Um sich unautorisierten Zugriff auf ein System zu verschaffen, bedarf es keiner großen Hacking Skills. Social Engineering ist einfach realisierbar und zugleich sehr effektiv. Angreifer nutzen daher oft Phishingmails. Dies ermöglicht das Abgreifen sensitiver Daten, um somit Zugriff auf ein System zu erlangen. Doch wie wird eine Phishingmail erstellt...
Softwareprojekte werden häufig ohne eine festgelegte Struktur durchgeführt. Die Entwicklungen werden ohne Richtlinien oder festgelegte Standards bearbeitet, wodurch der Programmcode nicht einheitlich ist. Durch fehlende Automatismen im Projekt finden keine Überprüfungen der Entwicklungen statt. Des Weiteren ist meistens kein definierter Workflow vo...
Softwareentwicklungen sind oft im produktiven Einsatz, ohne das Qualitäts- und Sicherheitsüberprüfungen durchgeführt wurden. Richtlinien und Standards sind meist nicht vorhanden und werden nicht im Entwicklungsprozess berücksichtigt. Dies führt dazu, dass lauffähige Entwicklungsstände keine Struktur aufweisen. Sicherheitslücken werden nicht erkannt...
Das Umsetzen von Projekten erfolgt in Unternehmen oftmals ohne eine übergreifende Zusammenarbeit der unterschiedlichen Unternehmensbereiche. Die Entwicklungsabteilung verfolgt das Ziel, Änderungen oder auch aktuelle, vom Markt gefragte Features schnell auf die Produktionsumgebung zu veröffentlichen. Der IT-Betrieb hingegen möchte sichere, stabile u...
WebLogic Logging Exporter Der Logging Exporter ermöglicht es, Logmeldungen vom WebLogic Server visuell in der Open-Source-Analyseplattform Kibana im Zusammenspiel mit Elasticsearch darzustellen. Somit werden dem Nutzer diverse Möglichkeiten wie vereinfachte Analysen oder Visualisierungen der Logs ermöglicht. Installation und Starten von WebLogic Lo...