Focus

Security

Articles, podcasts, talks, and more about Security.
Podcast

Digitale Souveränität

Im Ernstfall handlungsfähig bleiben

Article

Managing Geopolitical Risks with Enterprise Architecture

IT leaders in Europe increasingly face questions about whether geopolitical developments – such as data protection disputes or trade conflicts between the EU and the US – threaten the viability of US cloud services. The risks range from price increases and legal uncertainties to potential usage restrictions. CIOs must not only ensure functional IT operations but also proactively assess external risks. This article demonstrates how enterprise architecture methods can help identify risks early and develop viable alternatives.

Article

The Path to Heterogeneous Cloud Platforms

Article

A Governance Framework for Digital Sovereignty

In an increasingly connected world where digital infrastructure forms the backbone of our economy and society, the topic of digital sovereignty is gaining more and more attention. For decision-makers in German-speaking countries, this goes far beyond merely selecting a cloud provider. It’s about strategic agency, resilience, and the ability to actively shape one’s digital future. This article explores how a robust governance methodology can help organizations not only understand digital sovereignty but also put it into practice—without sacrificing convenience or innovation.

Blog Post

Updating OWASP’s Microservice Security Cheat Sheet: Practical Considerations & Recommendations

Turning principles and patterns into practice — just as promised.

Blog Post

Updating OWASP’s Microservice Security Cheat Sheet: Decision Dimensions for Authorization Patterns

Article

Digitale Souveränität: Warum die Architektur zählt und wie Sie Ihr Unternehmen resilient machen

In einer Zeit, in der digitale Systeme das Rückgrat unserer Wirtschaft und Gesellschaft bilden, rückt die Kontrolle über die eigene digitale Zukunft zunehmend in den Fokus strategischer Entscheidungen. Für viele Technologieentscheider:innen im deutschsprachigen Raum ist dies nicht nur eine politische oder regulatorische Herausforderung, sondern eine grundlegende Aufgabe, die weitreichende Implikationen für die Software-Architekturarbeit hat.

Blog Post

Updating OWASP’s Microservice Security Cheat Sheet: Identity Propagation Patterns

Without trustworthy identity propagation, even strong initial authentication can be undermined — weakening trust boundaries and ultimately impairing the system’s ability to make reliable authorization decisions.

Blog Post

Updating OWASP’s Microservice Security Cheat Sheet: Authentication Patterns

Blog Post

What’s Wrong with the Current OWASP Microservice Security Cheat Sheet?

Modern microservice architectures require evolving security practices. Yet popular resources like the OWASP Microservice Security Cheat Sheet are starting to show their age and need a fresh look.

Blog Post

Updating OWASP’s Microservice Security Cheat Sheet: Core Concepts

In part two of my series, I begin the journey to rethink the OWASP Microservice Security Cheat Sheet. This post focuses on core concepts, laying the groundwork for practical, real-world microservice security.

Article

Asset Administration Shell und Model Context Protocol

Freund oder Feind?

Blog Post

Updating OWASP’s Microservice Security Cheat Sheet: Authorization Patterns

Authorization patterns explain how distributed systems organize their access control — where and how decisions happen, where policies live — and influence, in turn, how identities and related attributes travel between components.

Article

Kubernetes sicher und transparent – Erste Schritte mit Cilium

Cilium bringt Observability-, Security- und Netzwerkfeatures für Kubernetes – dank eBPF ganz ohne den eigentlichen Anwendungscode zu ändern. In dieser Artikelreihe lernen wir, wie wir ein lokales Cilium-Setup aufsetzen, wie Cilium funktioniert und in weiteren Teilen auch, eigene Netzwerkregeln durchzusetzen und sie in Echtzeit zu überwachen. Starte deinen lokalen Cluster und werde zum Kubernetes-Jedi-Meister - oder folge der dunklen Seite der Macht.

Article

Kubernetes sicher und transparent – Erste Schritte mit Cilium

Teil 3: Das Imperium schlägt zurück

Article

Kubernetes sicher und transparent – Erste Schritte mit Cilium

Cilium bringt Observability-, Security- und Netzwerkfeatures für Kubernetes – dank eBPF ganz ohne den eigentlichen Anwendungscode zu ändern. In dieser Artikelreihe lernen wir, wie wir ein lokales Cilium-Setup aufsetzen, wie Cilium funktioniert und in weiteren Teilen auch, eigene Netzwerkregeln durchzusetzen und sie in Echtzeit zu überwachen. Starte deinen lokalen Cluster und werde zum Kubernetes-Jedi-Meister - oder folge der dunklen Seite der Macht.

Blog Post

Bringt eure Schafe ins Trockene: Tipps für politische Risikovorsorge

Eines vorweg: Keine Panik! Das ist aktuell wichtiger als sonst. Leider hat sich die Welt in den letzten Monaten drastisch verändert, sodass nun ein neues Risiko aufgetaucht ist: Die US-basierten Cloud-Dienste, die uns viel ermöglichen, die den Betrieb von Anwendungen so vereinfacht haben und viele Innovationen ermöglichen, könnten auf einmal gegen uns verwendet werden. Sei es politischer Machtmissbrauch oder eskalierender Drang nach Reichtum. Dies ist ein komplett neues Risiko, das auf uns alle in Europa zukommt.

Article

Beyond the hype: An engineer’s journey into ReBAC and AI with the Model Context Protocol

Blog Post

Digitale Souveränität

Digitale Souveränität bedeutet letztlich, dass Europa die Kontrolle über seine digitale Zukunft behält – technologisch, wirtschaftlich und regulatorisch. Für Unternehmen ist dies nicht nur ein politisches Schlagwort, sondern ein handfester Faktor für Risiko- und Erfolgsbewertung. Doch warum genau sollten Unternehmen bei Entscheidungen zur digitalen Transformation den Aspekt der europäischen Souveränität berücksichtigen?

Podcast

Heimdalls Bewerbung bei der CNCF

Vom Feierabendprojekt zum weltweit genutzten Tool

Article

Social Engineering ist durchgespielt

Soziotechnische Welten - Teil 14

Security Podcast

Das Crowdstrike Desaster

Wenn Sicherheitssoftware zur Gefahr wird

Security Podcast

Die XZ/OpenSSH Backdoor

Zerbrechliche Strukturen in Open-Source-Projekten

Security Podcast

Der Security-Adventskalender 2023

24 Türchen: 24 Folgen

Security Podcast

Passkeys

Nutzbar und sicher?

Blog Post

Improve your CSP with Style Nonces in Angular 16

What to do, to enable your Angular application to use style-src: nonce in a CSP for stricter security rules

Security Podcast

Browser Security

Was hat der Browser je für uns getan?

Security Podcast

KI und Security

Eine Risikobewertung

Blog Post

How to Encrypt a File on the JVM

You’ve got a secret password and some bytes you’d like to encrypt. JVM has all the tools you need to get it done.

Podcast

Kubernetes Secrets

Schützenswerte Resscourcen

Security Podcast

Firewall

Die Wiege der falschen Sicherheit

Blog Post

How to use and build your own distroless images

Security and efficiency are key goals in production systems. This begins when we build our application images and look for a suitable base image. So what are good base images and how do distroless images fit into this picture?

Security Podcast

Das LastPass Drama

Passwort-Manager? Na klar. Aber doch nicht so!

Security Podcast

Der Security-Adventskalender 2022

24 Türchen: 24 Folgen

Security Podcast

Parsen statt validieren?

Der Leserbrief

Security Podcast

Sidechannel Attacks

Unfair über die Seitenlinie

Security Podcast

Software Supply Chain Security

Finde das schwächste Glied in der Kette

Security Podcast

OWASP Top 10

Die größten Security-Risiken für Webanwendungen

Security Podcast

Open Source Security

Risiken (und Nebenwirkungen) der Arbeit mit und an Open Source Software

Blog Post

CORS extension “Private Network Access”

Chrome rolled out the “Private Network Access” extension for its CORS handling. Let’s try to understand the why and how this is affecting us.

Blog Post

Cloud Security

Die Cloud-Welt bringt eigene sicherheitstechnische Herausforderungen. Zusätzlich haben regulatorische Auflagen für den Umgang mit personenbezogenen Daten starke Implikationen, zumal weder Netzwerke noch Speichersysteme von Cloudanbietern vorbehaltlos vertrauenswürdig sind.

Security Podcast

Der Security-Adventskalender

24 Türchen: 24 Folgen

Security Podcast

Passwort-Manager

Alles, nur keine Kladde

Article

Machine Learning Security – Teil 2

ML kommt immer mehr in sensiblen Entscheidungssystemen zum Einsatz - z.B. in autonomen Fahrzeugen, in der Gesundheitsdiagnostik oder der Kreditwürdigkeitsprüfung. Dies bringt nicht nur neue Möglichkeiten, sondern auch neue Schwachstellen mit sich, die gezielt von Angriffen ausgenutzt werden können. In Teil 2 dieser Artikelserie beschäftigen wir uns mit verschiedenen Angriffstypen in der ML-Security-Landschaft und den dazugehörigen Lösungsvorschlägen.

Article

Machine Learning Security – Teil 1

Eine neue Herausforderung

Security Podcast

Machine Learning Security

„Aus großer Kraft folgt große Verantwortung”

Security Podcast

TLS richtig konfigurieren

Mehr als Copy & Paste

Security Podcast

Input Validation, Output Encoding

Keine Kür, sondern Pflicht

Security Podcast

Passwörter

Eintrittskarten im Netz

Security Podcast

Sondersendung: Exchange

Der Exploit „ProxyLogon“

Security Podcast

Jahresend-Mix 2020

Unsere persönlichen Security-Learnings des Jahres

Security Podcast

OpenID Connect und SSO

Ausweise im Netz

Security Podcast

OAuth(2)

Vollmachten im Netz

Security Podcast

AAAAA

Authentisierung, Authentifizierung, Autorisierung, Access-Control, Audit

Security Podcast

Steganografie

Alles muss versteckt sein

Security Podcast

CAs und Let’s Encrypt

Wer zertifiziert hier eigentlich wen?

Blog Post

Ganz sichere Verbindungen

Teil 2: Aufsetzen von nginx unter der Verwendung eines Yubikey HSMs

Blog Post

Ganz sichere Verbindungen

Security Podcast

TLS

Der sichere Weg von A nach B

Security Podcast

Zertifikate

Ich bräuchte dann noch eine digitale Unterschrift von Ihnen

Podcast

Kryptografie

AXPTX OABOO FZEQF DBPZE IRBPP BI

Security Podcast

Kryptografie

AXPTX OABOO FZEQF DBPZE IRBPP BI

Article

String-Vergleich gegen Timing-Angriffe härten

Sichere Software erstellen

Podcast

Secrets Management

Von der Herausforderung, Geheimnisse zu verwalten

Blog Post

OpenID Connect Auth-Proxy

Mit OpenID Connect kann Single Sign-On in einem verteilten System erreicht werden. Ein Auth-Proxy kapselt den Aspekt Authentifizierung in einem eigenständigen Modul. Wir schauen uns an, wie das im Detail umgesetzt werden kann.

Blog Post

A Playground for Testing OpenID Connect

Solving problems we wish we didn’t have

Blog Post

Sichere Kubernetes Cluster

Container und Kubernetes haben die Art und Weise, wie wir Software in Produktion bringen stark vereinfacht. Anwendungen lassen sich in Container Images verpacken und auf einem Kubernetes-Cluster mit mehreren Knoten betreiben. Bei all der Einfachheit sollte aber nicht vergessen werden, dass trotz der Kapselung in Container verschiedene Aspekte der Sicherheit noch immer eine wichtige Rolle spielen müssen.

Blog Post

Secure Kubernetes Cluster

Containers and Kubernetes have greatly simplified the way we bring software into production. Applications can be packaged in container images and run on a Kubernetes cluster with 5000+ nodes. However, it should not be forgotten that, despite being encapsulated in containers, various aspects of safety still have an important role to play.

Blog Post

Enforce strong passwords!

Blog Post

Have YOU been pwned?

With the V2 release of the “pwned passwords” database came a new feature called range search, which allows to securely check passwords with only minor efforts. Here’s how to use it.

Article

Vault

Eigentlich ist man sich einig, dass durch immer größere und komplexere Netze und Systemlandschaften das Thema “Sicherheit” nicht einfach durch die eine grosse Perimeter-Firewall erledigt ist. Trotzdem fehlt es häufig an Infrastruktur, die dabei unterstützt zum Beispiel mit Zugangsdaten automatisiert und sicher umzugehen. Vault unterstützt hier als “a tool for managing secrets” dieses Problem anzugehen.

Blog Post

Content Security Policy

Schutz vor XSS mit dem CSP-Header

Podcast

Sicherheit von IT-Systemen

Allgemeine Aspekte der IT-Sicherheit und der Web-Sicherheit im Speziellen

Talk
Talk

MCP und Security

49. Cologne OWASP Stammtisch / 19:00 - 21:00

Talk
Talk
Slides available

Renovate – Dein Freund und Helfer für Dependency Updates

CLC / 16:00 - 16:45

Talk
Talk

OAuth 2.1: Evolution, Revolution oder doch ganz egal?

INNOQ Technology Day 2025 / 14:00 - 15:00

Talk
Talk

Innovativ, aber sicher! Datensicherheit in der Produktentwicklung

INNOQ Technology Day 2025 / 11:00 - 12:00

Talk
Talk

Passkeys integrieren: WebAuthn einbauen

INNOQ Technology Day 2025 / 10:00 - 11:00

Talk
Talk

GenAI-Agenten-Protokolle: Time2Market first, Security Second

INNOQ Technology Day 2025 / 13:00 - 14:00

Talk
Talk

Software Supply Chain Security: Mehr als nur Dependency Management

INNOQ Technology Day 2025 / 15:00 - 16:00

Talk
Talk

Training Bite: OWASP Top 10 in der Praxis

INNOQ Technology Day 2025 / 15:00 - 16:00

Talk
Talk

KI- und MCP-Security

CLC / 11:15 - 12:00

News

INNOQ Fragezeit startet am 31. Juli

News

INNOQ Security Podcast Adventskalender 2023: Tägliches Security-Kompaktwissen im Dezember

News

OWASP Top Ten in der Praxis: neues Training mit Christoph Iserlohn bei socreatory

News

Kompaktes Security-Wissen