blogoscoop
 

html_blogAls Entwickler von Webanwendungen kämpfen wir häufig mit folgendem Szenario:
Endlich eine Änderung im Code umgesetzt, Deploy-vorgang war erfolgreich. Jetzt sicherheitshalber die Webseite “durchklicken” um nach etwaigen Fehlern zu suchen – nichts gefunden. Nach einiger Zeit meldet sich unerwartet ein Kollege, oder schlimmer ein Kunde, und weist auf einen Fehler hin, den man übersehen hat. Eine unschöne Situation, die dadurch entsteht, dass manuelles Testen auf Fehler entweder sehr langwierig und/oder sehr ungenau ist.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 27.02.2014 von Simon Noggler

Wie sieht Mobilität im Jahr 2025 aus?

Auto der Zukunft

Stellen Sie sich vor, Sie stehen morgens auf und gehen vor die Haustür, wo Ihr autonom fahrendes Auto bereits auf Sie wartet. Sie steigen ein und das Auto fährt los. Wohin es gehen soll, weiß das Auto anhand vordefinierter Business Regeln bereits. Ihr Fahrzeug kommuniziert in Echtzeit mit den anderen Verkehrsteilnehmern und der gesamten Verkehrsinfrastruktur (Straße, Ampeln, Kreuzungen, Verkehrsschilder). Sie brauchen sich somit keine Sorgen zu machen, dass Sie zu schnell unterwegs sind oder einen Unfall bauen und können während der Fahrt vollkommen sorglos Ihre Social Media Kanäle verfolgen. Am Ziel angekommen steigen Sie aus, während Ihr Auto ein paar Meter weiter fährt, selbstständig einparkt und sich anschließend automatisch an die Elektro-Ladesäule andockt. Das Auto gehört eigentlich auch gar nicht Ihnen, sondern dem Hersteller, und Sie nutzen es nur für einen bestimmten Zeitraum. Klingt alles nach Zukunftsmusik? Einige dieser Aspekte gibt es in mehr oder weniger ausgereifter Form bereits. Der Rest wird folgen…

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 14.02.2014 von Stefan Meyer

Roboter und MenschAm 6. Februar 2014 hatten die Mitglieder der M2M Alliance beim 6. Themenabend im Hause der IBM Research & Development die Möglichkeit, die aktuelle Entwicklung des Marktes sowie die neuen Trends aus dem Umfeld Internet-of-Things (IoT) bzw. Machine-to-Machine (M2M) zu diskutieren.

Jürgen Hase, 2. Vorsitzender der M2M Alliance, konnte rückblickend auf das Jahr 2013 den Themenabend mit sehr guten Nachrichten eröffnen: Mit 23 neuen Mitgliedern ist ein Rekordstand erreicht worden und der M2M Summit 2013  war mit ca. 1.000 Teilnehmern die größte Konferenz in Europa. Für 2014 sind die Ziele ebenfalls hoch gesteckt, zeigen aber das Selbstvertrauen der Branche: Internationale Ausrichtung, Kooperation mit anderen internationalen M2M Verbänden, engere Zusammenarbeit mit nationalen Verbänden wie beispielsweise bitcom oder eco.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
7 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 07.02.2014 von Benjamin Becker

Security key on the computer keyboard, three-dimensional renderingIn dieser Blogserie haben wir bereits die Themen Design- und Programmierung von sicheren Webanwendungen behandelt. Im letzten Teil wird beschrieben, wie der sichere Betrieb von Webapplikationen gewährleistet werden kann.

Reduzieren von Serverinformationen

Selbstverständlich möchte man einem Hacker so wenig Informationen über ein System geben wie nur möglich. Allein die Anzeige der Versionsnummer der verwendeten Server kann genutzt werden, um gezielt nach Informationen über Sicherheitslücken der spezifischen Versionen zu suchen. Dadurch wird der Aufwand, in das System einzudringen, für einen Angreifer geringer.

 

Hacker programing in technology enviroment with cyber icons

Im ersten Teil dieser Blogserie beschäftigten wir uns dem Design von sicheren Webanwendungen. In diesem Beitrag geht es darum, wie solche sicheren Webapplikationen programmiert werden können.

Escaping von Metazeichen

Jede Auszeichnungs- oder Abfragesprache hat ihre eigenen Metazeichen, die für die jeweilige Sprache eine spezifische Bedeutung haben und entsprechend interpretiert werden. Durch die Eingabe einer Zeichenkette mit den entsprechenden Metazeichen könnte ein Angreifer beispielsweise dafür sorgen, dass innerhalb der Datenbank Tabellen gelöscht, Benutzerdaten und Passwörter verändert oder sogar ausgegeben werden (Stichwort: SQL-Injection). Durch geschickte Eingaben, die Metazeichen von HTML oder JavaScript enthalten, ist es außerdem möglich, dass anderen Benutzern ungewollte Eingabefelder angezeigt werden. Diese Eingabefelder werden vom arglosen Benutzer höchstwahrscheinlich mit vertraulichen Daten wie Kennwörtern, PINs und Kontonummern versehen, die anschließend an einen Server des Angreifers übertragen werden. Und schon befinden sich die sensiblen Daten außerhalb der eigenen Kontrolle.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
14 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 23.01.2014 von Benjamin Becker

Verschlüsselung_kleinVorwort

Wir alle nutzen in unserem täglichen Leben eine Vielzahl verschiedenster Webapplikationen und vertrauen ihnen unsere Daten an. Eben dieses Vertrauen in die Systeme ist eine essentielle Grundlage für „das Leben im Internet“. Wird dieses Vertrauen durch einen Sicherheitsvorfall enttäuscht, kann das erhebliche Auswirkungen auf das Image des Betreibers der Webapplikation haben. Sinkende Nutzerzahlen und Verkäufe können die Folge sein. Des Weiteren drohen möglicherweise hohe Entschädigungszahlungen für verlorengegangene Daten. Als logische Konsequenz dieser immensen negativen Auswirkungen sollte jede Webapplikation abgesichert werden, um Kriminellen einen erfolgreichen Angriff auf das System so schwer wie möglich zu machen. Eine 100%ige Sicherheit gibt es zwar nie, dennoch gibt es Mittel und Wege, Webanwendungen sicherer zu gestalten. Diese dreiteilige Blogserie beschäftigt sich mit dem Design, der Programmierung und der sicheren Benutzung von Webapplikationen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
12 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 15.01.2014 von Jan Kreutzfeld

QuellcodeDie Modularisierungsspezifikation OSGi hat zwar schon ein paar Jahre auf dem Buckel, trifft aber noch immer den Zahn der Zeit. Dies zeigt sich nicht zuletzt dadurch, dass Oracle für Java 8 ein ähnliches System namens Jigsaw plant. Doch während Jigsaw noch Zukunftsmusik ist, wird OSGi bei doubleSlash bereits fleißig eingesetzt.

Während der Einarbeitung in das Thema OSGi starten in der Regel alle Lernwilligen bei einfachen Services, die händisch registriert und abgefragt werden. Dies ist ein guter Weg, um das System kennenzulernen, artet aber im produktiven Einsatz sehr schnell aus. Um diese elementaren Funktionen zu erleichtern, lohnt es sich, einen Blick in die Enterprise-Spezifikation von OSGi zu werfen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
11 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 27.11.2013 von Björn Voß

Brian Fitzpatrick (Google)Die EclipseCon Europe zählt zu den größten Veranstaltungen der Eclipse Foundation in Europa und stellt eine Plattform für die europäische Entwickler- und Anwender-Community dar. Ganz deutlich zu erkennen war in diesem Jahr unter anderem der Trend zu Machine-to-Machine (M2M) und Internet of Things (IoT), der mittlerweile auch Einzug in die Eclipse Plattform hält.

Vom 29. bis 31. Oktober 2013 fand die achte europäische Konferenz rund um freie Entwicklunsplattform Eclipse in dem mittlerweile als Veranstaltungsort etablierten Forum im Schlosspark in Ludwigsburg statt. Das Programm bestand aus einer bunten Mischung von Erfahrungsberichten über den Einsatz von Eclipse als Entwicklungs- und Anwendungplatform sowie Vorträgen zu neuen aber auch etablierten Technologien auf Basis von Eclipse und Java.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
26 Bewertung(en)
Loading ... Loading ...
1 Kommentar » am 21.06.2013 von Bernhard Werder

Automatisiertes TestenAutomatisiertes Testen ist für die Entwicklung von Softwarelösungen zu einer wichtigen und effektiven Möglichkeit geworden, zielstrebig Anforderungen umzusetzen. So können bspw. durch nächtliche Tests Fehler direkt aufgedeckt werden, die es dem Entwicklerteam anhand eines Fehlerberichts am darauffolgenden Tag ermöglichen, entsprechend reagieren zu können. Das automatisierte Testen ermöglicht so eine gravierende Zeitersparnis und hilft auch Projektmanagern dabei, einen stetigen Überblick zu behalten. Ein Erfahrungsbericht aus einem Kundenprojekt soll einen kleinen Überblick darüber verschaffen, wie wichtig automatisiertes Testen für die Entwicklung einer Softwarelösung geworden ist und welche Tools dafür in der Praxis benötigt werden.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
13 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 04.06.2013 von Markus Ratay

Vor wenigen Tagen konnten wir bereits das Versionsupdate des Marketing Planner bekannt gegeben. Nun zieht auch die innovative Software zum Dateiaustausch nach. Der secureTransfer ist ab sofort in der Version 4.1 erhältlich und bietet zahlreiche neue Feature an.

secureTransfer DateiübersichtIm neusten Release stehen die Übersicht und der Komfort für den Nutzer im Vordergrund. Auch hier konnten wir wieder durch die langjährige Zusammenarbeit mit unseren Kunden profitieren und entsprechende Modifikationen und Verbesserungen vornehmen.

Zur besseren Übersicht und als zusätzlicher Sicherheitsfaktor ist es nun dem Nutzer möglich, bereits gelöschte Dateien anhand einer Historie zu identifizieren und aufzulisten. Auch werden nun Dateisendungen an nicht registrierte Nutzer dokumentiert, um eventuelle spätere Risiken oder Problemfälle schneller eingrenzen und zuordnen zu können. Auch können Sie so bspw. externen Partnern Dateien zur Verfügung stellen und sich jederzeit über den aktuellen Status der Datei informieren.

Seite (1 von 14)[ 1 ]2345678910...Letzte »