A talk about network security and the whole security process, covering prevention, detection, and response. Presented by Jonathan Weiss at the Juniter Workend 2005.
Das kleine Einmaleins der sicheren ArchitekturQAware GmbH
//heise devSec() 2017, Heidelberg: Vortrag von Mario-Leander Reimer (@LeanderReimer, Cheftechnologe bei QAware) und Simon Bäumler (Softwarearchitekt bei QAware).
Abstract: Sicherheit ist leider immer noch eine allzu häufig vernachlässigte nicht-funktionale Eigenschaft heutiger IT-Systeme. Auftraggeber haben oft nur die implizite Erwartung an ein sicheres System. Wir als Entwickler konzipieren und bauen aber genau das, was explizit gefordert wurde. Mit manchmal unangenehmen Konsequenzen.
Das Nachrüsten von Sicherheit in ein bestehendes System ist arbeitsintensiv, zeitaufwändig und teuer. Einfacher ist es, die Sicherheit bereits vom ersten Tag an mit zu berücksichtigen. Hört sich schwierig an? Das muss nicht sein.
Dieser Vortrag präsentiert einfache Regeln, Tools, Technologien und Entwurfsmuster für sichere Systemarchitekturen, die ein sicherheitsorientierter Entwickler oder Architekt definitiv kennen sollte.
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Das kleine Einmaleins der sicheren Architektur @heise_devSecMario-Leander Reimer
Sicherheit ist leider immer noch eine allzu häufig vernachlässigte nicht-funktionale Eigenschaft heutiger IT-Systeme. Auftraggeber haben oft nur die implizite Erwartung an ein sicheres System. Wir als Entwickler konzipieren und bauen aber genau das, was explizit gefordert wurde. Mit manchmal unangenehmen Konsequenzen.
Das Nachrüsten von Sicherheit in ein bestehendes System ist arbeitsintensiv, zeitaufwändig und teuer. Einfacher ist es, die Sicherheit bereits vom ersten Tag an mit zu berücksichtigen. Hört sich schwierig an? Das muss nicht sein.
Dieser Vortrag präsentiert einfache Regeln, Tools, Technologien und Entwurfsmuster für sichere Systemarchitekturen, die ein sicherheitsorientierter Entwickler oder Architekt definitiv kennen sollte. @heise_devSec @qaware #heisedevsec
Veränderungen der IT Architekturen werden eingesetzt um Regelkonformität wirtschaftlich zu erzielen. Dies wird in der Theorie, Praxis und an konkreten Produkten und Diensten gezeigt.
Präsentation für Wave Systems anlässlich des IIR Bankenkongress Wien im März 2013
Informationen aus der IT-Sicherheitsforschung. Themen wie Cyber-Sicherheit, Industrie 4.0, Mobile Sicherheti und Produktschutz bzw. Schutz von eingebetteten Systemen.
A talk about network security and the whole security process, covering prevention, detection, and response. Presented by Jonathan Weiss at the Juniter Workend 2005.
Das kleine Einmaleins der sicheren ArchitekturQAware GmbH
//heise devSec() 2017, Heidelberg: Vortrag von Mario-Leander Reimer (@LeanderReimer, Cheftechnologe bei QAware) und Simon Bäumler (Softwarearchitekt bei QAware).
Abstract: Sicherheit ist leider immer noch eine allzu häufig vernachlässigte nicht-funktionale Eigenschaft heutiger IT-Systeme. Auftraggeber haben oft nur die implizite Erwartung an ein sicheres System. Wir als Entwickler konzipieren und bauen aber genau das, was explizit gefordert wurde. Mit manchmal unangenehmen Konsequenzen.
Das Nachrüsten von Sicherheit in ein bestehendes System ist arbeitsintensiv, zeitaufwändig und teuer. Einfacher ist es, die Sicherheit bereits vom ersten Tag an mit zu berücksichtigen. Hört sich schwierig an? Das muss nicht sein.
Dieser Vortrag präsentiert einfache Regeln, Tools, Technologien und Entwurfsmuster für sichere Systemarchitekturen, die ein sicherheitsorientierter Entwickler oder Architekt definitiv kennen sollte.
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Das kleine Einmaleins der sicheren Architektur @heise_devSecMario-Leander Reimer
Sicherheit ist leider immer noch eine allzu häufig vernachlässigte nicht-funktionale Eigenschaft heutiger IT-Systeme. Auftraggeber haben oft nur die implizite Erwartung an ein sicheres System. Wir als Entwickler konzipieren und bauen aber genau das, was explizit gefordert wurde. Mit manchmal unangenehmen Konsequenzen.
Das Nachrüsten von Sicherheit in ein bestehendes System ist arbeitsintensiv, zeitaufwändig und teuer. Einfacher ist es, die Sicherheit bereits vom ersten Tag an mit zu berücksichtigen. Hört sich schwierig an? Das muss nicht sein.
Dieser Vortrag präsentiert einfache Regeln, Tools, Technologien und Entwurfsmuster für sichere Systemarchitekturen, die ein sicherheitsorientierter Entwickler oder Architekt definitiv kennen sollte. @heise_devSec @qaware #heisedevsec
Veränderungen der IT Architekturen werden eingesetzt um Regelkonformität wirtschaftlich zu erzielen. Dies wird in der Theorie, Praxis und an konkreten Produkten und Diensten gezeigt.
Präsentation für Wave Systems anlässlich des IIR Bankenkongress Wien im März 2013
Informationen aus der IT-Sicherheitsforschung. Themen wie Cyber-Sicherheit, Industrie 4.0, Mobile Sicherheti und Produktschutz bzw. Schutz von eingebetteten Systemen.
Aufgrund der einzigartigen Kontext-Technologie ist MIOsoft in der Lage, Mobilanschlussanbieter bei SIM-Karten Mißbräuchen zeitnah mit der Bewertung und den darauf folgenden Aktionen zu unterstützen. So können sowohl Anbieter als auch Kunden vor hohen Kosten bewahrt werden unter Berücksichtigung der Nutzungsgewohnheiten des Anwenders. Es können beliebig viele Datenquellen real-time an die Plattform von MIOsoft angebunden und verarbeitet werden. Mit speziellen Regeln, die individuell konfiguriert werden können, ist es möglich, Aktionen festzulegen, falls es zu einer starken Abweichung des Nutzungsverhaltens kommt. Um auch noch im BIG DATA Bereich zeitnah agieren zu können, wendet MIOsoft seinen patentierten Context-Activity-Cycle an, der die Kontexte unter Beobachtung stellt, bei denen Auffälligkeiten automatisiert entdeckt wurden.
La 6ème édition du Meetup de la Voiture Connectée à Paris s'est tenue le 16 Février 2017, au Square Paris, le nouveau lab digital de Renault.
https://www.meetup.com/fr-FR/MeetupVoitureConnectee/
1) Liberty Rider : Première application de détection de chute en France, Liberty Rider a été conçue pour détecter les accidents à moto afin de prévenir les services de secours le plus rapidement et le plus efficacement possible.
2) Jamaica-Car par AICAS GmbH: un framework applicatif pour l'automobile connectée, ou comment implémenter un appstore sur un système d'info-divertissement automobile sans modifier le matériel existant.
3) De plus, Vincent Viollain de Viva Technology nous a présenté ses challenges de startups en lien avec les véhicules connectés et autonomes.
Les Meetups Voiture Connectée et Autonome vous sont proposés par Laurent Dunys, https://www.linkedin.com/in/laurentdunys, depuis 2016.
Rejoignez notre groupe en ligne: https://www.meetup.com/fr-FR/MeetupVoitureConnecteeAutonome
PCR : Polymerase chain reaction : classique et en temps réelNadia Terranti
la PCR comme outil en biologie moléculaire .
PCR : Déroulement, optimisation, limites , inconvénients et variantes.
PCR en temps réel et chimies de détéction
PCR quantitative
Détection des droites par la transformée de HoughKhaled Fayala
Pour extraire des informations à partir des images, il existe plusieurs approches qui se base sur la détection des éléments spécifiques dans l’image parmi ces approches nous citons la transformée de hough.
El documento describe la enfermedad renal crónica (ERC), definida como una disminución de la función renal o daño renal persistente durante al menos 3 meses. La ERC afecta a un alto porcentaje de la población debido a factores de riesgo como la hipertensión y la diabetes. Las guías K/DOQI proponen una clasificación de la ERC en 5 estadios basada en la tasa de filtración glomerular estimada para facilitar el diagnóstico y tratamiento. Los estadios iniciales se enfocan en la prevención mientras
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Georg Knon
In diesem Webinar zeigen wir Ihnen, wie Fraud Detection in diesem Umfeld funktioniert:
- Echtzeit-Überwachungsservice
- Neue Einblicke in die Geschäftstätigkeit
- Offene Schnittstelle für interne und externe Systeme
- Automatisierte Reaktion auf Unregelmässigkeiten
- Verdächtige IP Adressen können blockiert werden
- Betroffene Transaktionen umgehend stornieren
- Betroffene Konten sowie Transaktionen können gesperrt und der Endkunde über den Vorfall informiert werden
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Papa Cheikh Cisse
Dans cette présentation est exposée des techniques de détection de fissures dans des structures grâce à quelques technologies de l'Intelligence Artificielle telles que les réseaux de neurones, l'algorithme génétique, etc. On y expose aussi les différentes étapes d'un algorithme génétique tels que le croisement, la mutation, la sélection, ...
Gartner a annoncé la mort des IDS et IPS en 2003. Sont ils morts ? Si oui, qu'est ce qui les a remplacé ? Lors de cette présentation nous feront l'état de l'art de la détection d'intrusions moderne. Nous regarderons comment la communauté scientifique cherche à répondre aux critiques et aux problématiques de la détection d'intrusions et comment elles peut servir à solutionner de nouveaux problèmes. Finalement, nous prendrons du recul pour regarder les problèmes philosophiques et sémantiques, non pas seulement dans la détection d'intrusions, mais dans les mesures de protection des ordinateurs en général.
DWX 2016 - Monitoring 2.0 - Monitoring 2.0: Alles im Lot?Marc Müller
DevOps als ganzheitliche Strategie geht von drei Phasen aus: Build - Measure - Learn. Die Build Phase mit der zeitnahen schnellen Realisierung, Integration und Deployment von neuen Features mit hohem Kundennutzen, haben Teams dank agiler Vorgehensmodelle mittlerweile gut im Griff. Sträflich vernachlässigt werden aber noch die essenziellen Phasen Messen und Verbessern. Viele Teams haben hier noch keine konkrete Idee, wie ein pragmatischer Messprozess aussehen kann. Der Vortrag wird sich deshalb dem Thema "Measure und Learn" aus Service- und Nutzerperspektive annehmen. Leitfragen sind bspw.: Arbeitet meine Infrastruktur noch wie geplant? Werden Dienste unbemerkt langsamer? Welche Funktionalitäten werden genutzt? Funktionieren Apps und Services überall wie geplant? Abgerundert werden die Fragen mit Demos aus AIT Projekten, bei denen u.a. das VS Last & Performance Test Framework sowie der Cloud-Dienst Application Insights neu zu einem 360° Applikationsmonitoring zusammengestellt wurden.
Aufgrund der einzigartigen Kontext-Technologie ist MIOsoft in der Lage, Mobilanschlussanbieter bei SIM-Karten Mißbräuchen zeitnah mit der Bewertung und den darauf folgenden Aktionen zu unterstützen. So können sowohl Anbieter als auch Kunden vor hohen Kosten bewahrt werden unter Berücksichtigung der Nutzungsgewohnheiten des Anwenders. Es können beliebig viele Datenquellen real-time an die Plattform von MIOsoft angebunden und verarbeitet werden. Mit speziellen Regeln, die individuell konfiguriert werden können, ist es möglich, Aktionen festzulegen, falls es zu einer starken Abweichung des Nutzungsverhaltens kommt. Um auch noch im BIG DATA Bereich zeitnah agieren zu können, wendet MIOsoft seinen patentierten Context-Activity-Cycle an, der die Kontexte unter Beobachtung stellt, bei denen Auffälligkeiten automatisiert entdeckt wurden.
La 6ème édition du Meetup de la Voiture Connectée à Paris s'est tenue le 16 Février 2017, au Square Paris, le nouveau lab digital de Renault.
https://www.meetup.com/fr-FR/MeetupVoitureConnectee/
1) Liberty Rider : Première application de détection de chute en France, Liberty Rider a été conçue pour détecter les accidents à moto afin de prévenir les services de secours le plus rapidement et le plus efficacement possible.
2) Jamaica-Car par AICAS GmbH: un framework applicatif pour l'automobile connectée, ou comment implémenter un appstore sur un système d'info-divertissement automobile sans modifier le matériel existant.
3) De plus, Vincent Viollain de Viva Technology nous a présenté ses challenges de startups en lien avec les véhicules connectés et autonomes.
Les Meetups Voiture Connectée et Autonome vous sont proposés par Laurent Dunys, https://www.linkedin.com/in/laurentdunys, depuis 2016.
Rejoignez notre groupe en ligne: https://www.meetup.com/fr-FR/MeetupVoitureConnecteeAutonome
PCR : Polymerase chain reaction : classique et en temps réelNadia Terranti
la PCR comme outil en biologie moléculaire .
PCR : Déroulement, optimisation, limites , inconvénients et variantes.
PCR en temps réel et chimies de détéction
PCR quantitative
Détection des droites par la transformée de HoughKhaled Fayala
Pour extraire des informations à partir des images, il existe plusieurs approches qui se base sur la détection des éléments spécifiques dans l’image parmi ces approches nous citons la transformée de hough.
El documento describe la enfermedad renal crónica (ERC), definida como una disminución de la función renal o daño renal persistente durante al menos 3 meses. La ERC afecta a un alto porcentaje de la población debido a factores de riesgo como la hipertensión y la diabetes. Las guías K/DOQI proponen una clasificación de la ERC en 5 estadios basada en la tasa de filtración glomerular estimada para facilitar el diagnóstico y tratamiento. Los estadios iniciales se enfocan en la prevención mientras
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Georg Knon
In diesem Webinar zeigen wir Ihnen, wie Fraud Detection in diesem Umfeld funktioniert:
- Echtzeit-Überwachungsservice
- Neue Einblicke in die Geschäftstätigkeit
- Offene Schnittstelle für interne und externe Systeme
- Automatisierte Reaktion auf Unregelmässigkeiten
- Verdächtige IP Adressen können blockiert werden
- Betroffene Transaktionen umgehend stornieren
- Betroffene Konten sowie Transaktionen können gesperrt und der Endkunde über den Vorfall informiert werden
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Papa Cheikh Cisse
Dans cette présentation est exposée des techniques de détection de fissures dans des structures grâce à quelques technologies de l'Intelligence Artificielle telles que les réseaux de neurones, l'algorithme génétique, etc. On y expose aussi les différentes étapes d'un algorithme génétique tels que le croisement, la mutation, la sélection, ...
Gartner a annoncé la mort des IDS et IPS en 2003. Sont ils morts ? Si oui, qu'est ce qui les a remplacé ? Lors de cette présentation nous feront l'état de l'art de la détection d'intrusions moderne. Nous regarderons comment la communauté scientifique cherche à répondre aux critiques et aux problématiques de la détection d'intrusions et comment elles peut servir à solutionner de nouveaux problèmes. Finalement, nous prendrons du recul pour regarder les problèmes philosophiques et sémantiques, non pas seulement dans la détection d'intrusions, mais dans les mesures de protection des ordinateurs en général.
DWX 2016 - Monitoring 2.0 - Monitoring 2.0: Alles im Lot?Marc Müller
DevOps als ganzheitliche Strategie geht von drei Phasen aus: Build - Measure - Learn. Die Build Phase mit der zeitnahen schnellen Realisierung, Integration und Deployment von neuen Features mit hohem Kundennutzen, haben Teams dank agiler Vorgehensmodelle mittlerweile gut im Griff. Sträflich vernachlässigt werden aber noch die essenziellen Phasen Messen und Verbessern. Viele Teams haben hier noch keine konkrete Idee, wie ein pragmatischer Messprozess aussehen kann. Der Vortrag wird sich deshalb dem Thema "Measure und Learn" aus Service- und Nutzerperspektive annehmen. Leitfragen sind bspw.: Arbeitet meine Infrastruktur noch wie geplant? Werden Dienste unbemerkt langsamer? Welche Funktionalitäten werden genutzt? Funktionieren Apps und Services überall wie geplant? Abgerundert werden die Fragen mit Demos aus AIT Projekten, bei denen u.a. das VS Last & Performance Test Framework sowie der Cloud-Dienst Application Insights neu zu einem 360° Applikationsmonitoring zusammengestellt wurden.
Karlsruher Entwicklertag 2016 - Monitoring 2.0: Alles im Lot?Marc Müller
DevOps als ganzheitliche Strategie geht von drei Phasen aus: Build - Measure - Learn. Die Build Phase mit der zeitnahen schnellen Realisierung, Integration und Deployment von neuen Features mit hohem Kundennutzen, haben Teams dank agiler Vorgehensmodelle mittlerweile gut im Griff. Sträflich vernachlässigt werden aber noch die essenziellen Phasen Messen und Verbessern. Viele Teams haben hier noch keine konkrete Idee, wie ein pragmatischer Messprozess aussehen kann. Der Vortrag wird sich deshalb dem Thema "Measure und Learn" aus Service- und Nutzerperspektive annehmen. Leitfragen sind bspw.: Arbeitet meine Infrastruktur noch wie geplant? Werden Dienste unbemerkt langsamer? Welche Funktionalitäten werden genutzt? Funktionieren Apps und Services überall wie geplant? Abgerundert werden die Fragen mit Demos aus AIT Projekten, bei denen u.a. das VS Last & Performance Test Framework sowie der Cloud-Dienst Application Insights neu zu einem 360° Applikationsmonitoring zusammengestellt wurden.
Dass eine Anwendung gegen Angriffe von Außen abgesichert werden muss, ist in der heutigen Zeit keine Frage mehr. Die OWASP Top10 sind in aller Munde. Um so verwunderlicher ist es, dass in den meisten Projekten die Suche nach Sicherheitslücken frühestens nach Fertigstellung der Software angegangen wird. Dabei gibt es ein paar Möglichkeiten, bekannte Security-Probleme bereits während der Entwicklung automatisiert zu erkennen und dem Entwickler so durch geeignetes Feedback die Möglichkeit zu geben, diese zeitnah zu beheben.
In dem Talk werden verschiedene Tools vorgestellt und gezeigt, welche Security-Probleme schon während der Entwicklung durch Continous Integration vermieden werden können.
DevOpsCon 2016 - Continuous Security Testing - Stephan KapsStephan Kaps
Continuous Delivery (CD) ist in aller Munde. Zu Recht, doch wollen wir unsere Software kontinuierlich ausliefern, müssen wir auch kontinuierlich Sicherheitstests durchführen.
Continuous Security Testing bedeutet, statische und dynamische Analysen bereits während der Entwicklung durchzuführen, um frühzeitig und regelmäßig Sicherheitsmaßnahmen umzusetzen, bevor manuelle Prüfungen wie Penetrationstests zum Einsatz kommen. Um eine Anwendung bereits während der Entwicklung auf das Vorhandensein sicherheitskritischer Schwachstellen hin überprüfen zu können, ist eine Integration in den Entwicklungsprozess und somit eine kontinuierliche und am besten automatisierte Prüfung notwendig.
Der Vortrag stellt die praktischen Erfahrungen aus einem Projekt vor, bei dem Sicherheitsrichtlinien (Secure Coding Guide) für die eigene Entwicklung von Java-Webanwendungen aufgestellt und Sicherheitstests in den Softwareentwicklungsprozess integriert wurden. Dabei wird auf die organisatorischen, inhaltlichen und technischen Überlegungen eingegangen.
Dass eine Anwendung gegen Angriffe von Außen abgesichert werden muss, ist in der heutigen Zeit keine Frage mehr. Die OWASP Top10 sind in aller Munde. Um so verwunderlicher ist es, dass in den meisten Projekten die Suche nach Sicherheitslücken frühestens nach Fertigstellung der Software angegangen wird. Dabei gibt es ein paar Möglichkeiten, bekannte Security-Probleme bereits während der Entwicklung automatisiert zu erkennen und dem Entwickler so durch geeignetes Feedback die Möglichkeit zu geben, diese zeitnah zu beheben.
In dem Talk werden verschiedene Tools vorgestellt und gezeigt, welche Security-Probleme schon während der Entwicklung durch Continous Integration vermieden werden können.
Offensive Security – Das Metasploit FrameworkQAware GmbH
Pentests für Einsteiger – das Metasploit Framework und andere Tools, Mai 2020, Vortrag von Franz Wimmer (@zalintyre, Software Engineer at QAware)
== Dokument bitte herunterladen, falls unscharf! Please download slides if blurred! ==
Server Überwachung mit Icinga 2 (Webinar vom 15. Februar 2017)NETWAYS
Server stellen einen wichtigen Bestandteil der IT-Infrastruktur dar – egal ob es sich um Hardware für die eigene Cloud oder Applikationssysteme handelt.
Mittels Standards wie bspw. IPMI können die einzelnen Parameter wie Raid-Status, Festplatten, Arbeitsspeicher und viele weitere Informationen abgerufen und ausgewertet werden. Icinga 2 bietet hierfür über die Plugin-Schnittstelle die Möglichkeit, diese Daten abzurufen, Performance-Daten zu verarbeiten und in einem Webfrontend zu visualisieren sowie im Fehlerfall zu alarmieren.
Webinare
Archiv Link: https://www.netways.de/webinare/archiv/icinga_webinare/server_ueberwachung_mit_icinga_2/
Aktuell: https://www.netways.de/wb
NETWAYS
Konferenzen: https://www.netways.de/events
Schulungen: https://www.netways.de/schulungen
Shop: https://shop.netways.de/
Blog: http://blog.netways.de/
Social Media
YouTube: https://www.netways.de/youtube
Facebook: https://www.facebook.com/netways
Google+: https://plus.google.com/+netways/
Twitter: https://twitter.com/netways
Softwerkskammer Lübeck
Vortrag zu Cyber Security und dem OWASP Juice Shop
bei checkdomain
--
Die Zeiten, als noch ohne tiefgreifendes Motiv Viren entwickelt wurden, sind lange vorbei. Cybercrime ist heutzutage ein lukratives Geschäft für die Organisierte Kriminalität. Das belegen immer wieder erfolgreiche Angriffe auf Applikationen großer Unternehmen wie Sony, Yahoo, Twitter, Facebook und Co. Cybercrime verursacht jährlich einen Schaden von ca. 350 Mrd. € für die globale Wirtschaft, was 0,5% des Weltbruttosozialprodukts entspricht. Zum Vergleich: Der jährliche Schaden, der durch Drogenhandel entsteht, wird auf 600 Mrd. € geschätzt. Über 250.000 neue Malware-Varianten werden täglich gefunden. Durch die immer weitreichendere digitale Transformation müssen sich immer mehr Branchen mit Cybersecurity befassen.
Interessant ist, dass laut Verizon 71% aller erfolgreichen Cyber-Attacken in Unternehmen mit weniger als 100 Mitarbeitern erfolgen. Hier ist die Innovationskraft besonders groß und gleichzeitig ist Security meist nicht fest in Unternehmensprozesse verankert. 40% aller erfolgreichen Angriffe erfolgen über Webapplikationen.
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...NETWAYS
Der Geschäftsbereich Enterprise Platforms des IT Dienstleisters s IT Solutions AT betreibt für die Erste Group eine große Anzahl an Systemkomponenten in den Bereichen UNIX, Windows, Applikationen, Datenbanken, Virtualisierung, Storage- und Hardware-Management. Für die Überwachung dieser Systemkomponenten kommt eine Icinga-Umgebung zum Einsatz. Derzeit werden etwa 46000 Host- und Servicechecks auf einer Umgebung durchgeführt, welche für 65000-80000 checks ausgelegt ist, Tendenz steigend.
Im Vortag wird ein Migrationsprojekt von Tivoli Endpoints auf Icinga mit Schwerpunkt auf die Probleme in Zusammenhang mit einer großen Icinga-Installation geschildert. Wesentliche Merkmale sind die (Teil-)Automatisierung der Konfigurationsgeneration aus der CMDB, die Zuordnung von Hosts zu verschiedenen Hostgruppen anhand unterschiedlicher Kriterien, die Automatisierung des deployments von Agents und Plugins sowie die Schnittstelle zum übergeordneten, unternehmensweiten Umbrella Monitoring.
This document discusses how to run Docker containers on AWS OpsWorks. OpsWorks is a configuration management service that allows users to automate infrastructure and applications on AWS. It uses Chef to define recipes and run lists that are triggered by lifecycle events. The document outlines how to create a custom Docker layer in OpsWorks that will install Docker, manage Docker images and containers, and update configurations across instances. It recommends using the chef-docker cookbook to define recipes for setup, deploy, configure, and undeploy events that will install Docker, deploy containers, update shared configurations, and remove containers respectively.
ChefConf 2014 - AWS OpsWorks Under The HoodJonathan Weiss
This document summarizes AWS OpsWorks, an integrated application management service that uses Chef to automate configuration management and deployment. It discusses OpsWorks architecture, how it integrates with Chef, and key differences from a traditional Chef server setup. Key events like setup, configure, deploy and shutdown trigger Chef runs with stack state JSON. Layers map to roles to define common behaviors and settings for groups of instances.
AWS OpsWorks & Chef at the Hamburg Chef User Group 2014Jonathan Weiss
An introduction to AWS OpsWorks and how it uses Chef. Differences between OpsWorks and Chef server.
Presented by Jonathan Weiss on January 14th 2014 at the Hamburg Chef User Group.
DevOpsDays Amsterdam - Observations in the cloudJonathan Weiss
The document discusses embracing failure in software systems and outlines strategies for building resilient infrastructure. It recommends dividing systems across multiple availability zones and regions to limit the impact of outages. Automating processes and practicing recovery procedures ensures systems can withstand failures. Continuous delivery and deployment pipelines are suggested to replace systems frequently and backup data regularly. Monitoring, experimentation and auto-scaling help systems maintain availability.
This document discusses Amazon SWF (Simple Workflow Service) and how it can be used with Ruby for task scheduling and workflow automation. It introduces the Gordon framework for building deciders and activities with Ruby. Key features of SWF are highlighted such as task lists, timeouts, and event history. The document concludes with information about job opportunities at Peritor GmbH.
An introduction into Backbone.js – a lightweight MVC framework. Backbone supplies structure to JavaScript-heavy applications by providing models with key-value binding and custom events, collections with a rich API of enumerable functions, views with declarative event handling, and connects it all to your existing application over a RESTful JSON interface.
This document discusses Scalarium, a service for managing EC2 clusters. Key points:
- Scalarium allows for automatic configuration, self-healing, auto-scaling, one-click deployment and cloning of EC2 clusters.
- It provides monitoring, logging, firewalls, backups and access management for clusters.
- Case study of its use by wooga to manage 130 servers for a Facebook game with 1.5 million daily users.
- Scalarium stores data in CouchDB for its static but important data and uses it for high availability, easy replication, and robustness.
Build your own clouds with Chef and MCollectiveJonathan Weiss
One important part of the DevOps movement is infrastructure automation, especially if you are running your application on top of services like Amazon EC2.
Everybody's dream is to be able to bootstrap and deploy hundreds or even thousands of machines with a few simple commands. This talk will tell you how you can do this using Open Source tools like Chef and mcollective. Chef manages your servers configuration using a nice Ruby DSL while mcollective orchestrates and commands all your nodes.
This document discusses NoSQL databases as an alternative to traditional SQL databases. It introduces some popular NoSQL databases like Redis, MongoDB, CouchDB and describes their key features. Redis is presented as a simple key-value store that stores strings, lists and sets with persistence via snapshots or append logs. CouchDB is document-oriented and uses a RESTful API. It also supports views to query documents. NoSQL databases are built for the web, scalable, flexible and aim for eventual consistency over ACID transactions.
This document provides an overview of CouchDB, an open-source document-oriented NoSQL database that uses JSON for documents, JavaScript for querying and HTTP for an API. It discusses CouchDB's support for high availability, easy replication between clusters, flexible schemas using JSON documents, and its use of web technologies like HTTP, JavaScript and JSON. Views are used for querying and aggregating documents using JavaScript functions. The document also outlines CouchDB's support for clustering, load balancing, caching and multi-master replication.
The document discusses how to run applications on Amazon EC2. It covers choosing a region and availability zone, defining the architecture, selecting instance types, bootstrapping and configuring instances, deploying applications, and scaling. Key points include using Chef for configuration management, deploying with Capistrano hooks, and addressing issues with idempotency and documentation. The goal is to set up a browser game with 1.2 million daily users on over 130 EC2 instances to handle 120,000 requests per minute.
The document discusses using Amazon EC2 for hosting applications. It covers key EC2 concepts like regions, availability zones, instance types, Elastic IP addresses, Elastic Block Storage, Elastic Load Balancing, and Relational Database Service. It provides guidance on choosing instance types, reserving instances, bootstrapping instances using images or scripts, and deploying applications with tools like Chef. The goal is to illustrate how to set up and flexibly scale an application on EC2 to support millions of daily users.
Jonathan Weiss presented on infrastructure automation using the configuration management tool Chef. Chef uses Ruby scripts called cookbooks and recipes to configure and provision servers. It can configure multiple servers from a single definition file. Chef supports common infrastructure resources like packages, files, templates and services. It enforces best practices of infrastructure as code and makes deployment repeatable and automated through all environment stages.
Overview of how to manage deployments and clusters in the Amazon cloud. Introduction into Chef. Presented by Jonathan Weiss at RailsCamp DE in Cologne.
Rails in the Cloud - Experiences from running on EC2Jonathan Weiss
Overview of architectures in EC2 and services like EBS, ELB, RDS, and ElasticIPs. How to get your app on EC2. Configuration and deployment with Chef. Presented by Jonathan Weiss at RailsWayCon 2010 in Berlin
This document provides an introduction to CouchDB on Rails. It discusses CouchDB's support for high availability, easy replication, clustering, and short recovery times. CouchDB uses JSON documents and JavaScript for querying and aggregating data. Views allow indexing and querying documents. SimplyStored provides an ActiveRecord-like interface for CouchDB. RockingChair provides an in-memory version of CouchDB for testing. The document also covers CouchDB replication, load balancing, caching, sharding, and other features.
Jonathan Weiss gives an overview of the NoSQL databases. Why would you consider one, what are the tradeoffs? Given at BarCampRuhr3 2010 in Essen, Germany (Slides are English).
8. Prevention
Maßnahmen, die einen Angriff im Vorhinein
erschweren sollen
Reallife:
Tür und Schloß an Euren Häusern
IT:
Firewalls, ACLs / Rechtemanagement
9. Detection
Maßnahmen, die einen Angriff erkennen
sollen
Reallife:
Alarmanlage im Haus
IT:
Intrusion Detection Systems, Networks
Security Monitoring, Traffic Anomaly
10. Response
Reaktion auf einen Angriff
Reallife:
Ihr ruft die Polizei, diese probiert den
Einbrecher festzunehmen. Beweise werden
gesammelt
IT:
Runterfahren des Rechners, forensiche
Analyse
15. Der Prozess
Ziel
auskundschaften
Schwachstellen
ausfindigmachen
16. Der Prozess
Ziel
auskundschaften
Schwachstellen
ausfindigmachen
Schwachstellen
ausnutzten
17. Der Prozess
Ziel
auskundschaften
Schwachstellen
ausfindigmachen
Schwachstellen
ausnutzten
Position sichern
18. Der IT-Prozess
Ziel
auskundschaften Passive Informationsgewinnung
Aktive Informationsgewinnung
Schwachstellen
ausfindigmachen
Remote Exploit
Schwachstellen
Local Exploit
ausnutzten
Rootkit Installation
Position sichern
Weitere Expansion