Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

  • Die digitale Transformation erfordert von Führungskräften, dass sie die IT-Sicherheit als Business-Enabler und nicht als Business-Verhinderer betrachten und entsprechend handeln. IT-Sicherheitsabteilungen müssen darüber hinaus nach modernen Lösungen suchen, die den Spagat zwischen hoher Sicherheit und Nutzererlebnis meistern.

  • Cloud-Anwendungen versprechen mehr Effizienz, geringere Kosten und höhere Produktivität. Doch wie gelingt es eigentlich, sie erfolgreich aufzubauen?

  • Die weite Verbreitung von mobilen und IoT-Geräten und die zunehmende Nutzung von Cloud-Systemen führen zu einem grundlegenden Wandel in der modernen Anwendungsarchitektur. Application Programming Interfaces (APIs) haben sich als Brücke erwiesen, um die Kommunikation zwischen verschiedenen Anwendungsarchitekturen zu erleichtern. 

  • Unternehmen für App-Entwicklung, die sich einen Namen machen wollen, kommen nicht ohne ausführliche Recherche und Marktsondierung aus. Egal ob es darum geht, Business-Lösungen zu entwickeln oder Apps für alle möglichen privaten Anwendungsbereiche. Unabhängig vom Projekt sollte man eine Sache zuerst angehen nämlich Cybersicherheit.

  • Laut dem Akamai „State of the Internet“-Sicherheitsbericht 2019: Angriffe im Einzelhandel und API-Traffic haben Hacker im vergangenen Jahr zwischen Mai und Dezember mehr als zehn Milliarden Mal versucht, Anmeldedaten auf Einzelhandelswebsites zu missbrauchen.

  • Nicht selten erhalten IT- und Geschäftsleitung erst dann Kenntnis von Anwendungen und Geräten, wenn ein Hersteller-Audit diese aufdeckt oder eine Sicherheitslücke zutage tritt. Die Gründe dafür sind vielfältig. So gibt es Geräte, die selten im Netzwerk angemeldet und deshalb schwer zu inventarisieren sind. 

  • Der Trend ist eindeutig: Bei der Modernisierung ihrer IT-Altsysteme setzen die meisten Unternehmen auf Geschwindigkeit und verzichten auf langwierige Konsolidierungs- und Harmonisierungsprojekte. Vielmehr bevorzugen sie die direkte Migration der Anwendungen in die Cloud, wo sie anschließend u.a. mit Microservices und APIsmodernisiert werden. 

  • Über den Weg zum perfekten API-Modell, die Monetarisierung API-basierender Business Services und den Dreiklang erfolgreichen API-Managements informiert das neue eBook API-Management.

  • In der seit Jahren andauernden Debatte rund um die Digitalisierung bieten APIs eine konkrete Möglichkeit für viele Unternehmen, mit überschaubarem Aufwand das eigene Geschäftsfeld zu erweitern. Mit einem durchdachten API-Management lassen sich sehr erfolgreich Reichweite und Zusatzgeschäft aufbauen – und das ohne bestehende direkte vertragliche Verbindung zu den neuen Zielgruppen. 

  • APIs sind ein unglaublich wertvolles Werkzeug für die IT-Modernisierung – sie schalten Daten frei, erhöhen die Agilität, fördern Innovationen und beschleunigen die Time to Value.

  • Das neue API-Management stellt für Unternehmen einen attraktiven Weg dar, neue Geschäftsfelder zu erschließen. Über Strategien, eine erfolgreiche API-Management-Architektur und API-basierende Business Services informiert das eBook API-Management.

  • Ping Identity kündigte heute mehrere wichtige Updates für "PingIntelligence for APIs" an, die Lösung des Unternehmens für KI-basierte API-Cybersicherheit. Zu diesen jüngsten Verbesserungen zählen ein KI-basierter Cloud-Test, eine Funktion zur Erkennung neuer Angriffsarten, Support für Splunk-Umgebungen sowie die Integration zusätzlicher API-Gateways.

  • Durch die Digitalisierung steigen die Cyber-Attacken auf Applikationen und Webservices rasant. Nur die Kombination von Identity & Access Management mit einer Web Application Firewall und API Security bietet verlässlichen Schutz gegen Angriffe auf der Applikationsebene.

  • Der Software-Dienstleister Mindtree erweitert Lufthansas Open API um Buchungsfunktion.

  • Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, kündigt das neue Release der Airlock Web Application Firewall (Airlock WAF) an. Airlock WAF ist zusammen mit den Komponenten Airlock Login und Airlock IAM Teil der Airlock Suite und schützt Internet-Anwendungen mit systematischen Kontroll- und Filterungsmechanismen. 

  • Zahlreiche Anwendungen für Smartphones, Tablets und Co sind sehr anfällig für das Hacking der Web-APIs (Application Programming Interfaces). Millionen Nutzer sind möglicherweise von dieser Erkenntnis betroffen, wie Forscher der Texas A&M University in ihrer aktuellen wissenschaftlichen Untersuchung warnen.

  • Ein Fehler auf einer Subdomain des Mobilfunkers T-Mobile US hat es leicht gemacht, Kundendaten zu klauen. Dank einer unsicheren Programmierschnittstelle (API) war es möglich, mithilfe einer Telefonnummer umfassende Informationen über deren Inhaber abzurufen.

  • Unser wirtschaftliches Ökosystem ist aus den Fugen geraten. Immer mehr in der analogen Welt entstandene Geschäftsmodelle gleichen Dinosauriern, die der neuen Zeit nicht mehr gewachsen sind. Viele sind zu langsam, zu unflexibel, zu stark am Produkt und zu wenig am Kundenbedarf ausgerichtet. Gleichzeitig bringen unzählige neue Player ständig neue, datengetriebene Angebote auf den Markt.

  • Die Herausforderung bei DevOps-orientierten IT-Betriebsmodellen besteht darin, dass sie sich oft vollständig auf Anwendungen und Dienste konzentrieren, die für native Umgebungen in der Cloud entwickelt wurden. Dennoch bleiben traditionelle Unternehmensanwendungen weiterhin in Betrieb. Wie Unternehmen diesen Spagat schaffen können, erklärt Rubrik.

  • APIs (Application Programming Interfaces) sind ein zweischneidiges Schwert für moderne Anwendungen wie mobile Apps, IoT-Anwendungen und Dienste von Drittanbietern, die in bestehende Anwendungen eingebettet sind. Sie vereinfachen die Architektur und die Bereitstellung, bringen aber eine Vielzahl von Risiken und Schwachstellen mit sich.