Security

Die Golumne: Fehlerbehandlung in Go

Wer kennt es nicht? Man gibt sich Mühe, entwirft, programmiert sorgfältig, testet sowohl manuell als auch automatisch, hat also ein gefühlt perfektes Programm. Und doch kommt es immer wieder zur Laufzeit zu Fehlern. Es sind Dateien beim Öffnen nicht vorhanden, sie haben ein falsches Format, sind wegen fehlender Rechte nicht les- oder schreibbar oder können wegen eines gefüllten Dateisystems nicht geschrieben werden. Gleiches gilt auch für das Netz. Adressen sind nicht zu erreichen, Latenzen zu groß, Zugriff wird nicht gestattet und Verbindungen brechen ab. Datenbanken oder Verzeichnisdienste liefern nicht die gesuchten Daten. Und wenn, dann enthalten sie vielleicht ungültige Werte. Die Liste der möglichen Bedrohungen ist unendlich.

Projekt OpenTitan: Die Open Source Root of Trust für das Internet of Things

„Sicherheit geht vor!“ Mit diesem Spruch sind bereits unzählige Kampagnen in der Weltgeschichte und auch in der IT-Branche betitelt worden. Doch wo genau fängt Sicherheit an, wenn es etwa um IoT-Systeme geht? In der Software? Oder vielleicht doch schon ein wenig früher, also in den Geräten selbst? Wir sprachen mit Claus Dietze, Senior Director Strategic Global Standardization bei G+D Mobile Security, dessen Firma gemeinsam mit den Unternehmen Google und lowRISC am Projekt OpenTitan arbeitet über genau diese Frage. Im Interview stellt er das Projekt vor und erklärt, was man unter „Root of Trust“ versteht sowie welchen Einfluss OpenTitan auf die Sicherheit zukünftiger Chips haben wird.

Kubernetes Security: Ein Leitfaden zur Absicherung von Containernetzwerken

Kubernetes ist nicht mehr wegzudenken und genießt einen hohen Stellenwert bei Endnutzern und Public-Cloud-Providern. Der Trend zum eigenen Kubernetes-Cluster bleibt auch von Angreifern nicht unbemerkt. Die Vielschichtigkeit der Technologie, angefangen vom Design der laufenden Applikationen über Container hin zur Clusterarchitektur erlaubt eine Menge neuer Angriffsvektoren und Potenziale für Fehlkonfigurationen.

Digitale Zuverlässigkeit: So geht es agil, nutzerzentriert, innovativ, sicher, verfügbar und geprüft

Vielleicht nicht sexy und hip, dafür aber die wichtigste Basis aller technischen Lösungen: Digitale Zuverlässigkeit. Was kann man aber wirklich tun, um Systemausfälle und Umsatzeinbußen zu vermeiden und dennoch trendsetzende digitale Services anzubieten? Berit Jungmann und Frank Schönefeld von T-Systems Multimedia Solutions geben Antwort auf diese Frage.

DevSecOps: „Die logische Fortführung der Automatisierung auf Security-Checks“

Sicherheit geht vor! Das gilt auch und vor allem im DevOps-Umfeld. DevSecOps ist das nicht mehr ganz so neue Schlagwort. Wir sprachen mit Christian Schneider, freiberuflicher Whitehat-Hacker, Trainer und Securitycoach, über die Definition von DevSecOps, beliebte Sicherheitslücken und Best Practices, um den Sicherheitsaspekt möglichst holistisch im Entwicklungsprozess abzubilden.

IT-Forensik: „Software kann Tatort oder Tatmittel sein“

Das Ziel, möglichst sichere IT-Systeme zu bauen, ist Entwicklern nicht fremd – zumindest theoretisch. Was aber, wenn das Kind schon in den Brunnen gefallen ist und die Software bereits angegriffen wurde? Dann helfen IT-Forensiker wie Martin Wundram, der uns im Interview eine kleine Einführung gibt und erklärt, warum IT-Forensik auch Entwickler und Software-Architekten angeht.

Kubernetes-Security: Ein Leitfaden zur Absicherung von Containernetzwerken

Kubernetes ist nicht mehr wegzudenken und genießt einen hohen Stellenwert bei Endnutzern und Public-Cloud-Providern. Der Trend zum eigenen Kubernetes-Cluster bleibt auch von Angreifern nicht unbemerkt. Die Vielschichtigkeit der Technologie, angefangen vom Design der laufenden Applikationen über Container hin zur Clusterarchitektur, erlaubt eine Menge neuer Angriffsvektoren und Potenziale für Fehlkonfigurationen.