Allgemein

Security Threat Modeling für das Design von sicheren Applikationen und Cloud-Umgebungen

Security Threat Modeling für das Design von sicheren Applikationen und Cloud-Umgebungen

Im Rahmen seiner digitalen Transformation und Strategie hat unser Kunde erkannt, dass die IT- und Informationssicherheit für bestehende und neue Applikationen, IT und Cloud-System-umgebungen unerlässlich ist. Hierzu müssen diese neuen Projekte von der Design-, Implementierungsphase bis zum Go Live auf die entsprechende Security geprüft werden.

Automotive Security Projektkoordination

Automotive Security Projektkoordination

Durch die verschärften gesetzlichen Anforderungen an die Cyber Security in Fahrzeugen im Rahmen der UNECE R 155 durchläuft die Automobilindustrie eine Transformation. Cyber Security ist spätestens ab Juli 2024 nicht mehr nur „nice-to-have“ sondern ein absolutes Muss für die Typzulassung. Viele Unternehmen in der Automobilindustrie sehen sich durch diese Entwicklung mit einer Reihe von neuen Prozessen und einer Vielzahl an Anforderungen aus dem Bereich Cyber Security konfrontiert.

NIS2 Umsetzungsgesetz – Worum geht es eigentlich?

NIS2 Umsetzungsgesetz – Worum geht es eigentlich?

Das NIS2 Umsetzungsgesetz, ab 2024 wirksam, bringt weitreichende Veränderungen in der deutschen Cyber Security. Es betrifft über 30.000 Unternehmen und erweitert die KRITIS-Regulierung, jedoch haben von den betroffenen Unternehmen bisher nur 40% angemessene Maßnahmen ergriffen. Unser Artikel beleuchtet den aktuellen Stand, die Auswirkungen und anstehende Umsetzungsfristen.

Was ist Requirements Engineering und wieso es wichtig ist

Was ist Requirements Engineering und wieso es wichtig ist

Requirements Engineering ist entscheidend für erfolgreiche Projekte, insbesondere in der Softwareentwicklung. Unpräzise Anforderungen führen zu Misserfolge. In einem Umfeld, in dem Projektfehler erhebliche Ressourcen erfordern, ist eine präzise Anforderungsdefinition unerlässlich, um klare Ziele zu erreichen und Projekterfolge zu gewährleisten.

Ist die geteilte Zwischenablage ein IT-Sicherheitsrisiko?

Ist die geteilte Zwischenablage ein IT-Sicherheitsrisiko?

Die gemeinsame Nutzung der Zwischenablage durch die virtuelle Maschine und das Hostsystem stellt ein erhebliches Sicherheitsrisiko dar. Die Zwischenablage ermöglicht den Austausch von Text- und Dateiinhalten (copy&paste) zwischen den beiden Systemen und erleichtert das Kopieren und Einfügen von Informationen. Diese Funktionalität kann jedoch von Angreifern ausgenutzt werden, um unbemerkt Information vom Hostsystem auszulesen.

Bereitstellung eines Nearshore Delivery Hub

Bereitstellung eines Nearshore Delivery Hub

Der Kunde hat Alter Solutions als strategischen IT Outsourcing Partner gewählt und sich entschieden, mit uns am Standort Portugal einen Nearshore Delivery Hub aufzubauen. Der Hub dient als „verlängerte“ IT-Abteilung unseres Kunden und übernimmt diverse Aufgaben in den Bereichen Softwareentwicklung, Cloud Services, Projektmanagement sowie Design.