Schwerpunktthema

Security

Fachartikel, Podcasts, VortrÀge und mehr zum Thema Security.
Podcast

KI-Agenten einsperren

Sandboxen und Prompt Injection

Artikel

Neuland reloaded

When Angela Merkel said in 2013 that the internet is ‘Neuland’ (uncharted territory) for all of us, the amusement online was considerable. Viewed from some temporal and substantive distance, one can now recognize a perspective from which she was indeed correct.

Blog-Post

Unsichere KI-Assistenten dĂŒrfen nicht zur NormalitĂ€t werden

Wie die „Lethal Trifecta“ sie systematisch zum Sicherheitsrisiko macht

Blog-Post

Die persönliche KI ist schon da

Drei Wochen mit OpenClaw auf einem Raspberry Pi und ein Blick darauf, was auf die Softwarearchitektur zukommt.

Security Podcast

MCP Security

Sicherheitsrisiken beim Model Context Protocol

Blog-Post

Ich habe meine KI-Agenten in eine Sandbox gesteckt. Du solltest das auch tun.

Mein Setup mit Lima-VM und JetBrains Gateway fĂŒr sichere agentische Entwicklung

Podcast

Digitale SouverÀnitÀt

Im Ernstfall handlungsfÀhig bleiben

Artikel

Governance-Methodik fĂŒr digitale SouverĂ€nitĂ€t

In einer zunehmend vernetzten Welt, in der digitale Infrastrukturen das RĂŒckgrat unserer Wirtschaft und Gesellschaft bilden, rĂŒckt das Thema der digitalen SouverĂ€nitĂ€t immer stĂ€rker in den Fokus. FĂŒr Entscheider:innen im deutschsprachigen Raum geht es dabei um weit mehr als die reine Auswahl von Cloud-Anbietern. Es geht um strategische HandlungsfĂ€higkeit, Resilienz und die FĂ€higkeit, die eigene digitale Zukunft aktiv zu gestalten. Dieser Artikel beleuchtet, wie eine robuste Governance-Methodik Unternehmen dabei unterstĂŒtzen kann, digitale SouverĂ€nitĂ€t nicht nur zu verstehen, sondern auch praktisch umzusetzen – ohne dabei Komfort oder Innovationskraft einzubĂŒĂŸen.

Artikel

Der Weg zur heterogenen Cloud Plattform

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Practical Considerations & Recommendations

Turning principles and patterns into practice — just as promised.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Decision Dimensions for Authorization Patterns

Choosing the right patterns is critical, as it directly impacts the system’s security posture, performance, scalability, and maintainability.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Identity Propagation Patterns

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Authentication Patterns

Without knowing who the subject is, without verifying its identity, there is only a limited way to perform meaningful access decisions.

Blog-Post

What’s Wrong with the Current OWASP Microservice Security Cheat Sheet?

Modern microservice architectures require evolving security practices. Yet popular resources like the OWASP Microservice Security Cheat Sheet are starting to show their age and need a fresh look.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Core Concepts

Artikel

Asset Administration Shell und Model Context Protocol

Mit der zunehmenden Digitalisierung der Industrie rĂŒcken standardisierte Schnittstellen zur Beschreibung, Verwaltung und Nutzung digitaler Assets in den Fokus. Die Asset Administration Shell (AAS) gilt als HerzstĂŒck des digitalen Zwillings in der Industrie 4.0. Dieser Standard soll einen reibungslosen Austausch von Daten gewĂ€hrleisten. Gleichzeitig entstehen mit Konzepten wie dem Model Context Protocol (MCP) neue, leichtgewichtige AnsĂ€tze, Kontextinformationen auszutauschen, die insbesondere fĂŒr KI-Anwendungen hohe AttraktivitĂ€t bieten. Beide Protokolle tauschen Daten aus, beide bieten eine gewisse InteroperabilitĂ€t, beide haben die Möglichkeit, kontextabhĂ€ngige Informationen auszutauschen. Doch stellt sich die Frage: Kann das einfache, schnelle MCP das schwergewichtigere AAS verdrĂ€ngen? Oder bieten beide zusammen eine neue, synergetische Perspektive?

Artikel

CIO-Fragestellungen zur digitalen SouverÀnitÀt

Was passiert, wenn europĂ€ische Unternehmen morgen keine US-Cloud-Dienste mehr nutzen dĂŒrfen – oder sie sich diese schlicht nicht mehr leisten können? IT-Verantwortliche brauchen Antworten – nicht auf Basis von BauchgefĂŒhl, sondern faktenbasiert. In diesem Beitrag geht es darum, mögliche Risiken in der Nutzung US-amerikanischer Cloud-Services zu beleuchten und zu identifizieren, wie Methoden der Enterprise Architektur dabei helfen können, diese zu meistern.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Authorization Patterns

Artikel

Kubernetes sicher und transparent – Erste Schritte mit Cilium

Cilium bringt Observability-, Security- und Netzwerkfeatures fĂŒr Kubernetes – dank eBPF ganz ohne den eigentlichen Anwendungscode zu Ă€ndern. In dieser Artikelreihe lernen wir, wie wir ein lokales Cilium-Setup aufsetzen, wie Cilium funktioniert und in weiteren Teilen auch, eigene Netzwerkregeln durchzusetzen und sie in Echtzeit zu ĂŒberwachen. Starte deinen lokalen Cluster und werde zum Kubernetes-Jedi-Meister - oder folge der dunklen Seite der Macht.

Artikel

Kubernetes sicher und transparent – Erste Schritte mit Cilium

Cilium bringt Observability-, Security- und Netzwerkfeatures fĂŒr Kubernetes – dank eBPF ganz ohne den eigentlichen Anwendungscode zu Ă€ndern. In dieser Artikelreihe lernen wir, wie wir ein lokales Cilium-Setup aufsetzen, wie Cilium funktioniert und in weiteren Teilen auch, eigene Netzwerkregeln durchzusetzen und sie in Echtzeit zu ĂŒberwachen. Starte deinen lokalen Cluster und werde zum Kubernetes-Jedi-Meister - oder folge der dunklen Seite der Macht.

Artikel

Kubernetes sicher und transparent – Erste Schritte mit Cilium

Teil 3: Das Imperium schlĂ€gt zurĂŒck

Artikel

Beyond the hype: An engineer’s journey into ReBAC and AI with the Model Context Protocol

In this article, I share my experiences on my journey into the AI world. During this journey, we’ll build our own Model Context Protocol (MCP) Server using C Sharp, learn about access management with relationship based access control (ReBAC) on the way, and in the end I’ll provide my thoughts on the current state of AI and MCP, focusing on security and UX.

Blog-Post

Bringt eure Schafe ins Trockene: Tipps fĂŒr politische Risikovorsorge

Eines vorweg: Keine Panik! Das ist aktuell wichtiger als sonst. Leider hat sich die Welt in den letzten Monaten drastisch verÀndert, sodass nun ein neues Risiko aufgetaucht ist: Die US-basierten Cloud-Dienste, die uns viel ermöglichen, die den Betrieb von Anwendungen so vereinfacht haben und viele Innovationen ermöglichen, könnten auf einmal gegen uns verwendet werden. Sei es politischer Machtmissbrauch oder eskalierender Drang nach Reichtum. Dies ist ein komplett neues Risiko, das auf uns alle in Europa zukommt.

Blog-Post

Digitale SouverÀnitÀt

Strategischer Imperativ fĂŒr Europas Unternehmen

Podcast

Heimdalls Bewerbung bei der CNCF

Vom Feierabendprojekt zum weltweit genutzten Tool

Artikel

Social Engineering ist durchgespielt

Der Angriff auf die Kompressionsbibliothek xz hat gezeigt, wie fragil die digitale Infrastruktur ist, die die moderne Welt am Laufen hÀlt. In dieser Kolumne soll betrachtet werden, wie die sozialen Mechanismen Vertrauen und Misstrauen in diesem Zusammenhang wirken.

Security Podcast

Das Crowdstrike Desaster

Wenn Sicherheitssoftware zur Gefahr wird

Security Podcast

Die XZ/OpenSSH Backdoor

Zerbrechliche Strukturen in Open-Source-Projekten

Security Podcast

Der Security-Adventskalender 2023

24 TĂŒrchen: 24 Folgen

Security Podcast

Passkeys

Nutzbar und sicher?

Blog-Post

Improve your CSP with Style Nonces in Angular 16

What to do, to enable your Angular application to use style-src: nonce in a CSP for stricter security rules

Security Podcast

Browser Security

Was hat der Browser je fĂŒr uns getan?

Security Podcast

KI und Security

Eine Risikobewertung

Blog-Post

How to Encrypt a File on the JVM

You’ve got a secret password and some bytes you’d like to encrypt. JVM has all the tools you need to get it done.

Podcast

Kubernetes Secrets

SchĂŒtzenswerte Resscourcen

Security Podcast

Firewall

Die Wiege der falschen Sicherheit

Blog-Post

How to use and build your own distroless images

Security and efficiency are key goals in production systems. This begins when we build our application images and look for a suitable base image. So what are good base images and how do distroless images fit into this picture?

Security Podcast

Das LastPass Drama

Passwort-Manager? Na klar. Aber doch nicht so!

Security Podcast

Der Security-Adventskalender 2022

24 TĂŒrchen: 24 Folgen

Security Podcast

Parsen statt validieren?

Der Leserbrief

Security Podcast

Sidechannel Attacks

Unfair ĂŒber die Seitenlinie

Security Podcast

Software Supply Chain Security

Finde das schwÀchste Glied in der Kette

Security Podcast

OWASP Top 10

Die grĂ¶ĂŸten Security-Risiken fĂŒr Webanwendungen

Security Podcast

Open Source Security

Risiken (und Nebenwirkungen) der Arbeit mit und an Open Source Software

Blog-Post

CORS extension “Private Network Access”

Understanding the new preflight requests

Blog-Post

Cloud Security

Die Cloud-Welt bringt eigene sicherheitstechnische Herausforderungen. ZusĂ€tzlich haben regulatorische Auflagen fĂŒr den Umgang mit personenbezogenen Daten starke Implikationen, zumal weder Netzwerke noch Speichersysteme von Cloudanbietern vorbehaltlos vertrauenswĂŒrdig sind.

Security Podcast

Der Security-Adventskalender

24 TĂŒrchen: 24 Folgen

Security Podcast

Passwort-Manager

Alles, nur keine Kladde

Artikel

Machine Learning Security – Teil 2

ML kommt immer mehr in sensiblen Entscheidungssystemen zum Einsatz - z.B. in autonomen Fahrzeugen, in der Gesundheitsdiagnostik oder der KreditwĂŒrdigkeitsprĂŒfung. Dies bringt nicht nur neue Möglichkeiten, sondern auch neue Schwachstellen mit sich, die gezielt von Angriffen ausgenutzt werden können. In Teil 2 dieser Artikelserie beschĂ€ftigen wir uns mit verschiedenen Angriffstypen in der ML-Security-Landschaft und den dazugehörigen LösungsvorschlĂ€gen.

Artikel

Machine Learning Security – Teil 1

Machine Learning kommt immer mehr in sensiblen Entscheidungssystemen zum Einsatz. Dies bringt nicht nur neue Möglichkeiten, sondern auch neue Schwachstellen mit sich, die gezielt von Angriffen ausgenutzt werden können. In Teil 1 dieses Artikels navigieren wir uns StĂŒck fĂŒr StĂŒck durch die ML Security Taxonomie und nehmen die Perspektive des Angriffs ein.

Security Podcast

Machine Learning Security

„Aus großer Kraft folgt große Verantwortung”

Security Podcast

TLS richtig konfigurieren

Mehr als Copy & Paste

Security Podcast

Input Validation, Output Encoding

Keine KĂŒr, sondern Pflicht

Security Podcast

Passwörter

Eintrittskarten im Netz

Security Podcast

Sondersendung: Exchange

Der Exploit „ProxyLogon“

Security Podcast

Jahresend-Mix 2020

Unsere persönlichen Security-Learnings des Jahres

Security Podcast

OpenID Connect und SSO

Ausweise im Netz

Security Podcast

OAuth(2)

Vollmachten im Netz

Security Podcast

AAAAA

Authentisierung, Authentifizierung, Autorisierung, Access-Control, Audit

Security Podcast

Steganografie

Alles muss versteckt sein

Security Podcast

CAs und Let’s Encrypt

Wer zertifiziert hier eigentlich wen?

Blog-Post

Ganz sichere Verbindungen

Blog-Post

Ganz sichere Verbindungen

Ein Anwendungsfall fĂŒr ein Hardware-Security-Modul

Security Podcast

TLS

Der sichere Weg von A nach B

Security Podcast

Zertifikate

Ich brÀuchte dann noch eine digitale Unterschrift von Ihnen

Podcast

Kryptografie

AXPTX OABOO FZEQF DBPZE IRBPP BI

Security Podcast

Kryptografie

AXPTX OABOO FZEQF DBPZE IRBPP BI

Artikel

String-Vergleich gegen Timing-Angriffe hÀrten

Der String-Vergleich ĂŒber die Methode String#equals in Java ist anfĂ€llig fĂŒr Timing-Angriffe. Der oft empfohlene Lösungsansatz ist schwierig korrekt zu implementieren. Aber selbst eine korrekte Implementierung kann bei der AusfĂŒhrung noch fĂŒr Timing-Angriffe anfĂ€llig sein. Die hier vorgestellte Methode schließt diese Probleme prinzipiell aus.

Podcast

Secrets Management

Von der Herausforderung, Geheimnisse zu verwalten

Blog-Post

OpenID Connect Auth-Proxy

Mit OpenID Connect kann Single Sign-On in einem verteilten System erreicht werden. Ein Auth-Proxy kapselt den Aspekt Authentifizierung in einem eigenstÀndigen Modul. Wir schauen uns an, wie das im Detail umgesetzt werden kann.

Blog-Post

A Playground for Testing OpenID Connect

This post describes how you can set up a development environment in order to play around with your OpenID client implementation. When running your application in a cluster, it can be difficult to test how it will behave behind a load balancer. One factor that can be particularly difficult to test is when you are communicating with an OAuth 2.0 or OpenID Connect server which expects that a request will be redirected back to the same application instance that it came from.

Blog-Post

Sichere Kubernetes Cluster

Warum trotz Docker und Kubernetes beim Thema Sicherheit noch immer etwas zu tun ist

Blog-Post

Secure Kubernetes Cluster

Containers and Kubernetes have greatly simplified the way we bring software into production. Applications can be packaged in container images and run on a Kubernetes cluster with 5000+ nodes. However, it should not be forgotten that, despite being encapsulated in containers, various aspects of safety still have an important role to play.

Blog-Post

Enforce strong passwords!

Frequent leaks of large user databases highlight how important it is to enforce strong passwords. Let’s discuss what makes a strong password and why it is a good idea to additionally check it against a dictionary.

Blog-Post

Have YOU been pwned?

How to check your passwords securely and effortless

Artikel

Vault

Eigentlich ist man sich einig, dass durch immer grĂ¶ĂŸere und komplexere Netze und Systemlandschaften das Thema “Sicherheit” nicht einfach durch die eine grosse Perimeter-Firewall erledigt ist. Trotzdem fehlt es hĂ€ufig an Infrastruktur, die dabei unterstĂŒtzt zum Beispiel mit Zugangsdaten automatisiert und sicher umzugehen. Vault unterstĂŒtzt hier als “a tool for managing secrets” dieses Problem anzugehen.

Blog-Post

Content Security Policy

Cross-Site-Scripting ist seit Jahren eines der Security Probleme im Web. Neben anderen sicherheitsrelevanten HTTP-Headern gibt es seit geraumer Zeit auch die Möglichkeit, dem Browser eine „Content Security Policy” mitzuteilen. Dieser Blogpost erklĂ€rt deren Zweck und Einsatz.

Podcast

Sicherheit von IT-Systemen

Allgemeine Aspekte der IT-Sicherheit und der Web-Sicherheit im Speziellen

Vortrag
Vortrag

Das kleine 1×1 der Sicherheitsarchitektur fĂŒr Webanwendungen

iSAQBÂź Software Architecture Forum 2026 / 13:30 - 14:30

Vortrag
Vortrag
Folien verfĂŒgbar

KI- und MCP-Security

Agentic Software Engineering Night Hamburg / 19:00 - 19:45

News

IT-Security bei INNOQ: Sichere Software beginnt mit durchdachter Architektur

News

New Primer: Advanced IAM Patterns and Strategies

News

INNOQ Fragezeit startet am 31. Juli

News

INNOQ Security Podcast Adventskalender 2023: TĂ€gliches Security-Kompaktwissen im Dezember

News

OWASP Top Ten in der Praxis: neues Training mit Christoph Iserlohn bei socreatory

News

Kompaktes Security-Wissen