checkAd

     343  0 Kommentare IT-Sicherheitsindustrie stellt sich Herausforderungen der digitalen Endzeitstimmung - Seite 3

    Dawid Czagan, einer der Top 10-Bug Hunter weltweit, lehrt wie man Fehler in modernen Applikationen findet. Ein seinem Training geht es um die vielen Schichten heutiger Web-Applikationen angefangen vom Web Browser, über die Applikation auf dem Server selbst, bis hin zu den Datenbanksystemen im Hintergrund. Aufgrund der Verbreitung von Webtechnologie in allen Bereichen gilt auch dieses Wissen mittlerweile zur Basisausbildung aller Entwicklerinnen und IT Mitarbeitern. Dawids Training trägt den Titel "Mastering Web Attacks with Full-Stack Exploitation" und hat noch freie Plätze.

    Enterprise-Resource-Planning (ERP) Systeme sind in allen Unternehmen vertreten. Oft befinden sie sich im internen Netzwerk und stellen das Herz jeder Unternehmung dar. Die SAP-Plattform ist der prominenteste Vertreter von EPR-Systemen. Pablo Artuso führt in seinem Workshop vor wie man die Sicherheit von SAP-Systemen evaluiert, wie man sie angreift und wie man sie verteidigen kann. Die Teilnehmer werden direkt an SAP-Installationen Übungen durchführen, also komplett mit praktischen Beispielen an echten Systemen lernen. Die Wichtigkeit der in diesem Training vermittelten Inhalte lassen sich kaum stärker betonen. Wenn Eindringlinge an ERP-Systeme kommen, dann geht es um sehr viel, unter Umständen die Existenz des Unternehmens. Die Schulung ist eine gute Methode Schaden zu verhindern oder zumindest zu verringern, der sich nicht mehr beheben lässt.

    Mit Faktencheck in die Zukunft

    Lesen Sie auch

    Alle, die mit Digitalisierung eine Zukunft ohne Existenzbedrohung erreichen möchten, werden sich mit dem Themenkomplex Informationssicherheit auseinandersetzen müssen. Es gibt keine Abkürzungen. Hektisches Auslagern von Daten und Diensten ist letztlich nur ein anderes Wort für Kompetenzkonkurs. Das kann sich niemand mehr leisten. Moderne IT-Infrastruktur und eigene Applikationen können sehr wohl auf neuen Technologien aufbauen. Es muss nur sichergestellt sein, dass die strategische und taktische IT-Security Bestandteil aller Überlegungen ist. Für diese Entscheidungsprozesse müssen die eigenen Abläufe, die eingesetzten Applikationen, alle Aspekte der Datenhaltung und Sicherheitsprüfungen bekannt und geplant sein. Wer da den Anschluss verliert, wird früher oder später ein Sicherheitsproblem haben.

    Seite 3 von 4




    Pressetext (PM)
    0 Follower
    Autor folgen
    Mehr anzeigen
    Tipp von pressetext.deutschland:

    Holen Sie sich kostenlos die Topnews aus den Zukunftsbranchen Hightech, Business, Medien und Leben in realtime in Ihre Mailbox! Melden Sie sich unter Pressetext Abo kostenfrei an.
    Mehr anzeigen
    Verfasst von Pressetext (PM)
    IT-Sicherheitsindustrie stellt sich Herausforderungen der digitalen Endzeitstimmung - Seite 3 Die zunehmende Verbreitung der Vernetzung, das Wachstum des Internets und die zunehmende Anzahl von miniaturisierten Computern im Alltag haben nicht nur den Komfort sondern auch die Gefahren erhöht. Neben dem Internet der Dinge (Internet of Things) …