<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Security on JAVAPRO Germany</title><link>https://javapro.svenruppert.com/tags/security/</link><description>Recent content in Security on JAVAPRO Germany</description><generator>Hugo</generator><language>de-DE</language><lastBuildDate>Mon, 06 Apr 2026 07:00:00 +0000</lastBuildDate><atom:link href="https://javapro.svenruppert.com/tags/security/index.xml" rel="self" type="application/rss+xml"/><item><title>DevOps-Patterns und Java 26 für On-Premises LLM-Plattformen in sicherheitskritischen Umgebungen</title><link>https://javapro.svenruppert.com/devops-patterns-und-java-26-fuer-on-premises-llm-plattformen-in-sicherheitskritischen-umgebungen/</link><pubDate>Mon, 06 Apr 2026 07:00:00 +0000</pubDate><guid>https://javapro.svenruppert.com/devops-patterns-und-java-26-fuer-on-premises-llm-plattformen-in-sicherheitskritischen-umgebungen/</guid><description>&lt;p&gt;Während die erste Welle der KI-Adoption in vielen Organisationen auf Cloud-APIs setzte, ist dieser Ansatz in sicherheitskritischen und regulierten Umgebungen häufig nicht nutzbar. Vertraulichkeitsanforderungen, Datenschutzvorgaben und der Bedarf an technisch durchsetzbaren Betriebsgrenzen stehen dem entgegen. In On-Premises-Setups erweitert sich die Architektur um zusätzliche Laufzeitkomponenten, etwa LLM-Serving, Retrieval und Wissensartefakte wie Indizes und Prompts. Der Fokus verschiebt sich damit von der reinen Modellnutzung zur Plattformfrage: Wie lassen sich Datenzugriffe und Berechtigungen entlang der Pipeline kontrollieren? Wie bleiben Änderungen an Modellen, Prompts und Indizes nachvollziehbar? Und wie lassen sich Fehlerfälle reproduzierbar eingrenzen und zurückrollen?&lt;/p&gt;</description></item><item><title>Gefragte Workshops zur JCON EUROPE 2026 – Tickets ab sofort</title><link>https://javapro.svenruppert.com/gefragte-workshops-zur-jcon-europe-2026-tickets-ab-sofort/</link><pubDate>Mon, 16 Mar 2026 12:00:11 +0000</pubDate><guid>https://javapro.svenruppert.com/gefragte-workshops-zur-jcon-europe-2026-tickets-ab-sofort/</guid><description>&lt;p&gt;&lt;strong&gt;Köln&lt;/strong&gt; – Die JCON EUROPE kehrt vom 20. bis 23. April an ihren Veranstaltungsort zurück und bietet auch in diesem Jahr ein umfangreiches Programm für Java-Enthusiasten. Neben über 100 Speakern und Sessions ist am Montag, den 20. April, ein ganzer Tag praxisorientierten Workshops gewidmet.&lt;/p&gt;
&lt;p&gt;Im Workshop-Format werden in jeweils zweistündigen Sessions aktuelle Themen und Technologien behandelt. Teilnehmer haben die Möglichkeit, in zwei Zeitslots (13:00–15:00 Uhr und 16:00–18:00 Uhr) aus insgesamt sieben verschiedenen Workshops zu wählen. Eine Kaffeepause zwischen den Slots bietet Gelegenheit zum Netzwerken.&lt;/p&gt;</description></item><item><title>Immer auf dem Laufenden – mit jeder neuen kostenlosen PDF Ausgabe!</title><link>https://javapro.svenruppert.com/immer-auf-dem-laufenden-mit-jeder-neuen-kostenlosen-pdf-ausgabe-3/</link><pubDate>Tue, 09 Dec 2025 10:56:25 +0000</pubDate><guid>https://javapro.svenruppert.com/immer-auf-dem-laufenden-mit-jeder-neuen-kostenlosen-pdf-ausgabe-3/</guid><description>&lt;p&gt;&lt;strong&gt;Hat Dir Teil 1 unserer Sonderausgabe „Java 25“ gefallen?&lt;/strong&gt;&lt;br&gt;
Jetzt ist &lt;strong&gt;Teil 2&lt;/strong&gt; erschienen – mit noch mehr spannenden Einblicken, Stimmen aus der Community, Highlights aus 30 Jahren Java und dem Java 25 Release.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Du willst nichts mehr verpassen?&lt;/strong&gt;&lt;br&gt;
Mit unseren kostenlosen &lt;a href="https://javapro.io/#pdf-newsletter"&gt;&lt;strong&gt;News&lt;/strong&gt;&lt;/a&gt; wirst Du automatisch benachrichtigt und erhältst alle zukünftigen PDF-Ausgaben sofort nach der Veröffentlichung per E-Mail — ganz ohne zusätzlichen Aufwand. Profitiere von &lt;strong&gt;exklusiven JAVAPRO Inhalten&lt;/strong&gt;, &lt;strong&gt;Special Editions&lt;/strong&gt; und bleibe immer auf dem neuesten Stand.&lt;/p&gt;</description></item><item><title>XDEV SSE: Verbesserung der Spring Security für moderne Anwendungen</title><link>https://javapro.svenruppert.com/xdev-sse-verbesserung-der-spring-security-fuer-moderne-anwendungen/</link><pubDate>Mon, 30 Jun 2025 07:00:00 +0000</pubDate><guid>https://javapro.svenruppert.com/xdev-sse-verbesserung-der-spring-security-fuer-moderne-anwendungen/</guid><description>&lt;p&gt;Im sich ständig weiterentwickelnden Bereich der Webanwendungssicherheit ist es entscheidend, mit Best Practices Schritt zu halten. XDEV’s &lt;em&gt;&lt;strong&gt;Extras for Spring Security&lt;/strong&gt;&lt;/em&gt; (XDEV SSE) adressiert typische Herausforderungen, denen Entwickler beim Absichern verteilter Systeme begegnen. Diese Open-Source-Erweiterung für Spring Security bietet zahlreiche Funktionen, um die Entwicklung sicherer Anwendungen zu vereinfachen.&lt;/p&gt;
&lt;h2 id="überblick"&gt;Überblick&lt;/h2&gt;
&lt;p&gt;Die Erweiterung stellt verschiedene Module bereit, die das Management von Sicherheitsfunktionen in Spring-basierten Anwendungen deutlich vereinfachen. Im Mittelpunkt stehen &lt;strong&gt;die Optimierung der OAuth2/OIDC-Verwaltung, das Session-Handling und die Speicherung von Login-Sitzungen&lt;/strong&gt;, während gleichzeitig die Integration moderner Frontends erleichtert wird. Ein wesentlicher Vorteil ist die effizientere Verwaltung von Benutzersitzungen durch automatische Zugriffsvalidierung – selbst nach einem Serverneustart bleibt die Sicherheit über alle Anwendungen hinweg erhalten.&lt;/p&gt;</description></item><item><title>Kurze Links, klare Architektur – Ein URL-Shortener in Core Java</title><link>https://javapro.svenruppert.com/kurze-links-klare-architektur-ein-url-shortener-in-core-java/</link><pubDate>Tue, 10 Jun 2025 22:57:14 +0000</pubDate><guid>https://javapro.svenruppert.com/kurze-links-klare-architektur-ein-url-shortener-in-core-java/</guid><description>&lt;p&gt;Ein URL-Shortener wirkt harmlos – doch wer ihn falsch implementiert, öffnet Tür und Tor für Phishing, Enumeration und Datenabfluss. In diesem ersten Teil beleuchte ich die theoretischen und sicherheitsrelevanten Grundlagen eines URL-Shorteners in Java – ganz ohne Frameworks, aber mit Fokus auf Entropie, Kollisionstoleranz, Rate-Limiting, Gültigkeitslogik und digitaler Verantwortung. Im zweiten Teil folgt die vollständige Umsetzung: modular, nachvollziehbar und möglichst sicher.&lt;/p&gt;
&lt;h3 id="11-motivation-und-anwendungsfälle"&gt;&lt;strong&gt;1.1 Motivation und Anwendungsfälle&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;In einer zunehmend fragmentierten und mobilen Informationswelt sind URLs nicht nur technische Adressierungsmechanismen, sondern zentrale Bausteine digitaler Kommunikation. Lange und schwer merkbare URLs wirken in sozialen Medien, E-Mails oder QR-Codes hinderlich, da sie nicht nur ästhetisch unattraktiv, sondern auch fehleranfällig bei der manuellen Eingabe sind. URL-Shortener begegnen diesem Problem durch die Erzeugung kompakter Repräsentationen, welche auf die ursprüngliche Zieladresse verweisen. Neben der verbesserten Lesbarkeit spielen dabei auch Aspekte wie statistische Auswertbarkeit, Zugriffskontrolle und Kampagnen-Tracking eine zentrale Rolle.&lt;/p&gt;</description></item><item><title>Wenn hashCode() lügt und equals() hilflos ist</title><link>https://javapro.svenruppert.com/wenn-hashcode-luegt-und-equals-hilflos-ist/</link><pubDate>Sun, 08 Jun 2025 09:53:06 +0000</pubDate><guid>https://javapro.svenruppert.com/wenn-hashcode-luegt-und-equals-hilflos-ist/</guid><description>&lt;p&gt;Ein tiefer Blick in Java’s HashMap-Fallen – visuell demonstriert mit Vaadin Flow&lt;/p&gt;
&lt;h3 id="die-stille-gefahr-in-der-standardbibliothek"&gt;&lt;strong&gt;Die stille Gefahr in der Standardbibliothek&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;Die Verwendung von HashMap und HashSet gehört zum täglich Brot in der Java-Entwicklung. Diese Datenstrukturen bieten exzellente Performance für Lookup- und Einfügeoperationen – solange ihre fundamentalen Annahmen erfüllt bleiben. Eine davon lautet: Der hashCode() eines Schlüssels bleibt stabil. Was aber, wenn das nicht der Fall ist?&lt;/p&gt;
&lt;p&gt;&lt;a href="https://www.youtube.com/watch?v=u-tSy27RXA8"&gt;https://www.youtube.com/watch?v=u-tSy27RXA8&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Genau hier lauert eine der subtilsten und zugleich gefährlichsten Fallen der Java-Standardbibliothek: mutable Schlüsselobjekte. In diesem Artikel zeigen wir nicht nur, warum diese Konstellation problematisch ist, sondern führen das Phänomen interaktiv mit Vaadin Flow vor. Leserinnen und Leser erfahren, wie die HashMap intern funktioniert, warum equals() allein nicht genügt, und wie man mit modernen Sprachmitteln wie record robuste, unveränderliche Schlüssel erzeugt.&lt;/p&gt;</description></item><item><title>Bewährte Praktiken für CI/CD Pipelines</title><link>https://javapro.svenruppert.com/bewaehrte-praktiken-fuer-ci-cd-pipelines/</link><pubDate>Wed, 30 Nov 2022 17:51:53 +0000</pubDate><guid>https://javapro.svenruppert.com/bewaehrte-praktiken-fuer-ci-cd-pipelines/</guid><description>Diese Praktiken sollen eine Vorstellung davon vermitteln, wie einige Probleme in modernen CI/CD-Pipelines gelöst und was vermieden werden sollte. Verwenden Sie diese Muster als Richtlinie beim Implementieren Ihrer eigenen Pipelines.</description></item><item><title>Cybersecurity - Was ist SAST, DAST, IAST und RASP? - ein kleines Intro</title><link>https://javapro.svenruppert.com/cybersecurity-was-ist-sast-dast-iast-und-rasp-ein-kleines-intro/</link><pubDate>Wed, 27 Jul 2022 10:27:40 +0000</pubDate><guid>https://javapro.svenruppert.com/cybersecurity-was-ist-sast-dast-iast-und-rasp-ein-kleines-intro/</guid><description>&lt;p&gt;In diesem Beitrag werden wir uns die Unterschiede der verschiedenen Abwehrtechniken im Bereich der Cybersecurity ansehen. Hier kann man vier Hauptgruppen identifizieren, die wir eine nach der anderen kurz durchgehen werden um die Vor- und Nach-teile darzustellen.&lt;/p&gt;
&lt;blockquote class="pullquote"&gt;
 &lt;span class="pullquote-mark" aria-hidden="true"&gt;“&lt;/span&gt;
 &lt;div class="pullquote-body"&gt;&lt;p&gt;&lt;em&gt;&lt;strong&gt;Wer das Video zu diesem Blogpost&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;auf Youtube sehen möchte:&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;&lt;a href="https://youtu.be/pA1UnQ6J6Nc"&gt;https://youtu.be/pA1UnQ6J6Nc&lt;/a&gt;&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;/div&gt;
&lt;/blockquote&gt;&lt;h3 id="sast---static-application-security-testing"&gt;SAST - Static Application Security Testing&lt;/h3&gt;
&lt;p&gt;SAST bezeichnet den Vorgang bei dem die Komponenten von einer Anwendung einer statischen Analyse unterzogen werden. Hierbei werden nicht nur Sicherheitslücken gesucht, sondern auch die Lizenzen der einzelnen Elemente bestimmt. Im nachfolgenden werde ich mich in diesem Beitrag allerdings ausschließlich um die Betrachtung der Vulnerabilities kümmern.&lt;/p&gt;</description></item><item><title>Bewährte Praktiken für APIs</title><link>https://javapro.svenruppert.com/bewaehrte-praktiken-fuer-apis/</link><pubDate>Wed, 27 Jul 2022 10:17:43 +0000</pubDate><guid>https://javapro.svenruppert.com/bewaehrte-praktiken-fuer-apis/</guid><description>Das Tor zum Himmel. Alle oben genannten Mechanismen sind langwierig zu implementieren und zu warten. Anstatt das Rad neu zu erfinden, sollten Sie sich für eine ausgereifte und leistungsstarke API-Verwaltungslösung mit all diesen Optionen entscheiden, um Geld, Zeit und Ressourcen zu sparen und Ihre Markteinführungszeit zu verkürzen. Ein API-Gateway hilft Ihnen, Ihren Datenverkehr zu sichern, zu kon</description></item><item><title>Bewährte Praktiken für IT-Compliance-Audits</title><link>https://javapro.svenruppert.com/bewaehrte-praktiken-fuer-it-compliance-audits/</link><pubDate>Wed, 06 Jul 2022 16:20:34 +0000</pubDate><guid>https://javapro.svenruppert.com/bewaehrte-praktiken-fuer-it-compliance-audits/</guid><description>Wenn Sie in einer regulierten Branche tätig sind, gehören Prüfungen der Einhaltung von Vorschriften zu Ihrem Alltag. Ohne die richtigen Prozesse zur Befolgung der geltenden Normen kann die Einhaltung der Vorschriften schwierig sein, und Audits können entmutigend sein. Damit Sie die in Ihrer Branche geltenden Normen erfolgreich einhalten können, müssen Sie eine Reihe von Werkzeugen und Verfahren al</description></item><item><title>Ein Ansatz für Cloud-Transformation und Cloud-Migration - erster Teil</title><link>https://javapro.svenruppert.com/ein-ansatz-fuer-cloud-transformation-und-cloud-migration-erster-teil/</link><pubDate>Fri, 24 Jun 2022 18:07:31 +0000</pubDate><guid>https://javapro.svenruppert.com/ein-ansatz-fuer-cloud-transformation-und-cloud-migration-erster-teil/</guid><description>Die anhaltende COVID 19-Pandemie stellt fast alle Branchen vor neue Herausforderungen. Sie hat erhebliche Auswirkungen auf Geschäfts- und Betriebsmodelle. Unternehmen denken darüber nach, wie sie ihr Geschäft für solch große Störungen robuster gestalten können, wie sie schneller Neurungen einbringen und ihren Kunden neue Dienstleistungen anbieten können, wie sie die Gesamtbetriebskosten senken kön</description></item><item><title>Die Zukunft von Containern - Was kommt als Nächstes?</title><link>https://javapro.svenruppert.com/die-zukunft-von-containern-was-kommt-als-naechstes/</link><pubDate>Wed, 15 Jun 2022 17:29:13 +0000</pubDate><guid>https://javapro.svenruppert.com/die-zukunft-von-containern-was-kommt-als-naechstes/</guid><description>Vielleicht haben Sie schon die Schlagworte gehört, die in aller Munde sind, wenn es um die Zukunft von Containern geht. Seltsame Namen wie &amp;ldquo;Micro-VMs&amp;rdquo;… &amp;ldquo;Unikernel&amp;rdquo;… &amp;ldquo;Sandboxes&amp;rdquo;… Haben Sie sich gefragt, was diese Dinge sind und wie Sie sie nutzen können? Oder sollten Sie diese überhaupt verwenden?</description></item><item><title>PCI DSS-Sicherheitsauditverfahren - alles, was Sie wissen müssen</title><link>https://javapro.svenruppert.com/pci-dss-sicherheitsauditverfahren-alles-was-sie-wissen-muessen/</link><pubDate>Thu, 02 Jun 2022 14:56:43 +0000</pubDate><guid>https://javapro.svenruppert.com/pci-dss-sicherheitsauditverfahren-alles-was-sie-wissen-muessen/</guid><description>Die Einhaltung des Datensicherheitsstandards (DSS) der Zahlungskartenbranche (PCI, engl.: Payment Card Industry) erfordert eine jährliche Berichterstattung. Diese jährliche Berichterstattung umfasst umfangreiche PCI-DSS-Auditverfahren für Organisationen, die die höchsten Transaktionsvolumina abwickeln. Die Auditverfahren werden im Rahmen einer Vor-Ort-Bewertung durchgeführt, die als Konformitätsbe</description></item><item><title>Die NIS-Richtlinie</title><link>https://javapro.svenruppert.com/die-nis-richtlinie/</link><pubDate>Wed, 01 Jun 2022 17:15:33 +0000</pubDate><guid>https://javapro.svenruppert.com/die-nis-richtlinie/</guid><description>Die Richtlinie über die Sicherheit von Netz- und Informationssystemen ist eine Richtlinie, welche in die nationale Gesetzgebung der einzelnen Mitgliedsstaaten übersetzt wird. Dies bedeutet, dass es Unterschiede in der Anwendung geben kann.</description></item><item><title>PCI-DSS 4.0 endlich am Start</title><link>https://javapro.svenruppert.com/pci-dss-4-0-endlich-am-start/</link><pubDate>Tue, 17 May 2022 18:14:27 +0000</pubDate><guid>https://javapro.svenruppert.com/pci-dss-4-0-endlich-am-start/</guid><description>Nach längerer Verzögerung wurde am 31. März 2022 die Version 4.0 des Datensicherheitsstandards (DSS, engl.: Data Security Standard) der Zahlungskartenbranche (PCI, engl.: Payment Card Industry) veröffentlicht. [1], [2]</description></item><item><title>Durchdachtes Log-Management für Industrie 4.0</title><link>https://javapro.svenruppert.com/durchdachtes-log-management-fuer-industrie-4-0/</link><pubDate>Fri, 10 Jul 2020 12:51:25 +0000</pubDate><guid>https://javapro.svenruppert.com/durchdachtes-log-management-fuer-industrie-4-0/</guid><description>&lt;p&gt;&lt;strong&gt;Log- und Protokollmanagement ist eine oft wenig beachtete, aber dennoch eine der dringlichsten Herausforderungen zur Absicherung von IT-Strukturen. Dieser Artikel zeigt ein Best Case in Form eines Sicherheitskonzeptes über zehn Etappen und bedient sich dabei zur Veranschaulichung aus der Industrie 4.0-Themenwelt.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Sichere Identitäten gelten als wesentlicher Ausgangspunkt für Sicherheitsketten, welche die Datenerhebung, Datentransport und Datenverarbeitung auf Hardware-, Software- und Prozess-Ebene absichern. Damit bilden sie die Voraussetzung für viele weitere Schutzmaßnahmen, die Unternehmen in puncto Datensicherheit ergreifen sollten, um sich compliant und wettbewerbsfähig aufzustellen. Denn klar ist: Sobald es einem Angreifer gelingt, sich unberechtigt einer Identität zu bemächtigen, laufen alle darauf aufbauenden Maßnahmen wie zum Beispiel der Zugriffsschutz ins Leere. So bietet die Gewährleistung sicherer Identitäten über automatisierte Kommunikation ein solides Startglied in der Vertrauenskette. Mit der Einführung eines Sicherheitsprozesses leiten IT-Verantwortliche die notwendigen organisatorischen Veränderungen ein, definieren eine Strategie und nutzen Hilfsmittel zur Erreichung der Sicherheitsziele.&lt;/p&gt;</description></item><item><title>Die 10 wichtigsten Schritte zur Verhinderung eines Datenschutzverstoßes</title><link>https://javapro.svenruppert.com/die-10-wichtigsten-schritte-zur-verhinderung-eines-datenschutzverstosses/</link><pubDate>Thu, 30 Apr 2020 11:10:33 +0000</pubDate><guid>https://javapro.svenruppert.com/die-10-wichtigsten-schritte-zur-verhinderung-eines-datenschutzverstosses/</guid><description>&lt;p&gt;Heute leben wir mehr denn je in einer &lt;strong&gt;digitalen Welt&lt;/strong&gt;, die sich schneller verändert, als wir die von uns gespeicherten Dateien und Daten schützen können. Es gibt keine Patentrezepte oder magische Lösung, um einen Datenschutzverstoß zu verhindern, aber es gibt wichtige Schritte, die Sie zum Schutz Ihrer Daten ergreifen können. Es gibt technisch gesehen einige wenige Arten von Datenlecks, wie interne oder externe Quellen. Obwohl Unternehmen Maßnahmen ergreifen und aktiv handeln, scheint es, dass die Zahl der Datenschutzverletzungen von Jahr zu Jahr zugenommen hat. Es kann sich wie ein unendliches &lt;strong&gt;Katz-und-Maus-Spiel&lt;/strong&gt; anfühlen, weil es tatsächlich so ist. Jedes Mal, wenn Unternehmen einen neuen Weg finden, Daten zu schützen, scheint es, als ob Kriminelle einen besseren Weg finden, auf diese Daten zuzugreifen, und dann gibt es interne Lecks, die durch menschliches Versagen oder Vorsatz verursacht werden. Daten sind wertvoll und es gibt eine Vielzahl von Dingen, die mit gehackten, durchgesickerten oder gestohlenen Daten durchgeführt werden können. Die häufigste Art von Daten, die von Hackern und Cyberkriminellen verwendet werden, sind Namen, Geburtsdatum, Sozialversicherungsnummern und manchmal Kreditkarten- oder Debitkartennummern. Gesundheitsdaten sind die wertvollsten auf dem Schwarzmarkt und im dunklen Netz. Eine Sozialversicherungsnummer kann für etwa 15 US-Dollar gekauft und die Gesundheitsdaten von jemandem können für bis zu 200 US-Dollar verkauft werden. Es gibt so viele verschiedene Möglichkeiten, wie Datenschutzverletzungen auftreten können, aber es gibt einfache Schritte, die jeder tun kann, um zumindest die Grundlagen der Cybersicherheit abzudecken. Dies sind die grundlegenden Schritte, die Sie mindestens unternehmen sollten, um Verletzungen der Datensicherheit zu verhindern.  &lt;/p&gt;</description></item></channel></rss>