Blog

Alle Beiträge von Martin Reinhardt

Richtig löschen

Richtig löschen

Ob durch aufdringliche Cookie-Banner beim Surfen oder eine Vielzahl an Formularen, die uns Arztpraxen zwingen auszufüllen — der Datenschutz hat Einzug in unseren Alltag gehalten. Das merken wir nicht nur als Privatpersonen, sondern natürlich auch Unternehmen, die ihre Prozesse umstellen müssen.


weiterlesen
Security Holistisch

Security First, aber holistisch

Security ist wichtig — es ist aber auch wichtig zu beachten, dass das Thema nicht einfach am Ende „draufgepackt werden“ kann. Gerade bei agil arbeitenden Teams ist es deshalb auch wichtig, das entsprechende Bewusstsein zu etablieren — und zwar am Anfang. Das Prinzip der Automatisierung aus DevOps trägt auch hier: Es gibt viele Tools, die dabei helfen, manuelle Aufgaben zu eliminieren, die z.B. Schwachstellen scannen oder Codeanalysen durchführen. So können veraltete Komponenten auch Bußgelder mit sich bringen.
Bei DevOps geht es nicht nur um Entwicklungs- und Betriebsteams. Wer die Agilität und Reaktionsfähigkeit eines DevOps-Ansatzes voll ausschöpfen will, muss auch der IT-Sicherheit eine integrierte Rolle im gesamten Lebenszyklus Ihrer Anwendungen zugestehen.
In der Vergangenheit wurde die Rolle der Sicherheit in der Endphase der Entwicklung auf ein bestimmtes Team beschränkt. Das war nicht so problematisch, wenn die Entwicklungszyklen Monate oder gar Jahre dauerten, aber diese Tage sind vorbei. DevOps setzt auf schnelle und häufige Entwicklungszyklen (manchmal Wochen oder Tage), aber veraltete Sicherheitspraktiken können selbst die effizientesten DevOps-Initiativen zunichte machen.


weiterlesen

Sicher entwickeln, aber holistisch

In der agilen Softwareentwicklung arbeiten wir meist sehr kleinteilig, was uns erlaubt, Software oft und zuverlässig zu produzieren. Das Ganze erreichen wir im Allgemeinen durch Fokus auf Qualität und Automatisierung: Sprich, als Entwickler wollen wir zuverlässige Software automatisch deployen. Wesentlich ist dabei die Build Pipeline, die durch automatisierte Prozesse alle Build-Artefakte zuverlässig erstellt und auf die entsprechenden Systeme verteilt. Durch mehrfache Tests an der richtigen Stelle wird schnelles Feedback über Seiteneffekte und Regressionen geliefert. So können auch Sicherheitslücken leichter erkannt werden.


weiterlesen

iX Dezember Ausgabe – Identity und Access Management mit Keycloak

Identitätsmanagement (IdM), auch bekannt als Identitäts- und Zugriffsmanagement (IAM oder IdAM), bildet den Rahmen von Richtlinien und Technologien, um sicherzustellen, dass die richtigen Personen in einem Unternehmen den angemessenen Zugang zu den Technologieressourcen haben. IdM-Systeme gibt es viele am Markt, gerade kommerzielle Produkte. Leider haben gerade die kommerziellen Produkte häufig das Problem, dass man sie meist nur zentral nutzen kann und sie lokal nicht ohne Weiteres in die Entwicklung zu integrieren sind. Keycloak von Red Hat versucht beide Aspekte zu berücksichtigen: Es gibt kommerziellen Support und während der Entwicklung lässt sich das System problemlos lokal nutzen.

In der aktuellen iX gibt es dazu einen Artikel von mir: