Blog

Alle Beiträge in der Kategorie 'Security'

Sicher entwickeln, aber holistisch

In der agilen Softwareentwicklung arbeiten wir meist sehr kleinteilig, was uns erlaubt, Software oft und zuverlässig zu produzieren. Das Ganze erreichen wir im Allgemeinen durch Fokus auf Qualität und Automatisierung: Sprich, als Entwickler wollen wir zuverlässige Software automatisch deployen. Wesentlich ist dabei die Build Pipeline, die durch automatisierte Prozesse alle Build-Artefakte zuverlässig erstellt und auf die entsprechenden Systeme verteilt. Durch mehrfache Tests an der richtigen Stelle wird schnelles Feedback über Seiteneffekte und Regressionen geliefert. So können auch Sicherheitslücken leichter erkannt werden.


weiterlesen

iX Dezember Ausgabe – Identity und Access Management mit Keycloak

Identitätsmanagement (IdM), auch bekannt als Identitäts- und Zugriffsmanagement (IAM oder IdAM), bildet den Rahmen von Richtlinien und Technologien, um sicherzustellen, dass die richtigen Personen in einem Unternehmen den angemessenen Zugang zu den Technologieressourcen haben. IdM-Systeme gibt es viele am Markt, gerade kommerzielle Produkte. Leider haben gerade die kommerziellen Produkte häufig das Problem, dass man sie meist nur zentral nutzen kann und sie lokal nicht ohne Weiteres in die Entwicklung zu integrieren sind. Keycloak von Red Hat versucht beide Aspekte zu berücksichtigen: Es gibt kommerziellen Support und während der Entwicklung lässt sich das System problemlos lokal nutzen.

In der aktuellen iX gibt es dazu einen Artikel von mir:

Die Holistikönner auf der Seacon Digital

In diesem Jahr fand die Seacon, auf der wir mit Holisticon regelmäßig vertreten sind, zum ersten Mal digital statt. Unsere vier Holistikönner*innen Jacqueline Striewe, Michael Plümacher, Caroline Tobaben und Maret Karaca haben die digitale Herausforderung angenommen und trugen mit einem Vortrag und einem Workshop zum virtuellen Programm der Seacon bei.


weiterlesen

HH.Security bei Holisticon – Security im Umfeld von Docker und Kubernetes

Am Donnerstag sind wir Gastgeber des HH.Security-MeetUps. Diesmal geht es um Security im Umfeld von Docker und Kubernetes. Es handelt sich um einen Erfahrungsbericht, an welchen Stellen Probleme auftreten können und wie man sie gegebenenfalls behebt – also sprechen wir über Themen wie Non-Root-User bei Dockerimages, Angriffsvektoren in Kubernetesumgebungen usw. Es wird also spannend und praxisnah.

Wir freuen uns über rege Teilnahme.

VoH – Are you hacking yet or are you still safe?

Last but not least, after Spectre and Meltdown, the question arises: „Would I already be hacked or have I just not noticed it yet? So why not make a virtue out of necessity and adopt your own systems? The learning curve is steep, but it helps to recognize and minimize risks.
It is essential that security know-how is built up in the team. The first step is to create an awareness of the problem. Especially for agile teams it is therefore important to establish different control points with automatic security tests. In addition to static code analyses, however, it helps enormously to get yourself into the role of the attacker.

Read more at medium.