Blog

Alle Beiträge in der Kategorie 'Software-Architektur'

Fat jar CH 53e

VoH – Don’t build fat jars for Docker applications

In unserer Artikelreihe voices of holistikoenner/innen (VoH) bei Medium.com wurde ein Artikel von mir publiziert. Darin geht es recht techniklastig um das Problem des Bauens von sogenannten “fat jars”.

Meiner Meinung nach sollte das Ziel von Java-Entwicker*innen sein, keine “fat jars” zu erzeugen, sondern beim Erstellen von lauffähiger Java-Software auf schlauere Mechanismen zurück zu greifen.

Warum das sinnvoll ist und wie es funktioniert, erläutere ich bei Medium: Don’t build fat jars for Docker applications.

Structures

Microservices mit Kotlin, Vert.x und OpenAPI, Teil 1 und 2

Dank neuer Konzepte und Techniken lassen sich mit wenig Boilerplate-Code und in kurzer Zeit schlanke und auch ressourcenschonende Microservices implementieren.

Eine sehr charmante Auswahl an Technologien bieten die JVM-Sprache Kotlin, das Framework Vert.x und die OpenAPI Spezifikation.

Wie man damit schnell und schlank Microservices bauen kann, wird in einem zweiteiligen Artikel bei Heise Developer beschrieben (Link zu Teil 2).

DevSecOps – der neue heiße Scheiß?

Bei DevOps geht es nicht nur um Entwicklungs- und Betriebsteams. Wenn Sie die Agilität und Reaktionsfähigkeit eines DevOps-Ansatzes voll ausschöpfen wollen, muss die IT-Sicherheit auch eine integrierte Rolle im gesamten Lebenszyklus Ihrer Anwendungen spielen.
Warum? In der Vergangenheit wurde die Rolle der Sicherheit in der Endphase der Entwicklung auf ein bestimmtes Team beschränkt. Das war nicht so problematisch, wenn die Entwicklungszyklen Monate oder gar Jahre dauerten, aber diese Tage sind vorbei. Effective DevOps gewährleistet schnelle und häufige Entwicklungszyklen (bisweilen Wochen oder Tage), aber veraltete Sicherheitspraktiken können selbst die effizientesten DevOps-Initiativen rückgängig machen.
weiterlesen

GDPR: No Data to the Rescue

Nun ist die DGSVO/GDPR einige Monate in Kraft – und der große Knall ist erstmal ausgeblieben. Zwar gibt es immer noch viele Seiten, die innerhalb der EU nicht erreichbar sind, aber außer den Cookie-Hinweisen hat sich für den Nutzer nicht viel geändert, zumindest dem äußeren Eindruck nach. Im ersten Post zu GDPR bin ich auf den allgemeinen Umfang des Gesetztes eingegangen und möchte in diesem Beitrag mehr auf die Technik eingehen: Denn da hat sich bei vielen Anbietern tatsächlich einiges getan:

Beim Verarbeiten von personenbezogenen Daten kristallisieren sich im Moment mehrere (durchaus wünschenswerte) Entwicklungen heraus:

  1. Wenige Daten verteilt sammeln: sensible Daten werden an einer Stelle vorgehalten, um die Löschung/Anonymisierung zu vereinfachen.
  2. Mit weiteren Parteien Auftragsdatenvereinbarungen (AAV) eingehen, um sich die Verantwortung und Pflichten klar an den Partner zu kommunizieren.
  3. Verschlüsselte Übertragung per HTTPS: Wer glaubt, ohne Verschlüsselung am Markt agieren zu können, für den kann es bei der Fülle von Anforderungen und verschärften Strafandrohungen schnell teuer werden. Denn die haben es in sich: Es sind saftige Bußgelder fällig, die sogar die Existenz eines Unternehmens gefährden können. Mit Lösungen wie Let’s Encrypt kann man sogar kostenlos und schnell die Verschlüsselung der eigenen Dienste sicherstellen.
  4. Verschlüsselung der Daten mit Public-/Private-Key-Verfahren: Diese Form von “Privacy by Design” ist besonders interessant. Denn laut DSGVO gelten verschlüsselte Daten nicht als verloren, wenn der Schlüssel nicht mit verlorengeht. Diesen Fakt kann man sich dann auch in Verbindung mit Artikel 17 – dem Recht zu Vergessen – zunutze machen:

weiterlesen