Consulting und Projektunterstützung

Gute IT-Sicherheit und größere Projekte, benötigen Erfahrung und Expertise. Daher ist es uns immer ein großes Anliegen, das Bewusstsein für IT-Sicherheit in den angemessenen Fokus zu rücken.

Konstruktive IT-Sicherheit

IT-Sicherheit war schon immer ein wichtiges Thema. Doch gerade heute, wo wir - auch mit DevOps - immer mehr in der Cloud sind, müssen Angriffe auf Daten, das Produktivsystem oder gar auf die Infrastruktur sehr ernst genommen und ihnen entgegen gesteuert werden. Im Laufe der Jahre haben wir reichlich Expertise gesammelt, wie IT-Sicherheit umzusetzen ist und wie Schwachstellen entdeckt werden können.

Single Sign-On

Die Zentrale Benutzerverwaltung des Deutschen Sparkassen Verlags ermöglicht einen einheitlichen Login bzw. ein Singe Sign-on für eine Vielzahl von Applikationen für Sparkassen.

Den Deutschen Sparkassen Verlag konnten wir bei der praktischen Umsetzung des Single Sign-ons unterstützen.

DevOps Expertise

Für Breuninger waren wir an der Konzeption und Mitarbeit beim Cloud-Setup für den neuen Webshop beteiligt:

Dabei sind wir erfahren im Umgang mit den geläufigsten DevOps-Tools:

  • Kubernetes & Docker
  • AWS
  • Git
  • Terraform
  • CI/CD

Allgemeine Softwareentwicklung

Auch mit den wichtigsten Dev-Tools sind wir sehr erfahren:

  • Clojure
  • ClojureScript
  • Python
  • Java
  • JavaScript
  • Kotlin

Bedrohungsanalyse

Mit einer gelebten DevOps-Kultur wandelt sich nicht nur die Art der Entwicklung und des Betriebs. Eine weitere logische Schlussfolgerung ist, dass die Sicherheit ebenso in den Prozess integriert werden muss, statt weiterhin nach veralteten Sicherheitsprinzipien zu arbeiten. Neben dem Überwachen und Planen der DevOps-Infrastruktur können Sicherheitsdefizite durch Einbeziehen der verschiedenen Teams schon frühzeitig erkannt werden. Ein probates Mittel um Sicherheitsdefizite schon frühzeitig zu finden und zu bewerten sind Bedrohungsanalysen.

Als Teil der Risikoanalyse werden bei der Bedrohungsanalyse konkrete Bedrohungen untersucht, dokumentiert und bewertet. Um dabei ein möglichst differenziertes und aussagekräftiges Bild zu erhalten, sind an der Analyse Experten der verschiedenen betroffenen Teams beteiligt. Das Ergebnis einer Bedrohungsanalyse ist ein genaues Bild davon, was mögliche Gefahren sind, Bewertung dieser Gefahren, wie diesen gegengesteuert werden kann, sowie Priorisierung der Gegenmaßnahmen. Die Analyse liefert also einen Gesamtüberblick über die Bedrohungen und Gegenmaßnahmen, und erörtert, was die größten Gefahren sind. Um den stetigen Wandel im Blick zu behalten, wird die Bedrohungsanalyse zyklisch wiederholt.

 

meissa GmbH gewählt
DomainDriven Architektur

 

 

Partner

 

Wir unterstützen