blogoscoop
 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
16 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 04.04.2014 von Hanna Frei

Techdays 14Von Mitarbeitern für Mitarbeiter – das ist das Credo der „Technology Days“, ein zweitägiger Workshop, den doubleSlash jährlich gemeinsam mit den Mitarbeitern veranstaltet.

Themen und Trends rund um technische und businessrelevante Inhalte waren Bestandteil der Fachvorträge auf den „Technology Days 2014“. In kleinen Gruppen haben wir uns rege zu Themen wie „Was tut eigentlich ein Garbage Collector?“ oder „Neues in Java 8“ ausgetauscht.
Dabei kamen auch neue Präsentationsformate zum Einsatz. Der Lightning Talk (Blitzvortrag) ist ein gängiges Format auf technischen Konferenzen. Ein Vortrag dauert nur ein paar Minuten, für jeden Slide wird eine bestimmte Sekundenzahl vorgesehen. Mehrere Referenten sprechen dann in einem vorgegebenen Slot zu unterschiedlichen Themen.[1]

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
7 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 07.02.2014 von Benjamin Becker

Security key on the computer keyboard, three-dimensional renderingIn dieser Blogserie haben wir bereits die Themen Design- und Programmierung von sicheren Webanwendungen behandelt. Im letzten Teil wird beschrieben, wie der sichere Betrieb von Webapplikationen gewährleistet werden kann.

Reduzieren von Serverinformationen

Selbstverständlich möchte man einem Hacker so wenig Informationen über ein System geben wie nur möglich. Allein die Anzeige der Versionsnummer der verwendeten Server kann genutzt werden, um gezielt nach Informationen über Sicherheitslücken der spezifischen Versionen zu suchen. Dadurch wird der Aufwand, in das System einzudringen, für einen Angreifer geringer.

 

Hacker programing in technology enviroment with cyber icons

Im ersten Teil dieser Blogserie beschäftigten wir uns dem Design von sicheren Webanwendungen. In diesem Beitrag geht es darum, wie solche sicheren Webapplikationen programmiert werden können.

Escaping von Metazeichen

Jede Auszeichnungs- oder Abfragesprache hat ihre eigenen Metazeichen, die für die jeweilige Sprache eine spezifische Bedeutung haben und entsprechend interpretiert werden. Durch die Eingabe einer Zeichenkette mit den entsprechenden Metazeichen könnte ein Angreifer beispielsweise dafür sorgen, dass innerhalb der Datenbank Tabellen gelöscht, Benutzerdaten und Passwörter verändert oder sogar ausgegeben werden (Stichwort: SQL-Injection). Durch geschickte Eingaben, die Metazeichen von HTML oder JavaScript enthalten, ist es außerdem möglich, dass anderen Benutzern ungewollte Eingabefelder angezeigt werden. Diese Eingabefelder werden vom arglosen Benutzer höchstwahrscheinlich mit vertraulichen Daten wie Kennwörtern, PINs und Kontonummern versehen, die anschließend an einen Server des Angreifers übertragen werden. Und schon befinden sich die sensiblen Daten außerhalb der eigenen Kontrolle.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
14 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 23.01.2014 von Benjamin Becker

Verschlüsselung_kleinVorwort

Wir alle nutzen in unserem täglichen Leben eine Vielzahl verschiedenster Webapplikationen und vertrauen ihnen unsere Daten an. Eben dieses Vertrauen in die Systeme ist eine essentielle Grundlage für „das Leben im Internet“. Wird dieses Vertrauen durch einen Sicherheitsvorfall enttäuscht, kann das erhebliche Auswirkungen auf das Image des Betreibers der Webapplikation haben. Sinkende Nutzerzahlen und Verkäufe können die Folge sein. Des Weiteren drohen möglicherweise hohe Entschädigungszahlungen für verlorengegangene Daten. Als logische Konsequenz dieser immensen negativen Auswirkungen sollte jede Webapplikation abgesichert werden, um Kriminellen einen erfolgreichen Angriff auf das System so schwer wie möglich zu machen. Eine 100%ige Sicherheit gibt es zwar nie, dennoch gibt es Mittel und Wege, Webanwendungen sicherer zu gestalten. Diese dreiteilige Blogserie beschäftigt sich mit dem Design, der Programmierung und der sicheren Benutzung von Webapplikationen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
12 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 15.01.2014 von Jan Kreutzfeld

QuellcodeDie Modularisierungsspezifikation OSGi hat zwar schon ein paar Jahre auf dem Buckel, trifft aber noch immer den Zahn der Zeit. Dies zeigt sich nicht zuletzt dadurch, dass Oracle für Java 8 ein ähnliches System namens Jigsaw plant. Doch während Jigsaw noch Zukunftsmusik ist, wird OSGi bei doubleSlash bereits fleißig eingesetzt.

Während der Einarbeitung in das Thema OSGi starten in der Regel alle Lernwilligen bei einfachen Services, die händisch registriert und abgefragt werden. Dies ist ein guter Weg, um das System kennenzulernen, artet aber im produktiven Einsatz sehr schnell aus. Um diese elementaren Funktionen zu erleichtern, lohnt es sich, einen Blick in die Enterprise-Spezifikation von OSGi zu werfen.

 

Prozess_ScrumEine der Hauptaufgaben des Product Owners in agilen Softwareprojekten ist es, die Produktanforderungen mit dem Kunden abzustimmen und in sogenannten User Stories zu beschreiben. Diese werden dann von den Entwicklern Stück für Stück in Form von darin heruntergebrochenen Tasks umgesetzt. Nach jeder Entwicklungsiteration – dem Sprint – entsteht ein auslieferfähiges Ergebnis. Die Abstimmung der User Stories und Akzeptanzkriterien ist ein zentraler Prozess der agilen Entwicklungsmethodik, der in der Praxis meist mehrere Abstimmungschleifen durchläuft.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
10 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 17.10.2013 von Tim Bastian

20130926_125022

Der jährliche Partner Event des M2M Competence Centers der Deutschen Telekom ist mittlerweile eine Pflichtveranstaltung für die Branche. Das diesjährige Motto der Veranstaltung M2Mission possible“ verdeutlichte, dass die unzähligen Möglichkeiten im M2M Markt immer mehr zur Realität werden.

Dieses Jahr fand die Veranstaltung in Belgrad, Serbien statt. Im 25. Stock des USCE Towers wurde der Event erstmals, nicht wie gewohnt, mit Vorträgen auf einer Bühne abgehalten. Im Rahmen eines neuen innovativen Konzepts fanden die Präsentationen im gesamten Veranstaltungsgebiet statt, um eine bessere Interaktion mit dem Publikum zu ermöglichen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
17 Bewertung(en)
Loading ... Loading ...
1 Kommentar » am 01.10.2013 von Simon Noggler

In letzter Zeit, macht in Zeitungen und Fernsehen, immer wieder das Thema Spionage und Datenschutz Schlagzeilen. Nun ist auch die Überwachung des Fahrverhaltens ins Auge der Datenschützer geraten. „Vehicle Tracking“ nennt sich die Überwachungstechnik für Fahrzeuge, welche die Ermittlung und Analyse von GPS Koordinaten, Bremsverhalten, Geschwindigkeit und vieler anderer Daten, in Echtzeit festhalten und übertragen kann.

Car-Tracking von Firmenfahrzeugen und Datenschutz

Wie funktioniert das?

Eine kleine Box, wie das CalAmp LMU 30001, wird mit dem Bordcomputer zur Erhebung der Daten gekoppelt. Eine Mobilfunkverbindung ermöglicht es dann, die Fahrzeugdaten, live und in Farbe, zu übertragen. Dabei kann das Sendeintervall, von wenigen Sekunden über Minuten, bis hin zu Stunden oder gar Tagen frei, eingestellt werden.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
18 Bewertung(en)
Loading ... Loading ...
2 Kommentare » am 29.08.2013 von Markus Ratay

doubleSlash Systemtechnik ITIL zertifiziertInnerhalb einer dreitägigen Schulung, mit abschließender Prüfung, hat sich unsere vierköpfige Systemtechnik in Form von Anna Bundy, Waldemar Gassmann, Philippe Haug und Philipp Schulz unter der Leitung eines ITIL-Expert zertifizierten Trainers weitergebildet und kann sich nun ITIL-Foundation zertifiziert bezeichnen.

ITIL steht für Information Technology Infrastructure Library und ist eine herstellerunabhänigge Sammlung von Best Practices, mit denen es IT-Organisationen über einen prozessorientierten skalierbaren Ansatz ermöglicht wird, Effizienzsteigerungen innerhalb ihrer IT-Prozesse zu erzielen und somit ihren Kunden einen gleich bleibenden IT Service zu liefern.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
11 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 19.06.2012 von Jochen Kraushaar

2-Schicht-Architektur, 3-SchichtarchitekturIn den kommenden Wochen werden wir eine neue Blogreihe ins Leben rufen: IT-Basiswissen für Consultants. Hier werden wir auf allgemeine Themen wie IT-Architektur, Datenbanken und Frontend eingehen und versuchen ein wenig Licht ins Dunkel der Informationstechnologie zu bringen. Zusätzlich stellen wir dafür auch entsprechende Powerpoint-Präsentationen zum Download zur Verfügung, die das jeweilige IT-Thema auch visuell veranschaulichen.

Heute fangen wir an mit dem Bereich der IT-Architektur. Eine IT-Architektur ähnelt in ihrem Aufbau einer Stadt: So wie Straßen Gebäude verbinden und den Bewohnern der Stadt erlauben von A nach B zu gelangen, so sind es in der IT-Architektur Schnittstellen. Diese sind das Bindeglied zwischen den Komponenten und gewährleisten dadurch den Austausch von Daten.

Seite (1 von 2)[ 1 ]2