Security

Themenkomplex Security: Aktuelle Möglichkeiten bei API-Gateways

Das Konzept von Microservices ist beinahe deckungsgleich mit Cloud-nativen Anwendungen: kleine Komponenten, die miteinander vernetzt und als lose verknüpfte Services bereitgestellt werden. Um APIs erfolgreich in Microservices-Umgebungen einzusetzen, müssen Unternehmen Tools bereitstellen, die Entwicklern die automatisierte Erstellung, Implementierung und Veröffentlichung von APIs ermöglichen – idealerweise als Teil einer CI/CD-Pipeline. Anzustreben ist dabei eine iterative Vorgehensweise mit starkem Fokus auf Sicherheit.

Self-Service BI compliant gestalten

Der Anglizismus „Compliance“ begegnet einem recht häufig. Doch wenn nachgefragt wird, was in dem jeweiligen Unternehmen als „compliant“ bezeichnet wird, erhält man oft ein Schulterzucken oder ein „keine Ahnung“ als Antwort. Das kann nicht immer mit dem mangelnden Verständnis des Begriffs erklärt werden, sondern häufig eher mit einem Unwissen, welchen Prozessen das jeweilige Unternehmen hierbei folgt.

25 Jahre Java, Angular 10 und Programmiererfahrungen – Top 10 der beliebtesten Themen im Juni

Der bisher weltweit ungewöhnlich anlaufende Sommer hat für die IT-Branche immerhin gleich am Anfang schon zwei große Schlagzeilen geschaffen. Da wäre zum einen das Major Release von Angular, das damit gerade ein Upgrade auf Version 10 erhalten hat. Und zum anderen natürlich der 25. Geburtstag von Java. Wir haben mit unseren Experten Interviews über ihre Java-Erfahrungen geführt und erinnerten uns an ältere Versionen unserer Libelingsprogrammiersprache. Wir freuen uns auf die nächsten 25 Jahre mit Java und auch mit der Community.

Themenkomplex Security: „Sicherheit ist eine dauerhaufte Aufgabe, die immer Teil des Entwicklungsprozesses sein sollte“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Lech Sandecki, Verantwortlicher für die Sicherheits- und Public-Cloud-Produkte bei Canonical, über die aktuelle Sicherheitslage in der IT.

Software-Security und Ethik – Unsere Top-Themen der Woche

Seit letzter Woche steht das Thema Software-Security wieder häufiger auf dem Plan – nicht zuletzt wegen der Aufmerksamkeit, die die Corona-App der Regierung auf sich zieht. Auch bei uns ging es die vergangenen Tage häufig um die Sicherheit von Webanwendungen oder von Code grundsätzlich. In dem Zusammenhang haben wir uns ebenfalls für Softwaredesign interessiert und welchen Raum die Ethik zukünftig einnehmen sollte. Unsere Top-Themen der Woche.

Streaming: Datenübertragung vom Client zum Server bis zur Datenbank

Streaming ist für Entwickler keine neue Technologie. Zahlreiche Kernmodule wie Node.js basieren auf Datenströmen. Auch clientseitig wird beispielsweise mit der Bibliothek RxJS gearbeitet. Dieses flexible Prinzip kann nicht nur im kleinen Frontend für die Übertragung von Daten vom Server genutzt werden, sondern auch auf gesamter Strecke zwischen Client und Server bis hin zur Datenbank.

Themenkomplex Security: Insider-Bedrohungen – Verteidigung gegen menschliches Versagen

IT-Sicherheitsverantwortliche haben bereits genug damit zu tun, externe Angriffe von Cyberkriminellen abzuwehren. Daher stellen sie Angriffe, die ihre Quelle innerhalb des Unternehmens haben, vor eine besondere Herausforderung. Dies gilt besonders, da die Gefahren innerhalb des Verteidigungs-Perimeters entstehen und folglich die gängigen Abwehrmaßnahmen nicht greifen. Michael Heuer, Vice President DACH bei Proofpoint, gibt in diesem Artikel Ratschläge, wie man eine Bedrohung von Innen bekämpfen kann.

Tipps und Tricks: So gelingen verteilte Transaktionen in verteilten Systemen

Verteilte Transaktionen sind out, das haben die Software-Architekten im Laufe der letzten Jahre erkannt. Neuere Persistenzsysteme bieten die Funktionalität für verteilte Transaktionen gar nicht an oder empfehlen dieses Transaktionsverhalten, falls doch vorhanden, nur in Ausnahmefällen zu verwenden. Doch was kann man als Software-Architekt empfehlen, wenn die fachlichen Anforderungen so gestaltet sind, dass Daten, die in mehreren Datentöpfen persistiert werden, zueinander konsistent sein müssen? Der nachfolgende Überblick soll die Auswahl der passenden Umsetzungsstrategie, abgestimmt auf den jeweiligen Use Case, erleichtern.

Sicherheit, Eclipse Theia und das Home Office – Top 10 der beliebtesten Themen im April

Es war einmal in einem Monat April, als irgendwie alles Drunter und Drüber ging. Da wurden Tipps zu Home Office neben Einblicken in den großen Themenkomplex Sicherheit geteilt. Es gab dort auch neue Produkte zu bestaunen, wie Eclipse Theia und Project Loom. Diese 30 Tage, in denen erstaunlich viel über Microservices und Cloud-natives Java berichtet wurde, versetzte uns in eine ganz andere digitale Welt. Es war auch der Monat, in dem Git seinen 15. Geburtstag feierte. Und all diese wunderbaren Themen kommen zusammen in unserem Monatsrückblick für April.

Wie Risiken im Homeoffice durch automatisierte Sicherheitstests reduziert werden

Die aktuelle Corona-Krise zwingt viele Unternehmen zu Remote Work. In unserer technologischen und vernetzten Welt bedeutet das Homeoffice aber auch, dass sich für Cyber-Kriminelle neue Angriffsflächen und Möglichkeiten bieten. Wie diesen neuen Gefahren entgegengewirkt werden kann, erklärt Daniel Wolf, Regional Director DACH bei Contrast Security, in diesem Artikel.