Blog

Alle Beiträge in der Kategorie 'Security'

Team Security

Sind sie sicher, dass Sie sicher sind? — holisticon.security geht an den Start!

Security ist für uns intern schon länger ein Thema, und jetzt gehen wir damit auch nach außen. Technische Security-Themen konnte man hier in der Vergangenheit schon lesen, aber mittlerweile haben wir uns mit Know-how und neuen Kolleg*innen auch in den Bereich der konzeptionellen und regulatorischen Sicherheit begeben.


weiterlesen
Smart Data

Smart-Data-Projekte sicher umsetzen

Security und Smart Data und AI – zwei auf den ersten Blick konträre Perspektiven, die vermeintlich gegensätzliche Pole bilden. Beide Aspekte müssen jedoch in einem ganzheitlichen Ansatz berücksichtigt werden, um in Smart-Data-Projekten Wert aus Daten schaffen zu können, ohne einen Imageverlust und Strafzahlungen zu riskieren. 


weiterlesen
Security First

Security First is coming soon

Security First heißt es bei einem unserer aktuellen internen Webseite-Projekte! 

Unser crossfunktionales Team arbeitet gerade energiegeladen an einem sicheren Auftritt für unser Geschäftsfeld Security! Der Fokus der neuen Webpräsenz liegt auf unseren Kompetenzen: IT-Sicherheit, Informationssicherheit und Datenschutz. 

Du kannst es nicht abwarten, bis unser MVP in den nächsten Wochen live geht? Dann entdecke solange auf unserem Security-Blog, was Holisticon mit Sicherheit am Hut hat.

Und bei Fragen, melde dich bei unseren Experten!

Sicher entwickeln, aber holistisch

In der agilen Softwareentwicklung arbeiten wir meist sehr kleinteilig, was uns erlaubt, Software oft und zuverlässig zu produzieren. Das Ganze erreichen wir im Allgemeinen durch Fokus auf Qualität und Automatisierung: Sprich, als Entwickler wollen wir zuverlässige Software automatisch deployen. Wesentlich ist dabei die Build Pipeline, die durch automatisierte Prozesse alle Build-Artefakte zuverlässig erstellt und auf die entsprechenden Systeme verteilt. Durch mehrfache Tests an der richtigen Stelle wird schnelles Feedback über Seiteneffekte und Regressionen geliefert. So können auch Sicherheitslücken leichter erkannt werden.


weiterlesen

iX Dezember Ausgabe – Identity und Access Management mit Keycloak

Identitätsmanagement (IdM), auch bekannt als Identitäts- und Zugriffsmanagement (IAM oder IdAM), bildet den Rahmen von Richtlinien und Technologien, um sicherzustellen, dass die richtigen Personen in einem Unternehmen den angemessenen Zugang zu den Technologieressourcen haben. IdM-Systeme gibt es viele am Markt, gerade kommerzielle Produkte. Leider haben gerade die kommerziellen Produkte häufig das Problem, dass man sie meist nur zentral nutzen kann und sie lokal nicht ohne Weiteres in die Entwicklung zu integrieren sind. Keycloak von Red Hat versucht beide Aspekte zu berücksichtigen: Es gibt kommerziellen Support und während der Entwicklung lässt sich das System problemlos lokal nutzen.

In der aktuellen iX gibt es dazu einen Artikel von mir: