Black Duck On-Demand-Audits von über 1.100
kommerziellen Anwendungen im Jahr 2017
verdeutlichen die ständigen Herausforderungen, vor
denen Unternehmen stehen, um Open Source effektiv
zu erkennen und zu sichern.
Die Zeiten ändern sich und verlangen immer mehr Aufmerksamkeit. Dies trifft speziell im Bereich Open-Source-Software zu. Die Komplexität gerade in der Technologiebranche ist enorm, gerade wenn der Sicherheitsaspekt eine wichtige Rolle spielt.
Die Nutzung von Open-Source ist bereits beachtlich und nimmt stetig zu. Im Vergleich zum letzten Jahr ist die Anzahl der Unternehmen, die OSS verwenden enorm gestiegen. In Deutschland setzen 69% der befragten Unternehmen OSS ein und der Trend steigt stetig. Im globalen Vergleich verwenden laut des OSSRA Berichts 2019 (Open Source Sicherheits-und Risikoanalyse) 60% der befragten Unternehmen Open Source im analysierten Code im Jahr 2018; eine 3%ige Steigerung zum Vorjahr.
öffentliche Auftraggeber die Open Source beschaffen bekommen mehr und handeln nachhaltiger. Sie schaffen eine sicherere und vertrauenswürdige IT-Infrastruktur. Die Open Source Business Alliance setzt sich deswegen für mehr Open Source insbesondere in Deutschland und Europa ein. Die Präsentation beleuchtet den Stand der Dinge.
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014Symantec
Wir freuen uns, mitteilen zu können, dass Symantec in „Forrester Wave™: Enterprise Mobile Management, Q3 2014“ als führender Anbieter eingestuft wurde! In dieser von Forrester Research, Inc. durchgeführten Studie wurden Symantec und 14 weitere Anbieter im Hinblick auf 27 Kriterien zur Auswertung des aktuellen Angebots, der Strategie und der Marktpräsenz beurteilt.
Symantec wurde dabei unter den zehn Spitzenanbietern eingestuft. Hinsichtlich der führenden Anbieter („Leaders“) wurde festgestellt, dass wir uns von anderen Herstellern absetzen, indem wir ein solides Sicherheitsumfeld schaffen, ohne dabei die Mitarbeiter zu stören. Forrester zufolge finden die führenden Unternehmen eine gute Balance zwischen Betriebssystem, Anwendungen und Datenverwaltungsfunktionen. Zugleich bieten sie flexible Container-Optionen und Anwendungen für mehr Produktivität. Darüber hinaus haben diese Anbieter ausgeprägten Weitblick und eine solide Roadmap im Hinblick auf die Unterstützung von Kunden bei der Integration ihrer Strategien für PCs und mobile Endgeräte demonstriert.
Heutzutage sind Apps nicht mehr aus dem Alltag wegzudenken. Auch Unternehmen haben sich mobilen Anwendungen bereits angenommen und geben ihren Mitarbeitern damit die Möglichkeit überall und jederzeit auf Unternehmensdaten zugreifen zu können. Längst reichen die unternehmensinternen Apps allerdings nicht mehr aus, um das volle Potenzial mobiler Geräte auszuschöpfen und daher werden vermehrt Consumer Apps für den Unternehmensgebrauch genutzt.
Das Whitepaper informiert Sie über das Thema App-Sicherheit am Arbeitsplatz, die Nutzung vom Apps am Arbeitsplatz und geht hierbei besonders auf die Sicherheitsanforderungen von Unternehmen ein. Es beschreibt, worauf es bei App-Sicherheitstests ankommt und welche Vorgehensweisen und Herausforderungen es gibt.
Das mTrust App Center ermöglicht Ihnen den sicheren Einsatz von Consumer Apps am Arbeitsplatz. Dies garantiert ihnen den Schutz Ihrer sensiblen Unternehmensdaten, trotz des Einsatzes von Apps aus den öffentlichen App Stores.
Mehr unter http://mtrust.io
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
Einführung
Wenn Ihr Arbeitsplatz mobil ist, wird Ihr Unternehmen dann mitgerissen?
Die mobilen Geräte, die Ihre Mitarbeiter so gerne in ihrer Freizeit verwenden, sind mittlerweile auch zu Business-Tools geworden, die sie auf Ihre Kosten einsetzen. Dieses Phänomen wird in auch unseren jüngsten Studien deutlich: 65 % der befragten Unternehmen räumen ihren Mitarbeitern Netzwerkzugriff über die eigenen Geräte der Mitarbeiter ein; 80 % der Anwendungen, die diese Mitarbeiter verwenden, befinden sich nicht auf lokalen Rechnern, sondern in der Cloud; und 52 % nutzen nicht nur ein Gerät regelmäßig, sondern drei oder mehr.
Natürlich eröffnen diese mobilen Geräte – wie etwa Smartphones, Laptops und Tablets – neue Horizonte für die mobile Produktivität. Gerade aufgrund ihres mobilen Charakters jedoch schaffen sie auch neue Sicherheitslücken:
Sie riskieren Datenverlust, den Wegfall des Datenschutzes sowie die Untergrabung des Vertrauens in die Sicherheit
Ihres Unternehmensnetzwerks.
Glücklicherweise können Produktivität und Schutz aber auch gleichzeitig mobil sein – wenn Sie umfassend verstehen, welche Risiken bestehen und was Sie zur Minimierung dieser Risiken unternehmen können. In dieser Informationsschrift werden die sechs gravierendsten Bedrohungen für Ihre mobilen Mitarbeiter umrissen. Dabei werden realen Risiken wirklich hilfreiche Maßnahmen gegenübergestellt, mit der Sie die Sicherheit gewährleisten können, die Ihr Unternehmen braucht.
Die Zeiten ändern sich und verlangen immer mehr Aufmerksamkeit. Dies trifft speziell im Bereich Open-Source-Software zu. Die Komplexität gerade in der Technologiebranche ist enorm, gerade wenn der Sicherheitsaspekt eine wichtige Rolle spielt.
Die Nutzung von Open-Source ist bereits beachtlich und nimmt stetig zu. Im Vergleich zum letzten Jahr ist die Anzahl der Unternehmen, die OSS verwenden enorm gestiegen. In Deutschland setzen 69% der befragten Unternehmen OSS ein und der Trend steigt stetig. Im globalen Vergleich verwenden laut des OSSRA Berichts 2019 (Open Source Sicherheits-und Risikoanalyse) 60% der befragten Unternehmen Open Source im analysierten Code im Jahr 2018; eine 3%ige Steigerung zum Vorjahr.
öffentliche Auftraggeber die Open Source beschaffen bekommen mehr und handeln nachhaltiger. Sie schaffen eine sicherere und vertrauenswürdige IT-Infrastruktur. Die Open Source Business Alliance setzt sich deswegen für mehr Open Source insbesondere in Deutschland und Europa ein. Die Präsentation beleuchtet den Stand der Dinge.
The Forrester Wave™: Enterprise Mobile Management, 3. Quartal 2014Symantec
Wir freuen uns, mitteilen zu können, dass Symantec in „Forrester Wave™: Enterprise Mobile Management, Q3 2014“ als führender Anbieter eingestuft wurde! In dieser von Forrester Research, Inc. durchgeführten Studie wurden Symantec und 14 weitere Anbieter im Hinblick auf 27 Kriterien zur Auswertung des aktuellen Angebots, der Strategie und der Marktpräsenz beurteilt.
Symantec wurde dabei unter den zehn Spitzenanbietern eingestuft. Hinsichtlich der führenden Anbieter („Leaders“) wurde festgestellt, dass wir uns von anderen Herstellern absetzen, indem wir ein solides Sicherheitsumfeld schaffen, ohne dabei die Mitarbeiter zu stören. Forrester zufolge finden die führenden Unternehmen eine gute Balance zwischen Betriebssystem, Anwendungen und Datenverwaltungsfunktionen. Zugleich bieten sie flexible Container-Optionen und Anwendungen für mehr Produktivität. Darüber hinaus haben diese Anbieter ausgeprägten Weitblick und eine solide Roadmap im Hinblick auf die Unterstützung von Kunden bei der Integration ihrer Strategien für PCs und mobile Endgeräte demonstriert.
Heutzutage sind Apps nicht mehr aus dem Alltag wegzudenken. Auch Unternehmen haben sich mobilen Anwendungen bereits angenommen und geben ihren Mitarbeitern damit die Möglichkeit überall und jederzeit auf Unternehmensdaten zugreifen zu können. Längst reichen die unternehmensinternen Apps allerdings nicht mehr aus, um das volle Potenzial mobiler Geräte auszuschöpfen und daher werden vermehrt Consumer Apps für den Unternehmensgebrauch genutzt.
Das Whitepaper informiert Sie über das Thema App-Sicherheit am Arbeitsplatz, die Nutzung vom Apps am Arbeitsplatz und geht hierbei besonders auf die Sicherheitsanforderungen von Unternehmen ein. Es beschreibt, worauf es bei App-Sicherheitstests ankommt und welche Vorgehensweisen und Herausforderungen es gibt.
Das mTrust App Center ermöglicht Ihnen den sicheren Einsatz von Consumer Apps am Arbeitsplatz. Dies garantiert ihnen den Schutz Ihrer sensiblen Unternehmensdaten, trotz des Einsatzes von Apps aus den öffentlichen App Stores.
Mehr unter http://mtrust.io
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
Einführung
Wenn Ihr Arbeitsplatz mobil ist, wird Ihr Unternehmen dann mitgerissen?
Die mobilen Geräte, die Ihre Mitarbeiter so gerne in ihrer Freizeit verwenden, sind mittlerweile auch zu Business-Tools geworden, die sie auf Ihre Kosten einsetzen. Dieses Phänomen wird in auch unseren jüngsten Studien deutlich: 65 % der befragten Unternehmen räumen ihren Mitarbeitern Netzwerkzugriff über die eigenen Geräte der Mitarbeiter ein; 80 % der Anwendungen, die diese Mitarbeiter verwenden, befinden sich nicht auf lokalen Rechnern, sondern in der Cloud; und 52 % nutzen nicht nur ein Gerät regelmäßig, sondern drei oder mehr.
Natürlich eröffnen diese mobilen Geräte – wie etwa Smartphones, Laptops und Tablets – neue Horizonte für die mobile Produktivität. Gerade aufgrund ihres mobilen Charakters jedoch schaffen sie auch neue Sicherheitslücken:
Sie riskieren Datenverlust, den Wegfall des Datenschutzes sowie die Untergrabung des Vertrauens in die Sicherheit
Ihres Unternehmensnetzwerks.
Glücklicherweise können Produktivität und Schutz aber auch gleichzeitig mobil sein – wenn Sie umfassend verstehen, welche Risiken bestehen und was Sie zur Minimierung dieser Risiken unternehmen können. In dieser Informationsschrift werden die sechs gravierendsten Bedrohungen für Ihre mobilen Mitarbeiter umrissen. Dabei werden realen Risiken wirklich hilfreiche Maßnahmen gegenübergestellt, mit der Sie die Sicherheit gewährleisten können, die Ihr Unternehmen braucht.
Sage HR-Expertentreff: So optimieren Sie Ihr BewerbermanagementSage GmbH
Was ist Web 2.0? Welche Bedingungen muss eine HR-Software erfüllen, die technisch und inhaltlich das Prädikat topaktuell und kompetent verdient? Tipps zur Bewerberauswahl und zum Einsatz von Personalauswahl-Instrumenten.
Als Informations- und Networkingplattform etabliert, sind die HR-Expertentreffs eine Veranstaltungsreihe, bei der sich Personalisten über aktuelle Themen rund um den HR-Bereich informieren können. In entspannter Atmosphäre, kostenlos, mit geringem Zeitaufwand und ganz in Ihrer Nähe.
Vertrauen Sie der neuen Revolution im Cyber-Markt
www.cysmo.de
cysmo ist ein Cyberrisk-Rating-Tool, das ergänzend zu den bisher üblichen Vorgehensweisen in der Risikobewertung für Cyber-Versicherungen zu sehen ist.
cysmo hilft Versicherern bei der Zeichnung von Cyber-Risiken und liefert eine fundierte Risikoeinschätzung, die vollautomatisiert und in Echtzeit durchführbar und jederzeit wiederholbar ist.
cysmo nutzt eine Vielzahl an frei zugänglichen Daten eines Unternehmens aus dem Internet, die mit Hilfe von Generatoren erfasst und lesbar gemacht werden.
Lernen Sie cysmo jetzt kennen! www.cysmo.de
Das Potential von Open Source Software nutzen und die Risiken minimierenMatthias Stürmer
Laut der Open Source Studie Schweiz 2012 setzen 93% aller Unternehmen und Behörden bewusst Open Source Software ein. Dies zeigt, dass Open Source Technologien längst im Geschäftsalltag der Informatik angekommen sind. Allerdings setzen erst wenige Firmen und Verwaltungen Open Source Software auf eine strategische Art und Weise ein. Das Potential wird dadurch nicht ausgenutzt und die Risiken zu wenig adressiert. Dieser Vortrag zeigt auf, welche Vorteile der Einsatz von Open Source Software bringt und mit welchen konkreten Massnahmen diese genutzt werden können. Gleichzeitig werden auch die Herausforderungen im Umgang mit Open Source Software beleuchtet und Vorgehensweisen aufgezeigt, wie die Nachteile überwunden werden. Durch Einbezug von ahlreichen Praxis-Beispielen aus Wirtschaft und öffentlicher Hand werden die Umsetzungsmöglichkeiten illustriert.
Rethink! ITIS 2016 - Post Event ReportRamona Kohrs
Defining Security of Enterprise IT
Mehr als 100 CISOs & IT Securiy Entscheider trafen sich zu diesem Strategie-Event, um sich über innovative Methoden & Strategien von Mittelständlern, Hidden Champions und Konzerne
Fraunhofer SIT-Institutsleiter Prof. Michael Waidner präsentiert auf der Fachkonferenz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) am 30. Mai 2012 in Bonn Kooperationsmodelle und Lösungsansätze in der Cyber-Sicherheit.
Globale IT-Technologie und IT-Security aus Österreich: Ein Rezept, wie man dieses "Backwerk" erfolgreich anrührt. Univ.Prof. Dipl.-Ing. Dr. Thomas Grechenig (TU Wien), Karl Steiner (COMPRISE GmbH).
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP InstallationenVirtual Forge
Virtual Forge hat eine umfassende Qualitätsuntersuchung von ABAP Eigenentwicklungen bei SAP-Kunden durchgeführt. Hierbei wurde der gesamte selbst geschriebene Quellcode von mehr als 200 SAP-Installationen bei Unternehmen aus den verschiedensten Branchen und Ländern untersucht.
Andreas Wiegenstein von Virtual Forge stellte das Ergebnis der Untersuchung im Rahmen seines Vortrags am 30. April 2015 auf der iqnite-Konferenz in Düsseldorf vor.
Die Erhebung ist statistisch repräsentativ, somit lassen sich die Erkenntnisse generell auf alle Firmen projizieren, die SAP im Einsatz haben. Dadurch können Teilnehmer ableiten, welche Herausforderungen ihre Unternehmen im Bereich ABAP Qualität zu erwarten und zu meistern haben.
Einsatz mobiler Lösungen in Instandhaltung & ServiceT.A. Cook
11. Anwenderforum 21. - 22. Oktober 2015, Düsseldorf
Voraussetzungen schaffen für die digitale Transformation 4.0
Wir freuen uns, Ihnen den Termin für unser 11. Anwenderforum "Einsatz mobiler Lösungen in Instandhaltung & Service" vom 21.-22. Oktober 2015 in Düsseldorf mitzuteilen.
PLUS: Zahlreiche Berichte aus der Praxis
PLUS: Updates zu neuen Technologien und Trends
PLUS: Parallele Fachforen zur Auswahl
PLUS: Begleitende Fachausstellung
PLUS: Intensiv-Workshops am 20. Oktober 2015
PLUS: Diskussionsmöglichkeiten mit Umsetzungsspezialisten
NEUE LÖSUNGEN UND ANWENDUNGEN FÜR DIE INSTANDHALTUNG DER ZUKUNFT
Trends und Weiterentwicklungen bei Hardware, Software und Auto-ID-Technologie
Entwicklung einer Roadmap 2020: Was ist bei Geräteauswahl und Plattformstrategie zu beachten?
Von der Stör- zur Rückmeldung: Störungen mobil erfassen und abwickeln
Integration mobiler Lösungen in die bestehende SAP-Landschaft
Mobiler Arbeitsplatz – Schaffen von Nutzerakzeptanz für den Einsatz digitaler Support-Tools in Service und IH
Vom Blue Print zur Umsetzung – wie lassen sich in der Praxis alle Anforderungen und Prozesse unter einen Hut bringen?
Mobile Workforce Management: Ressourcenplanung und Mitarbeitersteuerung
Inspektionen rechtssicher dokumentieren – mobile Instandhaltung als Instrument der Qualitätssicherung
Augmented Reality in der Praxis – Wissensmanagement und Einsatz einer portablen Lernplattform
Condition Monitoring im Zeitalter von Industrie 4.0: Zustandserfassung und -auswertung in Echtzeit
IT-Sicherheit als Hürde für die mobile Instandhaltung?
Mobile-App-Risiken minimieren: Sichere und zuverlässige BereitstellungFlexera
Eines der Hauptrisiken ergibt sich daraus, dass die IT noch
abgesichertes Wissen zum Verhalten dieser Anwendungen
sammelt, das in manchen Fällen unbeabsichtigte und ernsthafte Folgen für das Unternehmen nach sich ziehen kann
Walter Khom, MBA (bit media e-solutions)Praxistage
Digitalisierung versus Security. Kann die Sicherheit mit der Geschwindigkeit der Digitalisierung noch Schritt halten? Hr. Walter Khom, MBA (bit media e-solutions GmbH).
Splunk Software ermöglicht den Interessierten unter uns, das anzusehen, was andere ignorieren - Maschinendaten - und das zu finden, was andere niemals sehen - wertvolle Einblicke, durch die Ihr Team und Unternehmen produktiver, profitabler, wettbewerbsfähiger und sicherer wird.
Sind Sie schon neugierig, welche Informationen in Ihren Maschinendaten stecken?
In diesem Webinar zeigen wir Ihnen, wie Sie in Splunk mit Hilfe von Machine Learning noch mehr Erkenntnisse aus Ihren Daten ziehen können und in folgenden Einsatzszenarien nutzbar machen können:
- Einstieg in Machine Learning in Splunk
- Clustering von Events
- Verfahren zur Erkennung von Anomalien
- Vorhersagemodelle z.B. für Kapazitäts- und Auslastungsplanung
MicroProfile ist eine Vereinigung aus namhaften Open-Source-Projekten und Herstellern, die sich das Ziel gesetzt haben, Enterprise Java für Cloud Native und Microservice Architekturen zu optimieren. Dabei soll die Portierbarkeit der Anwendungen innerhalb der verschiedenen MicroProfile-Laufzeitumgebungen gewährleistet werden. Unter Verwendung konkreter Code-Beispiele wird der bereits existierenden Funktionsumfang aufgezeigt. Zum Abschluss wird auf das geplante MicroProfile-Backlog eingegangen und versucht, den angedachten Schulterschluss mit Java EE 8 und Java EE 9 herzustellen.
Flight WEST 2018 Presentation - A Buyer Investor Playbook for Successfully Na...Black Duck by Synopsys
Anthony Decicco, shareholder, GTC Law Group presented at FLIGHT West 2018. His session description included:
A buyer and investor focused discussion of key open source software-related issues and deal points. Understanding the key legal and technical risks, as well as strategies for mitigating them, will help you to focus due diligence, speed and smooth negotiations and get better deal terms, increasing overall value and avoiding post-transaction surprises.
For more information, please visit us at www.blackducksoftware.com
FLIGHT WEST 2018 Presentation - Continuous Monitoring of Open Source Componen...Black Duck by Synopsys
Basma Shahadat, Lead Research Engineer presented at Black Duck Flight West 2018. Security checking in the early stages of the SDLC is critical. This session will demonstrate how Proofpoint is taking proactive steps to reduce risk by integrating Black Duck into Proofpoint’s continuous integration pipeline to detect open source vulnerabilities during the product build. For more information, please visit us at https://www.blackducksoftware.com/
Weitere ähnliche Inhalte
Ähnlich wie Open-Source- Sicherheits- und Risikoanalyse 2018
Sage HR-Expertentreff: So optimieren Sie Ihr BewerbermanagementSage GmbH
Was ist Web 2.0? Welche Bedingungen muss eine HR-Software erfüllen, die technisch und inhaltlich das Prädikat topaktuell und kompetent verdient? Tipps zur Bewerberauswahl und zum Einsatz von Personalauswahl-Instrumenten.
Als Informations- und Networkingplattform etabliert, sind die HR-Expertentreffs eine Veranstaltungsreihe, bei der sich Personalisten über aktuelle Themen rund um den HR-Bereich informieren können. In entspannter Atmosphäre, kostenlos, mit geringem Zeitaufwand und ganz in Ihrer Nähe.
Vertrauen Sie der neuen Revolution im Cyber-Markt
www.cysmo.de
cysmo ist ein Cyberrisk-Rating-Tool, das ergänzend zu den bisher üblichen Vorgehensweisen in der Risikobewertung für Cyber-Versicherungen zu sehen ist.
cysmo hilft Versicherern bei der Zeichnung von Cyber-Risiken und liefert eine fundierte Risikoeinschätzung, die vollautomatisiert und in Echtzeit durchführbar und jederzeit wiederholbar ist.
cysmo nutzt eine Vielzahl an frei zugänglichen Daten eines Unternehmens aus dem Internet, die mit Hilfe von Generatoren erfasst und lesbar gemacht werden.
Lernen Sie cysmo jetzt kennen! www.cysmo.de
Das Potential von Open Source Software nutzen und die Risiken minimierenMatthias Stürmer
Laut der Open Source Studie Schweiz 2012 setzen 93% aller Unternehmen und Behörden bewusst Open Source Software ein. Dies zeigt, dass Open Source Technologien längst im Geschäftsalltag der Informatik angekommen sind. Allerdings setzen erst wenige Firmen und Verwaltungen Open Source Software auf eine strategische Art und Weise ein. Das Potential wird dadurch nicht ausgenutzt und die Risiken zu wenig adressiert. Dieser Vortrag zeigt auf, welche Vorteile der Einsatz von Open Source Software bringt und mit welchen konkreten Massnahmen diese genutzt werden können. Gleichzeitig werden auch die Herausforderungen im Umgang mit Open Source Software beleuchtet und Vorgehensweisen aufgezeigt, wie die Nachteile überwunden werden. Durch Einbezug von ahlreichen Praxis-Beispielen aus Wirtschaft und öffentlicher Hand werden die Umsetzungsmöglichkeiten illustriert.
Rethink! ITIS 2016 - Post Event ReportRamona Kohrs
Defining Security of Enterprise IT
Mehr als 100 CISOs & IT Securiy Entscheider trafen sich zu diesem Strategie-Event, um sich über innovative Methoden & Strategien von Mittelständlern, Hidden Champions und Konzerne
Fraunhofer SIT-Institutsleiter Prof. Michael Waidner präsentiert auf der Fachkonferenz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) am 30. Mai 2012 in Bonn Kooperationsmodelle und Lösungsansätze in der Cyber-Sicherheit.
Globale IT-Technologie und IT-Security aus Österreich: Ein Rezept, wie man dieses "Backwerk" erfolgreich anrührt. Univ.Prof. Dipl.-Ing. Dr. Thomas Grechenig (TU Wien), Karl Steiner (COMPRISE GmbH).
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP InstallationenVirtual Forge
Virtual Forge hat eine umfassende Qualitätsuntersuchung von ABAP Eigenentwicklungen bei SAP-Kunden durchgeführt. Hierbei wurde der gesamte selbst geschriebene Quellcode von mehr als 200 SAP-Installationen bei Unternehmen aus den verschiedensten Branchen und Ländern untersucht.
Andreas Wiegenstein von Virtual Forge stellte das Ergebnis der Untersuchung im Rahmen seines Vortrags am 30. April 2015 auf der iqnite-Konferenz in Düsseldorf vor.
Die Erhebung ist statistisch repräsentativ, somit lassen sich die Erkenntnisse generell auf alle Firmen projizieren, die SAP im Einsatz haben. Dadurch können Teilnehmer ableiten, welche Herausforderungen ihre Unternehmen im Bereich ABAP Qualität zu erwarten und zu meistern haben.
Einsatz mobiler Lösungen in Instandhaltung & ServiceT.A. Cook
11. Anwenderforum 21. - 22. Oktober 2015, Düsseldorf
Voraussetzungen schaffen für die digitale Transformation 4.0
Wir freuen uns, Ihnen den Termin für unser 11. Anwenderforum "Einsatz mobiler Lösungen in Instandhaltung & Service" vom 21.-22. Oktober 2015 in Düsseldorf mitzuteilen.
PLUS: Zahlreiche Berichte aus der Praxis
PLUS: Updates zu neuen Technologien und Trends
PLUS: Parallele Fachforen zur Auswahl
PLUS: Begleitende Fachausstellung
PLUS: Intensiv-Workshops am 20. Oktober 2015
PLUS: Diskussionsmöglichkeiten mit Umsetzungsspezialisten
NEUE LÖSUNGEN UND ANWENDUNGEN FÜR DIE INSTANDHALTUNG DER ZUKUNFT
Trends und Weiterentwicklungen bei Hardware, Software und Auto-ID-Technologie
Entwicklung einer Roadmap 2020: Was ist bei Geräteauswahl und Plattformstrategie zu beachten?
Von der Stör- zur Rückmeldung: Störungen mobil erfassen und abwickeln
Integration mobiler Lösungen in die bestehende SAP-Landschaft
Mobiler Arbeitsplatz – Schaffen von Nutzerakzeptanz für den Einsatz digitaler Support-Tools in Service und IH
Vom Blue Print zur Umsetzung – wie lassen sich in der Praxis alle Anforderungen und Prozesse unter einen Hut bringen?
Mobile Workforce Management: Ressourcenplanung und Mitarbeitersteuerung
Inspektionen rechtssicher dokumentieren – mobile Instandhaltung als Instrument der Qualitätssicherung
Augmented Reality in der Praxis – Wissensmanagement und Einsatz einer portablen Lernplattform
Condition Monitoring im Zeitalter von Industrie 4.0: Zustandserfassung und -auswertung in Echtzeit
IT-Sicherheit als Hürde für die mobile Instandhaltung?
Mobile-App-Risiken minimieren: Sichere und zuverlässige BereitstellungFlexera
Eines der Hauptrisiken ergibt sich daraus, dass die IT noch
abgesichertes Wissen zum Verhalten dieser Anwendungen
sammelt, das in manchen Fällen unbeabsichtigte und ernsthafte Folgen für das Unternehmen nach sich ziehen kann
Walter Khom, MBA (bit media e-solutions)Praxistage
Digitalisierung versus Security. Kann die Sicherheit mit der Geschwindigkeit der Digitalisierung noch Schritt halten? Hr. Walter Khom, MBA (bit media e-solutions GmbH).
Splunk Software ermöglicht den Interessierten unter uns, das anzusehen, was andere ignorieren - Maschinendaten - und das zu finden, was andere niemals sehen - wertvolle Einblicke, durch die Ihr Team und Unternehmen produktiver, profitabler, wettbewerbsfähiger und sicherer wird.
Sind Sie schon neugierig, welche Informationen in Ihren Maschinendaten stecken?
In diesem Webinar zeigen wir Ihnen, wie Sie in Splunk mit Hilfe von Machine Learning noch mehr Erkenntnisse aus Ihren Daten ziehen können und in folgenden Einsatzszenarien nutzbar machen können:
- Einstieg in Machine Learning in Splunk
- Clustering von Events
- Verfahren zur Erkennung von Anomalien
- Vorhersagemodelle z.B. für Kapazitäts- und Auslastungsplanung
MicroProfile ist eine Vereinigung aus namhaften Open-Source-Projekten und Herstellern, die sich das Ziel gesetzt haben, Enterprise Java für Cloud Native und Microservice Architekturen zu optimieren. Dabei soll die Portierbarkeit der Anwendungen innerhalb der verschiedenen MicroProfile-Laufzeitumgebungen gewährleistet werden. Unter Verwendung konkreter Code-Beispiele wird der bereits existierenden Funktionsumfang aufgezeigt. Zum Abschluss wird auf das geplante MicroProfile-Backlog eingegangen und versucht, den angedachten Schulterschluss mit Java EE 8 und Java EE 9 herzustellen.
Flight WEST 2018 Presentation - A Buyer Investor Playbook for Successfully Na...Black Duck by Synopsys
Anthony Decicco, shareholder, GTC Law Group presented at FLIGHT West 2018. His session description included:
A buyer and investor focused discussion of key open source software-related issues and deal points. Understanding the key legal and technical risks, as well as strategies for mitigating them, will help you to focus due diligence, speed and smooth negotiations and get better deal terms, increasing overall value and avoiding post-transaction surprises.
For more information, please visit us at www.blackducksoftware.com
FLIGHT WEST 2018 Presentation - Continuous Monitoring of Open Source Componen...Black Duck by Synopsys
Basma Shahadat, Lead Research Engineer presented at Black Duck Flight West 2018. Security checking in the early stages of the SDLC is critical. This session will demonstrate how Proofpoint is taking proactive steps to reduce risk by integrating Black Duck into Proofpoint’s continuous integration pipeline to detect open source vulnerabilities during the product build. For more information, please visit us at https://www.blackducksoftware.com/
FLIGHT WEST 2018 Presentation - Integrating Security into Your Development an...Black Duck by Synopsys
Utsav Sanghani, Product Manager, Integrations and Alliance at Synopsys presented on how to "Black Duck your Code Faster with Black Duck Integrations." For more information, please visit www.blackducksoftware.com
FLIGHT Amsterdam Presentation - Open Source, IP and Trade Secrets: An Impossi...Black Duck by Synopsys
At Flight Amsterdam, Fenna Douwenga, Associate, Bird & Bird provided practical tips on open source licenses, intellectual property rights, and trade secrets. During the presentation Fenna reviewed, everlasting conflict between patents, copyright and open source and how it can be overcome. Additionally, the new European Trade Secrets Directive was discussed and how some of the requirements therein may for instance conflict with the GNU General Public license. Furthermore, a quick outline of the influence of Brexit on licenses closed under UK law was given and how potential problems can be prevented.
FLIGHT Amsterdam Presentation - Data Breaches and the Law: A Practical GuideBlack Duck by Synopsys
Flight Amsterdam Presentation by Daniel Hedley and Georgie Collins, Partners, Irwin Mitchell looked at the intersection of the GDPR and open source software management and the laws which govern how organisations must respond to data breaches (including GDPR and NISD), how to prepare for a data breach, and what to do if the worst happens.
FLIGHT Amsterdam Presentation - Don’t Let Open Source Software Kill Your DealBlack Duck by Synopsys
Flight Amsterdam presentation by Anthony Decicco, Shareholder, GTC Law Group
Open source software is increasingly centric to transactions, whether licensing, mergers, acquisitions, financing, insurance, offerings or loans, and the deal landscape is changing with the prevalence of representation and warranty insurance, heightened focus on security vulnerabilities and increasing litigation. As such, it is important to understand and re-visit key open source software-related issues and deal points to accelerate your deal, avoid unnecessary due diligence and realize the most value from your open source software-related compliance efforts.
Open Source Insight: Securing IoT, Atlanta Ransomware Attack, Congress on Cyb...Black Duck by Synopsys
The Black Duck blog and Open Source Insight become part of the Synopsys Software Integrity blog in early April. You’ll still get the latest open source security and license compliance news, insights, and opinions you’ve come to expect, plus the latest software security trends, news, tips, best practices, and thought leadership every week. Don’t delay, subscribe today! Now on to this week’s open source security and cybersecurity news.
Open Source Insight:GitHub Finds 4M Flaws, IAST Magic Quadrant, 2018 Open So...Black Duck by Synopsys
A big news week for Synopsys and Black Duck as Gartner releases the 2018 Gartner Magic Quadrant for Application Security Testing and the 2018 Open Source Rookies of the Year are announced. More on these stories and the hottest open source security and cybersecurity news in this week’s Open Source Insight!
2018 is the Open Source Rookies report’s 10th anniversary, brought to you by Black Duck by Synopsys. This infographic shows the impressive number of projects started in 2017 and the distribution across the world and a wide range of categories. Narrowing them down was hard! The open source community continues to produce innovative and influential open source projects.
Open Source Insight: Who Owns Linux? TRITON Attack, App Security Testing, Fut...Black Duck by Synopsys
We look at the three reasons you must attend the FLIGHT Amsterdam conference; how to build outstanding projects in the open source community; and why isn’t every app being security tested? Plus, in-depth into the TRITON attack; why 2018 is the year of open source; how open source is driving both IoT and AI and a webinar on the 2018 Open Source Rookies of the Year.
Open Source Insight is your weekly news resource for open source security and cybersecurity news!
Open Source Insight: SCA for DevOps, DHS Security, Securing Open Source for G...Black Duck by Synopsys
It’s an acronym-filled issue of Open Source Insight, as we look at the question of SCA (software composition analysis) and how it fits into the DevOps environment. The DHS (Department of Homeland Security) has concerning security gaps, according to its OIG (Office of Inspector General). Can the CVE (Common Vulnerabilities and Exposures) gap be closed? The GDPR (General Data Protection Regulation) is bearing down on us like a freight train, and it’s past time to include open source security into your GDPR plans.
Plus, an intro to the Open Hub community, looking at security for blockchain apps, and best practices for open source security in container environments are all featured in this week’s cybersecurity and open source security news.
Open Source Insight: AppSec for DevOps, Open Source vs Proprietary, Malicious...Black Duck by Synopsys
Welcome to the March 2nd edition of Open Source Insight from Black Duck by Synopsys! We look at places you’d never expect to find GDPR data, as well as answers to your most-frequently-asked GDPR questions. Synopsys Principal Scientist Sammy Migues explores why enterprises must have a software security program while Black Duck Technology Evangelist, Tim Mackey, takes a look at building application security into the heart of DevOps. Plus, a report that may give you nightmares on the malicious possibilities of AI. All the cybersecurity and open source security news fit to print lies ahead for your reading pleasure…
Open Source Insight: Big Data Breaches, Costly Cyberattacks, Vuln Detection f...Black Duck by Synopsys
This week’s Open Source Insight features a powerful visualization tool displaying the world’s biggest data breaches at name brands such as Ebay, Equifax, Anthem, and Target. The White House and British Foreign Office have condemned a cyber-attack launched by the Russian military on Ukraine and hint at reprisals. Black Duck brings open source vulnerability detection to Kubernetes, and Synopsys will host Elevate, an evening thought leadership event at Embedded World 2018 featuring an elite group of international cyber security experts leading a discussion about IoT and embedded systems security threats and solutions.
Read on for all the open source security and cybersecurity news you need to know this week.
Open Source Insight: Happy Birthday Open Source and Application Security for ...Black Duck by Synopsys
Opinions differ on exactly when, but open source turned twenty this year. Most security breaches in 2017 were preventable (you hear that, Equifax?), and it’s time to take a look back to prevent similar breaches in 2018. iPhone source code gets leaked (for a short time). And keeping medical devices, voting machines, automobiles, and critical infrastructure safe in a world of increasing application risk.
Read on for open source security and cybersecurity in Open Source Insight for February 9th, 2018.
Open Source Insight: Security Breaches and Cryptocurrency Dominating NewsBlack Duck by Synopsys
This week in Open Source Insight we examine blockchain security and the cryptocurrency boom. Plus, take an in depth look at open source software in tech contracts with a legal expert from Tech Contracts Academy, Adobe Flash Player continues to be a security concern, the Open Source Initiative turns 20, and step by step instructions for migrating to Docker on Black Duck Hub. Cybersecurity and security breach news also dominates this week, as Synopsys examines security breaches in 2017 and how they were preventable.
Principal engineer at MITRE, Bob Martin, examines the potential security issues introduced by the Internet of Things and proactive measures you can take to address those issues.
1. Black Duck On-Demand-Audits von über 1.100
kommerziellen Anwendungen im Jahr 2017
verdeutlichen die ständigen Herausforderungen, vor
denen Unternehmen stehen, um Open Source effektiv
zu erkennen und zu sichern.
Wenn Unternehmen verwendete Open-Source-Anteile nicht
kennen, können sie sich auch nicht gegen Angriffe
schützen, die auf Schwachstellen in diesen Komponenten
abzielen. Sie setzen sich der Gefahr von Lizenzverletzungen
und dem Verlust geistigen Eigentums aus.
Jede Branche nutzt
Open-Source-Komponenten
Virtual Reality, Gaming, Unterhaltung, Medien
Telekommunikation,Mobilfunk
Einzel- und Onlinehandel
Marketing Technology
Fertigung, Industrie, Robotik
Internet, Software-Infrastruktur
Internet der Dinge
Internet, Mobile Apps
Gesundheitswesen, HealthTech, Biowissenschaften
Finanzdienstleistungen, FinTech
Unternehmenssoftware, SaaS
Energie- und Umwelttechnik
EduTech
Cybersicherheit
Computer Hardware, Halbleiter
Big Data, AI, BI, Machine Learning
Luft- und Raumfahrt, Automotive, Transport/Logistik 53%
45%
74%
36%
45%
11%
46%
27%
48%
57%
77%
65%
32%
76%
71%
64%
70%
Die gebräuchlichsten Komponenten mit
hohem Risiko waren Zlib, Pivotal Spring
Framework und Apache Tomcat.
Open Source ist
sowohl in
kommerziellen als
auch internen
Anwendungen
allgegenwärtig.
Viele Anwendungen enthalten heute
mehr Open Source als proprietären Code.
Durchschnittlicher Anteil
von Open Source pro
Codebasis
Vergleichswert
OSSRA 2017
57% 36%
Open-Source-
Komponenten
unterliegen einer
von etwa 2.500
Open-Source-Lizenzen.
In der Telekommunikations- und
Mobilfunkbranche enthielten 100%
der Anwendungen Lizenzkonflikte.
der Codebasen enthielten
Komponenten mit
Lizenzkonflikten
aller Anwendungen
enthielten GNU General
Public License
(GPL)-Konflikte
74% 44%
Im Schnitt waren die
entdeckten
Schwachstellen seit
6 Jahren bekannt.
Diese beinhalteten bekannte
Schwachstellen wie Heartbleed,
Logjam, Freak, Drown und Poodle.
der Codebasen enthielten
längst bekannte und
publizierte
Schwachstellen
der Codebasen, die Apache
Struts enthielten, zeigten sich
anfällig für die seit dem
Equifax-Hack bekannte
Sicherheitslücke
CVE-2017-5638
17% 33%
Unternehmen
behandeln
Open-Source-
Bedrohungen ineffektiv.
2017 wurden über 4.800
Open-Source-Schwachstellen gemeldet. der Codebasen enthalten
mindestens eine
Schwachstelle
Im Schnitt waren es 64
Schwachstellen pro
Codebasis
78%
Open Source ist für
die Anwendungs-
entwicklung
unerlässlich.
der Anwendungen
enthalten
Open-Source-Anteile
Open-Source-
Komponenten gefunden
96%
Pro Codebasis wurden im Schnitt
The Synopsys difference
Die Synopsys Software Integrity Group unterstützt Organisationen bei der Erstellung sicherer und
hochqualitativer Software, welche Risiken senkt und Tempo sowie Produktivität erhöht. Synopsys ist
anerkannter Marktführer in Applikationssicherheit, stellt statische Analysen, Software Composition
Analysis (SCA) sowie dynamische Analysen zur Verfügung, die Teams dabei helfen, Schwachstellen
schnell zu finden und zu beheben sowie Fehler in proprietärem und Open-Source-Code als auch
Applikationsverhalten zu beheben. Mit einer Kombination aus industrieführenden Tools,
Dienstleistungen und Expertenwissen gelingt es Synopsys, Sicherheit und Qualität in DevSecOps zu
steigern und im gesamten Entwicklungszyklus von Software zu etablieren.
Erfahren Sie mehr unter www.synopsys.com/software.
Open-Source-
Sicherheits- und
Risikoanalyse 2018
Über COSRI
Das Synopsys Center für Open Source Research & Innovation (COSRI) setzt seine
Open-Source-Expertise und qualifizierte Teams ein, um modernste Open-Source-Sicherheit,
Machine Learning und Data-Mining-Forschung durchzuführen sowie die sichere Nutzung von
Open Source und damit einhergehend ständige Innovationen zu ermöglichen.
IoT-Anwendungen
bestanden zu
Sie enthielten im Schnitt
Unternehmen,
die beabsichtigen
IoT-Technologie zu
nutzen, müssen Open
Source mit ins Kalkül
ziehen.
aus Open-Source-
Komponenten
Schwachstellen
pro Codebasis
77%
Das Internet der Dinge (IoT) umfasst
eine breite Palette an Geräten, vom
intelligenten Kühlschränk bis zur
Insulinpumpe.
Open Source senkt Entwicklungskosten,
beschleunigt die Markteinführung und
steigert die Innovationskraft sowie
Produktivität von Entwicklern.