Vergleichstest Web Vulnerability Scanner

Beitrag: 25.02.2015 von Uli Radespiel

Wie sicher der eigene Internetauftritt gegen Hackerangriffe geschützt ist, lässt sich mithilfe eines Web Vulnerability Scanners herausfinden. Die ADACOR setzt in diesem Bereich unter anderem erfolgreich die Software „Acunetix“ ein. Aufgrund einer Empfehlung von einem Sicherheitsberater probierten die Softwareentwickler des Hosting-Spezialisten vor kurzem eine Variante aus: Netsparker.

vergleich netsparker acunetixWeb Vulnerability Scanner (WVS) sind Programme, die eine Internetanwendung bzw. -seite automatisiert auf bekannte Schwachstellen und Sicherheitslücken überprüfen. Die Scanergebnisses bilden die Basis für entsprechende Maßnahmen, mit denen sich die aufgedeckten Sicherheitslücken schließen lassen. Meistens testet die Software nicht nur die Anwendung selbst, sondern sie deckt auch Schwachstellen im Webserver auf und überwacht allgemeine sicherheitsrelevante Einstellungen.

So zeigt das Tool z. B. automatisch an, wenn bei der Einbindung von Log-in-Formularen auf einer Website der Einsatz des SSL-Netzwerkprotokolls (SSL: Secure Sockets Layer) fehlt. Dieses ist jedoch Grundvoraussetzung für eine sichere Datenübertragung.

Wie sicher ist die eigene Webseite? In diesem Beitrag stellen wir Sicherheitssoftware auf dem Prüfstand!

IT neu denken mit Biz & Ops

Beitrag: 16.02.2015 von Uli Radespiel

Im ersten Beitrag zum Thema "New School of IT" haben wir Ihnen die Prinzipien Agilität, Mobilität und Elastizität vorgestellt. Wenn digitale Unternehmen vorhandenes Innovationspotenzial erschließen wollen, sind das die drei Kernthemen, mit denen sie sich auseinandersetzen müssen.

Die sogenannte gezähmte Agilität aus dem Kern der Softwareentwicklung/Development (Dev) wirkt in zwei Richtungen: Nach „vorne“ in Richtung Anwender, Kunden und Auftraggeber, kurz ins Business (Biz). Und nach „hinten“ in Richtung IT-Betrieb/Operations (Ops). Diese beiden Richtungen werden im Folgenden erörtert.

Big Data in der Praxis – kostenloser Leitfaden und Kongress in Hanau

Beitrag: 11.02.2015 von Uli Radespiel

Big Data liegt beim Ranking der wichtigsten Technologiethemen 2015 an Position drei. Doch bezüglich konkreter Big-Data-Lösungen besteht in der Praxis noch Nachholbedarf.

Die Cloud und Big Data mobil und vom DesktopDiese Wissensdefizit zu beheben, ist Ziel des unter der Schirmherrschaft des Bundesministeriums für Wirtschaft und Energie stehende Big Data Summits in Hanau am 25. Februar.
Unter dem Motto „Big Data - Einsatzerfahrungen, Entscheidungsprozesse, Effekte“ diskutieren Entscheider von Global Playern und Start-Ups sowie Vertreter aus Wissenschaft und Politik über den effektiven Einsatz von Big Data Analytics.

Schlagwörter: Big Data

Cloudbase – Überführung in den Live-Betrieb

Beitrag: 03.02.2015 von Andreas Bachmann

Lange Zeit stand die Modulprogrammierung für den neuen Cloudbase Proxy im Mittelpunkt unserer Berichterstattung. Nun ist die Entwicklung des Cloudbase Proxy formal abgeschlossen.

Drei Hände halten die CloudbaseDas Förderprojekt ist Ende Oktober 2014 offiziell ausgelaufen. Der Abschlussbericht wurde erstellt und eingereicht.
Das Ziel, den Cloudbase Proxy Kunden schon bald als fertige SaaS-Lösung anbieten zu können, rückt somit für die ADACOR in greifbare Nähe.

Als Nächstes muss die Entwicklungsumgebung des Cloudbase Proxy lediglich noch in den Live-Betrieb überführt werden. Wie geht es nun mit dem Cloudbase Proxy weiter?

IT am Wendepunkt – die New School of IT

Beitrag: 27.01.2015 von Uli Radespiel

New School of ITDie New School of IT ist der Überzeugung, dass die IT sich in den nächsten Jahren radikal und dauerhaft ändern wird. Mobilität, Agilität, Elastizität sind die bestimmenden IT-Trends der kommenden Jahre, so das Konzept der adesso AG.

IT-Abteilungen, die zugehörigen Prozesse und die Architektur von Softwaresystemen werden sich an diese Trends anpassen müssen, wenn sie erfolgreich bleiben wollen. Davon ist die New School of IT überzeugt. In diesem Sinn: Join The Revolution!

Trendumfrage – wichtigste IT-Themen 2015

Beitrag: 22.01.2015 von Uli Radespiel

Weiterhin liegen die Themen Cloud Computing und IT Sicherheit im Ranking der wichtigsten IT-Themen des Jahres vorne. Dann folgt Big Data. Doch mit Industrie 4.0 gewinnt ein weiteres Thema stärkere Relevanz.

FingerzeigDie aktuelle Trendumfrage des Bitkom hat ein Ranking von zehn wichtigen Technologie- und Markttrends aus Sicht der IT-Branche erhoben.

Nachdem im Vorjahr im Zuge des NSA-Skandals das Thema IT-Sicherheit auf die Spitzenposition des Rankings gewählt wurde, liegt für 2015 wieder Cloud Computing an erster Stelle.
Beide Themen haben der Untersuchung zur Folge mit Abstand die größte Bedeutung bei den IT-Anbietern.
Big Data, die Analyse großer Datenmengen, etabliert sich mit 48 % weiter in der Spitzengruppe. Wichtigster Aufsteiger in die Spitzengruppe ist jedoch das Thema Industrie 4.0.

Health goes mobile: Datenschutz für mHealth

Beitrag: 20.01.2015 von Gastbeitrag

Seit Apple´s iPhone 5S hat die Quantifizierung von Gesundheitsdaten auch den normalen Menschen erreicht. Es findet eine Auslagerung des "Ich" in die virtuelle Welt statt. Dieser Trend wird sich mit der iWatch von Apple noch verstärken. Kommt jetzt die App aufs Rezept?

Unbestritten: Das Gesundheitswesen ist auf dem technologischen Vormarsch. mHealth-Anwendungen werden die Entwicklung der medizinischen Versorgung und die Kommunikation zwischen den Akteuren des Gesundheitswesens in den nächsten Jahren revolutionieren. Technische Voraussetzungen hierfür sind unbestritten eine sichere Datenübermittlung und -verarbeitung. Das Thema Datenschutz ist also essenziell. Schließlich gilt es, das Vertrauen der Anwender zu gewinnen und langfristig zu erhalten.

Domain Management

Domain
Management

Behalten Sie die Kontrolle über Ihre vielen tausend Domains und sichern Sie Ihre Marken weltweit gegen Missbrauch ab. mehr erfahren

Cloud Hosting

Cloud
Hosting

Verwirklichen Sie auch Ihre kleineren Internet-Projekte schnell, sicher und flexibel in einer gemanagten virtuellen Umgebung. mehr erfahren

Complex Hosting

Complex
Hosting

Nutzen Sie für Ihre großen Internet-Projekte eigens für Sie individuell entwickelte Hosting-Lösungen. mehr erfahren

Trusted Hosting

Trusted
Hosting

360° Sicherheit für Ihr Projekt durch Hosting im ISO 27001 zertifizierten Rechenzentrum und individuelle Managed Security Lösungen. mehr erfahren

Managed Hosting

Managed
Hosting

Betreiben Sie Ihre Projekte und Anwendungen auf einer hoch verfügbaren Plattform, die speziell für Ihren Bedarf geplant und verwaltet wird. mehr erfahren

Private Cloud

Private
Cloud

Bei der Private Cloud erhalten Sie eine eigene individuelle Cloud, bei der Seiteneffekte durch geteilte Infrastrukturen ausgeschlossen sind. mehr erfahren

Enterprise Cloud

Enterprise
Cloud

Die ADACOR Enterprise Cloud verbindet hochwertige Technologien, hohe Sicherheit mit Flexibilität und individuellem Management für Ihre Cloud- Projekte. mehr erfahren

Hybrid Cloud

Hybrid
Cloud

Bei der Hybrid Cloud verbleiben datenschutzrelevante Daten auf Ihrer Private Cloud und bei Lastspitzen können Sie weitere Server auf der ADACOR Cloud hinzubuchen. mehr erfahren

Trusted Hosting

Trusted
Hosting

Hosting-Dienstleistungen mit eingebautem Sicherungsmechanismus: das ADACOR Trusted Hosting bietet Hosting-Sicherheit auf Enterprise-Niveau. mehr erfahren

Audits & PEN-Tests

Audits
&
PEN-Tests

ADACOR ermöglicht die Integration von Audits und Penetrationstest in die Kontrollmechanismen unserer Kunden. mehr erfahren

Datenschutz

Datenschutz

Die Betrachtung der datenschutz­rechtlichen Aspekte eines Projekts ist essentieller Bestandteil der ADACOR-Dienstleistungen und geht weit über das Abhaken der gesetzlichen Vorschriften hinaus. mehr erfahren

Finde uns auf Facebook