Blog

Alle Beiträge in der Kategorie 'Software-Architektur'

Continuous Security @ EnterJS

EnterJS: Security at the next level

Ich hatte auch dieses Jahr wieder das Vergnügen, als Vortragender auf der enterJS sprechen zu dürfen. Mein Talk „Continuous Security auf dem nächsten Level“ (Slides sind online abrufbar) traf den richtigen Nerv, um das Thema Sicherheit von verschieden Ebenen zu beleuchten und ihm so mehr Raum einzuräumen. Dabei gehe ich nicht nur auf methodische Maßnahmen ein, sondern zeige auch technische Hilfsmittel, die an verschiedenen Punkten des Softwareentwicklungsprozesses ansetzen.
Pete Cheslock hat es wunderbar in einem Tweet zusammengefasst:

Es nutzt relativ wenig, Sicherheit erst bei Inbetriebnahme mit Penetrationstests zu adressieren. Vielmehr muss ganzheitlich vorgegangen werden. indem das Thema analog zu DevOps an verschiedenen Stellen berücksichtigt wird. Dabei können einerseits Tools zum CodeScanning wie Sonar oder auch OWASP-Tools wie Zed Attack Proxy (ZAP) genauso helfen, wie andererseits, dass das Scrum-Team schon beim Planning die Sicherheit mit berücksichtigt.

Das Feedback zu meinem Talk und die anschließenden Gespräche zu dem Thema waren sehr positiv und bestärken mich darin, dass dem Thema im agilen Softwareentwicklungszyklus mehr Raum gegeben werden muss.

JavaSPEKTRUM 3/2018: Save im Safe

In der Ausgabe 3/2018 des JavaSPEKTRUM erscheint ein Artikel von mir zum Thema Sicheres Configuration Management mit Hashi Vault: Gerade bei Docker stellt sich das als gar nicht so einfach heraus. Die meisten Vorlagen steuern das Verhalten über Umgebungsvariablen, auch Zugangsdaten. Hier bieten sich mit HashCorp Vault und Consul im Docker Container-Umfeld sehr interessante Möglichkeiten, Einstellungen und weitere schützenswerte Werte sicher abzulegen.
Vor dem Hintergrund immer kürzerer Releases (Continuous Delivery und Integration) wird häufig die Sicherheit vernachlässigt. Penetrationstests sind dabei als Sicherheitsmaßnahmen nicht ausreichend. Durch die Schnelligkeit und Häufigkeit von Deployments steht gerade die IT-Sicherheit vor neuen Herausforderungen, und es sind – ähnlich wie bei der DevOps-Intitiative – weitere Maßnahmen nötig, um die IT-Sicherheit und die Entwicklung enger zu verzahnen. In dem Artikel gehe ich auch auf die Integration mit Jenkins und Spring ein.
Das aktuelle Heft ist im Fachhandel und online verfügbar.

GDPR: Welcome to the Data Privacy Hell

General Data Protection Regulation (GDPR) oder im deutschen Sprachraum auch DSGVO (Datenschutzgrundverordnung) ist ja derzeit in aller Munde. Eigentlich sollte die Vorschrift schon länger allen bekannt sein. Der Chaos Computer Club (CCC) hatte bereits vor einem Jahr das Thema auf dem 33. Chaos Computer Congress (33C3). Nun aber naht die Frist und Panik macht sich breit!
weiterlesen

OOP_Logo_500px

Und nochmal: Pack ma’s! – Holisticon auf der OOP 2018 in München

Neben den beiden Beiträgen von Franziska Knorr und Christian Weinert gab es noch einen dritten Talk der Holisticon auf der OOP 2018.

Unter dem Titel „HTTP/2 – Ist das auch gut für Java-basierte Webservice-Architekturen?“ ging es etwas technischer zu.

Die neue Version 2 des HTTP-Protokolls macht das Netz schneller. Dazu nutzt es viele ausgefeilte technische Raffinessen: Request-Multiplexing, komprimierte Protokoll-Metadaten und Server-Push. All dies macht das Surfen sehr viel angenehmer und sorgt für eine bessere User-Experience.

HTTP/2 zielt darauf ab, die Netzbandbreite besser auszunutzen. Profitieren auch SOAP- und RESTful-Webservices vom neuen HTTP? HTTP/2 bringt Mehraufwand für die Entwickler. Lohnt sich das am Ende? Meist schon, es gibt aber auch Aspekte, die einen echt Nerven kosten.

Die Vortragsfolien sind bei Slideshare verfügbar.

OOP 2018

OOP 2018

Abbildungen mit freundlicher Genehmigung der SIGS DATACOM GmbH.