DIGITALISIERUNGS-TOOLKIT

Cyber Security

Warum du auf eine Sicherheits-Strategie setzen solltest.

Die Digitalisierung hat entscheidende Vorteile für Unternehmen, erhöht aber auch das Risiko von unbefugtem Zugriff und kriminellen Machenschaften.

Cyber Attacken nehmen ebenso zu, wie die Menge an Daten, die wir produzieren und die Anzahl an Geräten, die angegriffen werden können. In unserem Berufsalltag beobachten wir häufig, dass viele Unternehmen sich auf ihrer Reise zu mehr Digitalisierung zu wenig mit dem Thema Sicherheit beschäftigen und sich einer falschen Sicherheit mit veralteter technischer Infrastruktur hingeben. Als Digitalisierungsdienstleister möchten wir diesen Herausforderungen gerecht werden und Aufklärung leisten, warum die IT-Sicherheit einen großen Teil der digitalen Transformation einnimmt und wie wir diesen Umständen als Unternehmen gerecht werden. Einerseits, weil wir den Anspruch haben, qualitativ hochwertige digitale Produkte zu entwickeln. Andererseits, weil unsichere Produkte gesellschaftlichen und wirtschaftlichen Schaden verursachen können.

Nachfolgend stellen wir alle unsere Blogbeiträge zu diesem wichtigen Thema übersichtlich zusammen.

XXL 2-1

CyberSecurity – Einführung

Cyber Security ist im Zeitalter der Digitalisierung von entscheidender Bedeutung. Niemand geht morgens aus dem Haus, ohne die Eingangstür zu verschließen. Wenn es um persönliche Daten geht, lassen viele aber das Tor zu den eigenen Daten weit offen und nehmen die Sicherheit vertraulicher Informationen weniger ernst! Aber Vorsicht, Cyber Attacken nehmen zu – genauso wie die Menge an Daten, die wir produzieren und die Anzahl an Geräten, die angegriffen werden können. In unserem Berufsalltag beobachten wir häufig, dass viele Unternehmen sich auf ihrer Reise zu mehr Digitalisierung zu wenig mit dem Thema Sicherheit beschäftigen und sich einer falschen Sicherheit …

Unser SDL: Shifting Left

Digitale Systeme eröffnen neue Wertschöpfungspotentiale, ermöglichen aber aufgrund ihrer speziellen Eigenschaften auch neue Wege für eine missbräuchliche Nutzung. Daten können “gestohlen” werden, ohne dass sie wirklich weg sind. Ein Angreifender kann einen Datensatz einfach kopieren und für deren Zwecke weiterverwenden, die “Bestohlenen” verfügen aber nach wie vor über denselben Datensatz und können ihn ebenfalls weiter nutzen, meistens sogar, ohne von dem “Diebstahl” irgendetwas mitbekommen zu haben. In diesem Beitrag möchten wir nun einen Überblick über den Aufbau des BRICKMAKERS SDL geben.  

Hands-On: DevSecOps

Es ist leider eine allzu verlockende Vorstellung, dass Software-Security-Aktivitäten etwas sind, was man nur einmal erledigen muss und worum man sich, wenn es einmal erledigt wurde, keine Gedanken mehr machen muss. Dass dem nicht so ist dürfte allerdings unschwer zu erkennen sein: unsere Software entwickelt sich kontinuierlich weiter und bietet daher jederzeit die Gefahr, neue Schwachstellen zu entwickeln. Aber auch die Möglichkeiten potenziellen Angreifenden entwickeln sich stetig. So kann beispielsweise ein Verschlüsselungsalgorithmus, der zum Zeitpunkt der Implementierung noch als ausreichend sicher galt, inzwischen veraltet sein und ein Sicherheitsrisiko …

Threat Modeling

Wenn über mögliche Bedrohungen gegenüber einer Software gesprochen wird, haben die Wenigsten direkt konkrete Angriffsszenarien wie Cross-Site-Scripting oder SQL-Injection im Sinn. Meistens ist die „Sicherheit“, die man für sein Projekt umsetzen will, ein eher schwammiger Begriff. Security ist etwas das man auf jeden Fall braucht, aber wie genau man es umsetzen oder gar messen kann ist völlig unklar. Ein mögliches Mittel um diese Unsicherheit zu lösen, ist die Bedrohungsanalyse oder auch Threat Modeling. Hierbei geht es darum, das System auf seine Schwachstellen hin zu bewerten. Die Beteiligten versetzen sich dabei in die Rolle einer/eines Angreifenden und …

Securityvorfälle im Alltag

Die Wochen zwischen Oktober und November 2021 waren für unser Security Team eine aufregende Zeit: Gleich drei weit verbreitete NPM Pakete wurden innerhalb von nur drei Wochen von unbekannten Kriminellen infiltriert und mit Malware verseucht. Bei NPM Paketen handelt es sich um Drittanbietenden-Software, die in JavaScript Projekten verwendet werden. Die Nutzung solcher Pakete ist weit verbreitet und meistens sinnvoll: Entwickler*innen müssen nicht mehr jeden einzelnen Aspekt eines Projekts selbst bauen, sondern können sich auf standardisierte und erprobte Lösungen verlassen, wodurch sie mehr Zeit für die eigentliche Business Logic gewinnen …