Geschrieben von Stefan Reuter
am 29. November 2023
Ein starkes Identity and Access Management (IAM) ist entscheidend für die Sicherheit und Effizienz moderner Anwendungen. In diesem Blogbeitrag tauchen wir in die Welt der Konfiguration von Salesforce als Identity Provider für Keycloak ein, insbesondere...
Geschrieben von Sophie Beckmann
am 25. September 2023
Unser Ziel:
Unser Ziel ist es, Ihnen praxisorientierte Schulungen anzubieten, die auf dem neuesten Stand der Technologie sind und Ihre beruflichen Ziele unterstützen. Wir sind stets bestrebt, unseren Teilnehmern ein erstklassiges Schulungserlebnis...
Geschrieben von Thomas Kruse
am 9. August 2023
Cross-Site-Request-Forgery oder kurz CSRF ist ein Angriff, bei dem der Browser eines Nutzers auf einer böswilligen Webseite dazu veranlasst wird, einen Request gegen eine andere Webseite durchzuführen.
Ist der Nutzer auf der Zielwebseite eingeloggt, sendet der Browser bei manchen Verfahren die notwendigen Informationen automatisch mit, sodass der Request ebenfalls authentifiziert erfolgt.
Dadurch kann der Angreifer Aktionen im Namen des Nutzers ausführen.
Ein populärer CSRF Angriff ist z.B. der Facebook "like" Angriff, bei dem Nutzer unbeabsichtigt und unwissentlich "Like" für Inhalte abgaben.
Dies führte zur Verbreitung von unerwünschten Inhalten und Manipulation des Rankings.
In diesem Beitrag wird der CSRF Angriff im Detail erläutert und in Kombination von Spring Security und einer Browser Anwendung auf Basis von Angular diskutiert, wie ein entsprechender Schutz implementiert werden kann.
Geschrieben von Kai Moritz
am 19. Juli 2023
Kafka ist eine mächtige Plattform, die sich immer größerer Beliebtheit erfreut.
Herausstechende Eigenschaften der Plattform sind:
Geschrieben von Stefan Reuter
am 18. Juli 2023
In der heutigen digitalen Welt, in der Passwortlecks, Phishing-Angriffe und Identitätsdiebstahl an der Tagesordnung sind, ist die Sicherheit unserer Online-Konten von größter Bedeutung.
Gleichzeitig streben Nutzer nach bequemen und nahtlosen...
Geschrieben von Stefan Reuter
am 27. Juni 2023
Magic Links sind ein Authentifizierungsverfahren, das eine passwortlose Anmeldung ermöglicht. Statt eines Passworts erhalten Benutzer per E-Mail einen speziellen Link, der eine Sitzung mit ihrem Konto startet. Indem sie einfach auf den Link klicken...
Geschrieben von Stefan Reuter
am 6. Juni 2023
Passwordless-Authentifizierung, auch als passwortlose Authentifizierung bezeichnet, bietet einige Vorteile gegenüber klassischen Authentifizierungsverfahren und kann aus verschiedenen Gründen implementiert werden.
Häufige Gründe für den Wunsch passwortlose Authentifizierung mit Tools wie Keycloak zu nutzen sind:
- Erhöhte Sicherheit
-
Passwörter können anfällig für Diebstahl, Phishing-Angriffe und Brute-Force-Angriffe sein. Passwordless-Authentifizierung bietet eine sicherere Alternative, da keine Passwörter im Umlauf sind, die gestohlen oder kompromittiert werden könnten.
Geschrieben von Sophie Beckmann
am 12. Mai 2023
Die DevOpsCon ist eine internationale Konferenz für IT-Experten und Enthusiasten, wie wir, die sich für DevOps und agile Arbeitsweisen interessieren.
Die Konferenz bietet ein umfangreiches Programm mit Vorträgen, Workshops und Diskussionsrunden...
Geschrieben von Sophie Beckmann
am 6. April 2023
Die Trion GmbH nimmt regelmäßig an der JAX-Konferenz teil, einer der größten Konferenzen für Java-Entwickler und IT-Profis in Europa. Auf der JAX und W-JAX präsentiert Trion seine neuesten Technologien und Lösungen, darunter auch Cloud-Lösungen...
Geschrieben von Thomas Kruse
am 2. Februar 2023
Supply Chain Security ist ein wichtiges Thema.
Dabei stehen Container Images zunehmend im Fokus, und das auch nicht ganz zu Unrecht:
Bei vielen Kunden erleben wir, dass Zulieferer zwar "Docker Image" als Auslieferungsformat vereinbaren, gleichzeitig jedoch keine Updatevereinbarungen jenseits der eigentlichen Software getroffen werden.
Das ist angesichts der bei Docker Images immens vergrößerten Verantwortung - das Basis-Image gehört ja mit zur Auslieferung - zu wenig.
Durch den zunehmenden Einsatz von Kubernetes finden Container Images auch Einzug in Bereichen, die bisher wenig Erfahrung mit Patchmanagement und Security Prozessen haben.
Kubernetes selbst sowie der Betrieb der Umsysteme, wie einer Container Registry, stellen für sich dabei oft schon Herausforderungen dar.
Als Nutzer von Images ist ein Weg, wenigstens etwas Übersicht über die als "Blackbox" betrachteten Images und jeweiligen Abhängigkeiten und transitiven Abhängigkeiten zu gewinnen, mit Image Scanning zu arbeiten.