Mit der Durchführung der hier dargestellten Methoden und Praktiken erhöhen Sie nicht nur die Sicherheit von Anwendungen und Infrastruktur, Sie errichten gleichzeitig auch noch die Pipeline für produktive Anwendungen und verbessern das Vertrauen in Ihre Infrastruktur. Ein Software-Release an einem Freitagnachmittag sollte damit kein Problem mehr sein, denn Sie werden stets die Möglichkeit haben, in Sekundenschnelle auf einen älteren Stand zurück zu wechseln.
Die von Ihnen hier eingegebenen Daten werden NICHT von mir gespeichert oder ausgewertet. Zum Speichern Ihrer Angaben nutze ich den LocalStorage Ihres Browsers, der meiner Webseite 10MB Speicherplatz zur Verfügung stellt. Sollten Sie dazu Fragen haben, rufen Sie mich an und ich zeige Ihnen wie Sie diesen Vorgang nachvollziehen können.
Wundern Sie sich also nicht, wenn Sie beim Zweitbesuch dieser Seite Ihre Angaben wiederfinden. Gespeichert wird automatisch bei jedem Klick in eine Checkbox.
Ihr Fortschritt:
Aufgabe | Link zum Artikel | Status | |
---|---|---|---|
Build-Prozess automatisieren | [kein Link hinterlegt] | ||
Deployment-Prozess automatisieren | [kein Link hinterlegt] | ||
Patch-Konzept erarbeiten | [kein Link hinterlegt] | ||
Basis Security Training für Software-Entwickler | [kein Link hinterlegt] | ||
Finden eines externen Partners für IT-Security Beratung | [kein Link hinterlegt] | ||
Kommunizieren von Sicherheitszielen an die Teams | [kein Link hinterlegt] | ||
Erarbeiten einer Recovery-Strategie für kritische Komponenten | [kein Link hinterlegt] | ||
Einfache Anwendungs-Metriken sammeln | [kein Link hinterlegt] | ||
Einfache System-Metriken sammeln | [kein Link hinterlegt] | ||
Aufbau eines zentralen Loggings | [kein Link hinterlegt] | ||
Protokollieren von Sicherheitsevents | [kein Link hinterlegt] | ||
Definieren eines DSGVO konformen Logging-Konzepts | [kein Link hinterlegt] | ||
Zugriffskontrolle für Systemkomponenten | [kein Link hinterlegt] | ||
Aufbau einer Test- und Produktivumgebung | [kein Link hinterlegt] | ||
Schwachstellenscanner für Artefakte | [kein Link hinterlegt] | ||
Schwachstellenscanner für die Infrastruktur | [kein Link hinterlegt] | ||
Festlegen des Umgangs mit Schwachstellen | [kein Link hinterlegt] | ||
Definieren von Software-Qualitätsanforderungen | [kein Link hinterlegt] | ||
Behandlung von Schwachstellen mit hoher oder kritischer Anfälligkeit | [kein Link hinterlegt] | ||
Externe Tests von dem Internet ausgesetzten Services | [kein Link hinterlegt] | ||
Automatisierte Kontrolle der Versionsverwaltung und Images auf hinterlegte Zugangsdaten | [kein Link hinterlegt] | ||
Netzwerke virtueller Umgebungen segmentieren | [kein Link hinterlegt] |
Fortschritt:
Aufgabe | Link zum Artikel | Status | |
---|---|---|---|
Build-Prozess erfolgt in einem Container | [kein Link hinterlegt] | ||
Automatisieren von Backups vor neuen Deployments | [kein Link hinterlegt] | ||
Definieren von vertrauenswürdigen Basisimages | [kein Link hinterlegt] | ||
Etablieren von Nightly Builds | [kein Link hinterlegt] | ||
Bestimmen eines Sicherheitsverantwortlichen pro Team | [kein Link hinterlegt] | ||
Security Schulung für alle Mitarbeiter | [kein Link hinterlegt] | ||
Intensive Security Schulung für Sicherheitsverantwortliche | [kein Link hinterlegt] | ||
Erstellen von Datenflussdiagrammen für interne Applikationen | [kein Link hinterlegt] | ||
Ausarbeiten einfacher Angriffsszenarien auf interne Applikationen | [kein Link hinterlegt] | ||
Etablieren eines Alertings für (mind.) Sicherheitsverantwortliche | [kein Link hinterlegt] | ||
Visualisieren gesammelter Metriken | [kein Link hinterlegt] | ||
Visualisieren des Loggings | [kein Link hinterlegt] | ||
Etablieren von Firewall-Regeln zwischen Anwendungen | [kein Link hinterlegt] | ||
Alle Anwendungen laufen in Containern | [kein Link hinterlegt] | ||
Laufzeitumgebungen nach Best-Practice gehärtet | [kein Link hinterlegt] | ||
Alle Applikationen laufen mit begrenzten Ressourcen | [kein Link hinterlegt] | ||
Etablieren von RBAC für Laufzeitumgebungen | [kein Link hinterlegt] | ||
Aufbau von RBAC Tests | [kein Link hinterlegt] | ||
Automatisieren von Schwachstellentests für Host-Komponenten | [kein Link hinterlegt] | ||
Zentrales Monitoring für Schwachstellen | [kein Link hinterlegt] | ||
Etablieren von Security-Tests für Applikationen | [kein Link hinterlegt] | ||
Test der Firewall-Regeln | [kein Link hinterlegt] |
Fortschritt:
Aufgabe | Link zum Artikel | Status | |
---|---|---|---|
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] |
Fortschritt:
Aufgabe | Link zum Artikel | Status | |
---|---|---|---|
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] | ||
XXX | [kein Link hinterlegt] |