cybersecurity #Darknet #Internet #KIChatbots #KünstlicheIntelligenz #LLM #MachineLearning #Security #Tor

Researchers have developed an AI model trained with data from the Darknet – DarkBERT's source are hackers, cybercriminals, and the politically persecuted․
Zutatenliste: BSI stellt Regeln zum Absichern der Software-Lieferkette auf
#BSI #CyberResilienceAct #Cybersecurity #ITSecurity #Lieferketten #Log4j #Resilienz #SBOM #Security #SoftwareBillsofMaterial #SoftwareTeilelisten #Softwareentwicklung #SBOMs #SBOM

Das BSI hat eine Richtlinie für Software Bills of Materials (SBOM) herausgegeben․ Solche Übersichtslisten sollen Sicherheitsdebakeln wie Log4J entgegenwirken․