Arrow_Dropdownic_001_google+_16ic_002_xing_16Group 2ic_003_facebook_16ic_004_linkedIn_16Groupic_005_message_16ic_006_upload_16ic_007_remove_16ic_008_email_16ic_009_attachment_16ic_010_file_16ic_011_name_16ic_012_arrow_left_16ic_013_arrow_right_16ic_014_arrow_down_16ic_015_arrow_up_16ic_016_dropdown_arrow_down_16ic_016_dropdown_arrow_leftic_016_dropdown_arrow_rightic_017_K&C_dropdown_arrow_up_16ic_018_language_16ic_019_Quote_16ic_020_+_16ic_021_=_16ic_022_phone_16ic_023_twitter_16ic_024_position_16ic_025_company_16ic_026_search_16ic_027_mobile_16ic_028_fax_16ic_029_location_16ic_030_enlarge_16ic_031_downscale_16ic_032_contactic_download_normal_16pxic_033_skype_16ic_006_download_16 copySearchGroup 26Rss_font_awesomeK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxic_agile_128ic_business_128ic_agile_white_128ic_banknote_smile_128ic_business_128ic_business_128ic_checkmark_128ic_client_team_manager_128ic_code_file_128ic_code_files_128ic_corporate_cloud_platforms_128ic_crossplatform_apps_128ic_dedicated_team_128ic_developer_128ic_development_team_128ic_enterprise_128ic_faster_timeframe_128ic_fixed_price_128ic_graph_down_128ic_graph_down_128ic_hourly_128ic_hourly_white_128ic_information_finder_128ic_junior_developer_128ic_managed_team_128ic_message_128ic_mobile_app_startups_128ic_mobile_development_128ic_mobile_development_up_128ic_mobile_devices_128ic_multiplatform_128ic_multiplatform_white_128ic_pricetag_128ic_project_checklist_128ic_project_management_128ic_project_management_team_128ic_research_and_development_team_128ic_scalable_team_128ic_senior_developer_128ic_smaller_codebase_128ic_smaller_price_128ic_startup_128ic_team_manager_128ic_three_times_faster_128Consul_VerticalLogo_FullColorPacker_VerticalLogo_FullColorTerraform_VerticalLogo_FullColorVault_VerticalLogo_FullColorethereum_black_64ic_Interest_based_64ic_acrivate_card_64ic_api_client_64ic_application_architecture_64ic_application_architecture_ white_64ic_application_development_user_64ic_application_development_user_64ic_arrow_down_64ic_automated_backups_64ic_automated_infrastructure_provisioning_64ic_automated_infrastructure_provisioning_white_64ic_automated_storage_64ic_automated_storage_64ic_automation_64ic_microservice_architecture_64ic_avaliability_across_the_world_64ic_avaliability_across_the_world_white_64ic_blockchain_64ic_blockchain_white_64ic_brackets_64ic_brackets_64ic_build_64ic_build_64ic_build_64ic_business_64ic_business_partnership_64ic_business_partnership_white_64ic_business_64ic_calculator_64ic_calendar_64ic_calendar_64ic_car_rent_64ic_card_renewal_64ic_chat_64ic_chat_bubbles_64ic_chat_bubbles_64ic_chat_white_64ic_checklist_64ic_checkmark_64ic_blockchain_64ic_smart_development_64ic_blockchain_consulting_64ic_checkmark_white_64ic_clock_64ic_clock_white_64ic_cloud_media_64ic_cloud_solutionsic_cloud_solutions_whiteic_cluster_64ic_cluster_white_64ic_code_base_optimization_64ic_coding_64ic_coding_white_64ic_commenting_widget_64ic_commenting_widget_64ic_containers_64ic_containers_white_64ic_continious_64ic_continious_delivery_64ic_continious_delivery_white_64ic_continious_release_64ic_continious_release_white_64ic_continious_white_64ic_cost_saving_64ic_cost_saving_white_64ic_cpu_load_64ic_credit_card_64ic_crossplatform_app_development_64ic_crossplatform_app_development_white_64ic_custom_crm_64ic_custom_crm_64ic_independence_consulring_64ic_database_calls_64ic_database_calls_white_64ic_dedicated_teams_64ic_dedicated_teams_64ic_desktop_application_user_64ic_desktop_application_user_64ic_desktop_code_64ic_desktop_code_white_64ic_developer_64ic_developer_white_64ic_development_64ic_devops_64ic_devops_64ic_documents_64ic_documents_graph_64ic_documents_graph_white_64ic_documents_white_64ic_download_presentation_64ic_education_64ic_email_open_64ic_email_open_white_64ic_environment_healthcheckethereum_white_64ic_euro_64ic_euro_white_64ic_failure_solved_64ic_gdpr_64ic_globe_outlines_64ic_good_quality_64ic_high_load_websites_64ic_high_load_websites_white_64ic_hotel_booking_64ic_inability_64ic_inability_white_64ic_increase_64ic_increase_white_64ic_increasing_team_64ic_independence_64ic_integration_64ic_it_outsourcing_64ic_it_outsourcing_64ic_knowledge_sharing_64ic_mobile_devices_64ic_laptop_user_64ic_laptop_user_white_64ic_launch_64ic_launch_white_64ic_learning_64ic_learning_two_white_64ic_lighthouse_64ic_link_64ic_load_balancer_64ic_load_balancer_64ic_load_card_64ic_lock_64ic_lock_white_64ic_low_cost_64ic_low_load_websites_64ic_maintenance_tools_64ic_maintenance_tools_white_64ic_media_player_64ic_media_player_white_64ic_messaging_platforms_64ic_microservice_architecture_64ic_microservices_64ic_microservices_64ic_mobile_app_64ic_mobile_app_64ic_mobile_content_64ic_mobile_development_64ic_mobile_development_white_64ic_mobile_devices_64ic_mobile_devices_white_64ic_mobile_payments_64ic_mobile_social_media_applications_64ic_mobile_workflows_64ic_money_transfers_64ic_multimedia_sharing_64ic_multimedia_sharing_white_64ic_my_garage_64ic_no_access_64ic_no_access_white_64ic_no_oldschool_64ic_online_marketplaces_64ic_online_marketplaces_white_64ic_online_trading_64ic_online_trading_64ic_pair_device_64ic_parallels_64ic_parallels_white_64ic_passcode_64ic_payment_systems_64ic_performance_64ic_performance_issues_64ic_performance_issues_white_64ic_performance_white_64ic_plane_64ic_plane_white_64ic_plus_64ic_plus_64ic_pricetags_64ic_pricetags_64ic_product_64ic_product_search_64ic_product_white_64ic_productivity_tools_64ic_productivity_tools_64ic_project_delivery_64ic_project_delivery_white_64ic_project_management_64ic_project_management_collaboration_64ic_project_management_team_64ic_project_management_team_white_64ic_project_risks_reduced_64ic_quality_mark_64ic_quality_mark_64ic_quality_mark_white_64ic_question_64ic_react_native_64ic_response_time_64ic_response_time_white_64ic_rest_api_64ic_retail_64ic_transparency_consulting_64ic_scale_up_64ic_scale_up_white_64ic_security_64ic_security_64ic_self_healing_64ic_self_healing_64 copyic_send_money_64ic_server_64ic_server_white_64ic_shopping_64ic_shopping_white_64ic_sleep_mode_64ic_small_is_beautiful_64ic_smaller_price_64ic_social_benefits_64ic_social_connections_64ic_socket_64Group 20ic_spare_parts_for_cars_64ic_spare_parts_for_cars_white_64ic_speedometer_64ic_performance_consulting_64ic_speedometer_white_64ic_startup_64ic_startup_white _64ic_target_64ic_team_64ic_testing_64ic_testing_checklist_64ic_testing_checklist_white_64ic_testing_white_64ic_three_times_faster_64ic_touch_64ic_touch_id_64ic_touch_white_64ic_transparency_64ic_ui_design_desktop_64ic_ui_design_mobile_64ic_ui_design_mobile_white_64ic_umbrella_64ic_umbrella_64ic_umbrella_white_64ic_up_and_down_scaling_64ic_up_and_down_scaling_64ic_users_64ic_users_white_64ic_ux_design_64ic_ux_design_desktop_64ic_ux_design_64ic_ux_design_white_64ic_vehicle_64ic_web_based_search_64ic_web_based_search_white_64ic_web_browser_code_64ic_web_browser_developer_mode_64ic_web_browser_user_64ic_web_development_64ic_web_development_white_64ic_web_portals_64ic_web_portals_64ic_web_user_64ic_web_user_white64ic_workflow_64ic_workflow_steps_64ic_workflow_steps_white_64ic_workflow_white_64ic_working_environment_64solidity_blackGroup 19

Sicherheit für Web-Anwendungen - dank Threat Modeling

Es existieren im Kontext von Threat Modeling mehrere Methoden und Tools. Grundsätzlich dreht sich jedoch alles um die folgenden drei Fragestellungen:

 

1.Wer kann uns angreifen?

2.Welche Ressourcen/Komponenten schützen wir?

3.Wie stellt sich unsere Systeminfrastruktur dar?

1. Wer kann uns angreifen?

Die Definition von Angreiferprofilen kann Sie dabei unterstützen, die Wahrscheinlichkeit von Cyber-Attacken einzuschätzen. Selbstverständlich variieren die Profile in Abhängigkeit von der Branche und der Anwendungsart (Banking, Militär, Corporate Blog). Einige Beispiele sind:

 

Wettbewerber

 

Diese können unter anderem ein Interesse daran haben, Daten zu entwenden oder Ihre Nutzererfahrung zu beeinträchtigen - beispielsweise durch das Herabsetzen Ihrer App-Performance.

 

Bots / Hacker

 

Teilautomatisierte Bots versuchen, Schwachstellen in Ihrer Anwendung zu identifizieren, um Schadsoftware für das Verbreiten von Spam oder das Mining von Kryptowährungen einzuschleusen.

 

Anwender

 

Nutzer Ihrer Anwendungen stoßen (oftmals unbewusst) auf Sicherheitslücken. Sie erhalten beispielsweise unberechtigte Einsicht in Daten, indem Sie Ihre User-ID oder die URL ändern.

 

Eigene Mitarbeiter

 

Selbst bei vollstem Vertrauen können Ihre Mitarbeiter unabsichtlich zu einer Sicherheitsbedrohung werden. Klassische Beispiele sind gestohlene Session Cookies, entwendete und fehlerhafte Passwörter oder schlicht Schadsoftware, die auf dem Computer eines Mitarbeiters installiert wurde.

 

Letztgenannter Punkt ist besonders herausfordernd. „Wir nutzen VPN und lassen ausschließlich vertrauenswürdige Nutzer in das Netz. Wir sind sicher!“ Argumente dieser Art werden ausgehebelt, sobald der Computer eines entsprechenden Anwenders infiziert ist. Zudem kann nur schwer vorhergesehen werden, auf welchem Wege Viren dieser Art ins Unternehmen gelangen. Es könnte ein USB-Stick sein, der ohne Umverpackung geliefert wurde - oder eine gefälschte E-Mail mit dem Betreff „Absatzplanung Folgejahr final“, die den Anschein erweckt, sie würde aus dem Management stammen. Menschen neigen mehrheitlich dazu, diese Art von E-Mails zu öffnen.

Mehr

2. An welchen Stellen greift unser Schutz?

Analysieren Sie, welche Ihrer Ressourcen besonders schützenswert sind. Vermögen? Sensible Daten? Möglicherweise muss auch ein Imageschaden durch eine gehackte Website um jeden Preis verhindert werden?

 

Komponenten

 

Um alle Angriffsflächen zu identifizieren, erstellen Sie ein Übersichtsdiagramm, welches sämtliche Anwendungskomponenten enthält. Die Hauptseite sowie ihre Backend-API befinden sich hierbei in der Mitte, was zunächst noch wenig aussagt. Wenn das Diagramm dann jedoch wächst, sind Sie möglicherweise überrascht, was sie an seinen Rändern entdecken werden: kaum genutzte, seit Ewigkeiten nicht mehr aktualisierte Legacy-Komponenten - das perfekte Einfallstor für Eindringlinge.

 

Frontend

 

Die Webseite ist in aller Regel einer der wichtigsten Zugangspunkte zu Ihrer Web-Anwendung. Sie kann für zahlreiche frontendbezogene Angriffe anfällig sein, wobei XXS eine besondere Rolle spielt. Egal, ob es sich um ein Kontaktformular, ein Suchfeld oder eine URL handelt - überprüfen Sie jede Eingabe, da grundsätzlich jede Komponente, die Parameter akzeptiert, das Ziel eines Angriffs sein kann. Analysieren Sie, wie die clientseitige Anwendungslogik implementiert ist. Überprüfen Sie zudem, welche Nachrichten dem Benutzer angezeigt werden und stellen Sie sicher, dass keine Hinweise in den Quellcode-Kommentaren versteckt sind.

 

Backend

 

Jede Webseite muss auf irgendeine Art mit dem Server kommunizieren. Angreifer können dies auch direkt über die API tun. Ist sie ausreichend abgesichert? Welche Endpoints sind öffentlich und müssen diese wirklich offen sein? Wie werden Anfragen authentifiziert? Ist die Autorisierung funktionsfähig? Haben Endbenutzer Zugriff auf Management-Endpoints? Sicher möchten Sie verhindern, dass jemand die Werte der Umgebungsvariablen über den Endpunkt /env des Spring Boot Actuators erlangt.

 

Datenbank

 

Sind Sie sicher, dass Ihr Datenbank-Port nicht offen ist? Ist gewährleistet, dass kein GUI-DB-Manager existiert, der unter einer geheimen URL installiert wurde, die nur der Administrator kennt?

 

Mobile Endgeräte

 

Der beliebteste Weg unter Hackern zum Eindringen in Systeme - aber warum?

 

Oftmals wird das Sicherheitslevel herabgesetzt, um den Anwendungskomfort zu erhöhen (z. B. Captcha nicht erforderlich, Nicht-Beenden von Sessions). Zudem kann die Codebasis mobiler Apps unabhängig von der Hauptanwendung entwickelt werden. Dies kann wiederum dazu führen, dass kritische sicherheitsrelevante Patches vergessen werden. Ist die Backend-API der mobilen Version die gleiche wie die API der Webseite? Wenn nicht, ist dies eine weitere Komponente, die es zu berücksichtigen gilt.

 

Newsletter

 

Versenden Sie E-Mails aus Ihrer Anwendung heraus? Beinhalten die E-Mails Links zu Inhalten auf Ihrer Website? Befindet sich der entsprechende Content direkt auf der Seite, oder in einem Bereich, der ausschließlich für Newsletter genutzt wird? Befinden sich die Inhalte auf einem separaten Speicherort, so stellt dies eine weitere gefährdete Komponente dar.

 

Infrastruktur/Cloud-Komponenten

 

Insbesondere in Cloud-Umgebungen wird Ihre Anwendung zahlreiche Zusatzkomponenten aufweisen. Hierzu zählen beispielsweise Service Discovery (z. B. Eureka), Management Tools (Spring Boot Admin), Logging und Metriken (Kibana, Grafana) oder andere Hilfsmittel (Redis, RabbitMQ). Sind Sie sicher, dass kein Entwickler/Tester seine Ports geöffnet hat, um von zu Hause aus eine Verbindung herzustellen?

 

Software von Drittanbietern

 

Möglicherweise nutzen Sie eine spezielle BPM-Suite, die einige Geschäftsprozesse abdeckt? Oder setzen Sie ein Business-Rule-Management-System ein? Vielleicht verfügen Sie gar über Integrationen mit externen Partnern? Auch dies sind Komponenten, die berücksichtigt werden sollten.

 

Jedes Schutzkonzept ist individuell. Kein Detail und keine Komponente ist zu klein. Zahlreiche Kleinigkeiten wie RSS-Feeds, Cache-Server oder exotische Plug-ins für die Webseite können sehr schnell in Vergessenheit geraten.

3. Infrastruktur

Nachdem sämtliche Softwarekomponenten abgebildet sind, gilt es, Transparenz hinsichtlich der Infrastruktur zu schaffen. Wie viele Umgebungen existieren? Welche Server sind im Einsatz? Wie sind diese miteinander vernetzt? Wie stellt sich ihre Internetverbindung dar?

 

Schützen Sie Ihre Entwicklungs- und Testumgebungen

 

Aus Sicht des Angreifers sind die Entwicklungs- und Testumgebungen am interessantesten. Der Grund: In der Regel ist die Sicherheitskonfiguration hier „großzügiger“ als in der Produktion. Der Komfort des Programmierers hat oftmals höhere Priorität als die Sicherheit des Systems.

 

Hat sich ein Angreifer Zugang zur Entwicklungsumgebung verschafft, kann er zahlreiche Aktivitäten durchführen:

 

-Erfolgreichen Angriff auf den Produktionsserver vorbereiten

-Datendiebstahl (Sicherheitslücken, die durch das Kopieren unveränderter Produktionsdaten in die Entwicklungsumgebung entstehen, sind keine Seltenheit.)

-Passwörter entwenden (einige davon können in der Produktion gültig sein)

-Installieren von Schadsoftware auf Entwicklungsservern

-Detaillierte Debugging-Logs analysieren

 

Der externe Zugriff auf Quellcode-Repositories sollte ebenfalls eingeschränkt werden. Angreifer könnten sonst die Passwörter aus Ihren Konfigurationsdateien auslesen.

 

Wie können Angreifer Ihre Entwicklungsumgebung auffinden?

 

DNS-Transfer

 

Zunächst wird der Versuch unternommen, Ihre Domain zu analysieren und DNS-Informationen zu übertragen. Ein Werkzeug, das dies ermöglicht, ist das Host-Programm (DNS-Lookup-Utility). Wenn Sie den Abfragetyp als NS definieren, wird der Name-Server-Eintrag für die angegebene Domäne angezeigt:

 

$ host -t NS example.com

example.com name server b.iana-servers.net.

example.com name server a.iana-servers.net.

 

Dann wird der Host im List Mode versuchen, den Zonentransfer durchzuführen (möglich durch Option -I).

 

$ host -l example.com b.iana-servers.net

 

Wenn die Übertragung erfolgreich ist, sieht der Angreifer alle registrierten Subdomains, wie dev.example.com, test.example.com, qa.example.com und so weiter. Zudem werden die jeweiligen IP-Adressen sichtbar. Um dies zu verhindern, überprüfen Sie Ihre DNS-Konfiguration und stellen Sie sicher, dass Zonentransfers gesperrt sind.

 

DNS Brute Forcing

 

Wenn ein einfacher DNS-Transfer fehlschlägt, kann der Angreifer versuchen, die Subdomains mithilfe des sogenannten DNS Brute Forcings zu ermitteln. Eine Software, die hierzu in der Lage wäre, ist dnsenum. Wenn ein Dictionary mit einer Liste von Domänenpräfixen, die Zieldomäne und der DNS-Server bereitgestellt werden, werden alle vorhandenen Subdomänen ausgegeben. Es existieren öffentliche Dictionaries für dnsenum, die zahlreiche wahrscheinliche Ansätze enthalten.

 

Nachdem der Angreifer die IP-Adressen Ihrer Server erhalten hat, wird er im Normalfall Ihre Ports scannen, nach offenen Ports suchen und weitere Schritte planen. Es hat sich bewährt, alle Testumgebungen in privaten Netzwerken vor der Öffentlichkeit zu verbergen und den Remote-Zugriff für Mitarbeiter ausschließlich über VPN-Netzwerke zu ermöglichen.

 

Zuletzt können Sie in Betracht ziehen, HTTPS-Verbindungen nicht nur in der Produktion, sondern auch in den Testumgebungen zu nutzen. Die Zertifikate können selbst signiert werden, da dies hier keine Rolle spielt. Wichtig ist in jedem Fall, dass weder Ihre Mitarbeiter noch die auf ihren Rechnern installierten Viren in der Lage sind, den HTTP-Traffic im VPN zu analysieren.

Fortsetzung folgt...

Dieser Artikel ist als eine Art Sicherheitsbriefing für Web-Anwendungen gedacht. Er richtet sich gleichermaßen an Entwickler und Betriebswirtschaftler. Es wurden zahlreiche Themen kurz angeschnitten, die selbstverständlich im Detail gegoogelt werden können. Festzuhalten bleibt: In unserer Zeit ist es extrem wichtig, zumindest die grundlegenden Sicherheitsvorkehrungen zu kennen. Zudem ist eine Checkliste hilfreich, die sämtliche Punkte beinhaltet, die aus Security-Sicht überprüft werden müssen. Im nächsten Beitrag befassen wir uns mit verschiedenen Angriffstechniken. 

SHARE WITH FRIENDS
You might find this interesting
Our cases
Bosch Classic Cars - Digital Engagement Platform for 19K Vintage Car Owners
Our cases
Liferay Portal Performance Tuning Services for a Major Online Gaming Software Supplier
Our cases
How to apply React Native while developing heavy cross-platform mobile apps
E-book
How to Secure Web Product Development — FREE eBook
E-book
Digital Transformation: the Philosopher’s Stone of Economic Growth
Our cases
Reference: Major producer of auto electronics and spare parts
Our cases
Micro-service Architecture for New AngularJS Application - Case Study
Our cases
Portal Performance Tuning For Major German Travel Agency
E-book
Top Tools for Cost-Effective Web Development — eBook
Our cases
Reformation of Deployment Cycle for Bosch Classic Cars Portal
Our cases
Fast and Lightweight Mobile Application based on PhoneGap/ Cordova
Our cases
Drivelog.de — Web Marketplace for Car Owners and Service Providers
E-book
Determining Approaches to Mobile App Development
Our cases
The Platform Providing Event Organization
Our cases
VAIX - Fault tolerant infrastructure for 24/7 high-load machine learning service
Web,DevOps,Our cases
Our case: Marketplace for gaming goods
Outsourcing,Other
Hybrid, SaaS+PaaS, IoT: Cloud Trends to Catch in 2018
Web
Angular 2.0 vs Angular 1.4. What fits you best?
Web
How to Motivate Your Dedicated Team to Work with Legacy Projects
Web
Fintech Apps - A Lucrative Solution for Customers and Businesses Alike
Web
A Guidance for Keeping Your Web Development Project Within the Budget: Three Key Pillars
Web
Advanced Technologies for Marketing Automation
Web
K&C insights: how to make your workflow work for you
Other
I’m Tired of Blockchain Hype, Are You?
Web
Node.js 10.0.0: Everyone’s Favorite Got Even Better
DevOps
How We Use Ansіble for Configuration of Our Environments
Other,Marketing
How to Become a Leader in Your Market
Mobile
Reasons to believe in Ionic hybrid app
Web
Agile and DevOps are Key Drivers of Digital Transformation
Web,Outsourcing,Testing
Web App Security 101: Keep Calm and Do Threat Modeling
Web
Scaling software solutions - how it works
Other
Don’t Treat Me Like a Fool: The worst thing you can do for your business
Web,Other
How to Make Your Web Solution Rock: 7 Areas to Check
Mobile
Native or Hybrid Apps: A Quick Comparison
DevOps
Setting Up: Traefik Balancer In Rancher Cloud
Web,Outsourcing,Amazon Web Services
DEBUGGING AWS LAMBDA FUNCTIONS
Other
Europe’s Big Payments Directive PSD2
Web,Amazon Web Services
Monolith, Microservices, Serverless... Are We in the Middle of the Way?
DevOps
DevOps: Kubernetes Federation on Google Cloud Platform
Other
The Power of the Holistic Business Analysis
DevOps
Use case: how to build and run Docker containers with NVIDIA GPUs
DevOps,Outsourcing
Rancher 2.0: A Quick Look at the New Version
Web,Outsourcing
Why It’s Better to Use Vue.js than Angular and React in 2018
Outsourcing
SCALED AGILE FRAMEWORKS: YOUR COMPLETE GUIDE TO WHICH, WHY AND HOW
Web
SEO Tips & Tricks for Single Page Web Applications
Web
Web App Security 101: How to Defend Against a Brute Force Attack
Web
4 Time-Saving Ways to Test Your Cross Platform Mobile App
Web
JQuery vs. Angular: Ad Astra per Aspera
DevOps
Kubernetes backup with Heptio Ark
Web,Outsourcing,Other
Angular vs. React vs. Vue – Let the Fight Start!
DevOps
Docker: Virtualize Your Development Environment Right
Web,Other
Progressive Web Apps and Why You May Need Them
DevOps
How to Build a Rancher & Docker Based Cloud
Outsourcing
The BPM in the Microservice Environment
Web
Cost efficient technologies
Web,Outsourcing
Angular 6 Will Be A Hit
DevOps
Installation and setting up: Nextcloud as a local network storage on CentOS7
Web,Outsourcing,Other
JavaScript & WebSockets: How to Build Real-Time Applications
Web,Outsourcing,Other
Angular 5 VS React.js – Who’s Going to Set the Tone in the Upcoming Year?
Web
All You Need to Know About Web App Security Now
Web
Microservices… when do we need them?
Web,Mobile,Outsourcing,Other
All You Wanted to Know About Chatbot Platforms
Web
Plan to Succeed: 4 Tips for Building Scalable Software
Marketing
Аudience-based Marketing
Web
Cloud Deployment: Overview of Options
Other
How to Convert Your Business to an Amazon-Style Market Leader
Testing
What Is Quality Assurance and Why You Need It Immediately
Web
Debunking imaginary shortcomings of cross-platform frameworks
Web,Mobile,Back-end,Amazon Web Services
Serverless Architecture for Modern Apps: Stacks Providers & Caveats
DevOps,Outsourcing,Amazon Web Services
Information Security with AWS DevOps
DevOps,Other
Security in Kubernetes and How Companies Can Benefit from It
Our cases
How to Save Money Using Your Own Infrastructure
Other
Swimming with Sharks
Web,Outsourcing
Node.js vs. Angular.js – Two Sides of the Same Coin
DevOps
How We Manage Our Infrastructure with Chef
Other
GDPR: Smart Practices
Web,Outsourcing
ANGULAR 6 versus REACT 16.3
Web,Outsourcing,Other
JS Frameworks: The Trendiest Frameworks You Should Know
Web,Outsourcing
Angular 6 vs. Ember 3
Web,Other
GoLang: Features, Pros and Cons
Web
What's New in React 16.3.0 - 16.4.2: Features Overview
Web,Other
JAMSTACK IS THE NEW FACE OF STATIC SITES
DevOps
What to Choose: NFS or CEPH?
DevOps
DevOps with Puppet: Tips on Setting it up for Configuring Servers
Web
A secret formula of an agile dream team
Web
Angular 4 vs React – what to choose in 2017
Web
Technologies that Foster Digital Transformation
Web
When Microservices Help Make Future-Ready Products
DevOps,Outsourcing,Other
ROCKET.CHAT as an internal messaging system and helpdesk platform
Web,DevOps,Outsourcing
DevOps als DevSecOps – Integrierter Schutz vor Bedrohungen ohne Termin- und Budgetüberschreitung
Web,Mobile,Outsourcing
Web-Anwendungen ziehen mit Mobile-Apps gleich
Web,Other
SSR or CSR for Progressive Web App
DevOps,Outsourcing
AWS DevOps: A New Way to Run Business
DevOps
DevOps As DevSecOps – Full Integration of Threat Protection Without Compromising Deadlines of Budgets
DevOps
How to start services on Linux
Web,Outsourcing,Other
Angular 5.0.0 – A Better Version of Itself
Web,Mobile,Back-end,Amazon Web Services
Why Enterprises Choose Serverless Architecture
Web,Outsourcing,Other
Golang vs. Node.js
Web
Centralized Logging with Logstash, Elasticsearch & Kibana
Other
Big Data: Why Your Business Needs it ASAP
Outsourcing,Testing
Die Rolle des QS-Teams in Software-Projekten
Outsourcing,Testing
How the QA Team Tests Your Project
Other
Ember, jQuery, Angular, React, Vue: What to Choose?
Other
Culture eats technology for breakfast
Web,Outsourcing
Angular 7 vs React
Web,Outsourcing,Other
How a Company Can Benefit from White Label: K&C experience
Web,Outsourcing
Migration from Angular 1 to Angular 5
DevOps,Amazon Web Services
Kubernetes at the Forefront of Secure Microservices Future
Web,Other
Dedicated Teams for Web Development: Choice Criteria to be Checked
Outsourcing,Other
How to Ramp up Your Team Wisely
Web,Outsourcing,Testing
QA for CxOs: How to Hire and Outsource
DevOps
Hashicorp in Kubernetes: The short guide for Consul & Vault
Outsourcing,Other
Fortschritt und Kosten im Griff: agile Software-Entwicklung unter kontrollierten Bedingungen
Web,Outsourcing
How to Control Agile Development: Progress and Costs
Web
Three Authentication Approaches to Keep Your Clients Safe
DevOps,Outsourcing,Other
How to setup Kubernetes cluster on AWS
Web,Our cases
White Label: A Customized Software Solution from a Business and Tech Perspective