Trivago en Continuous Delivery 3.0

Trivago heeft de volledige dienstverlening op Amazon Webservices (AWS) gestoeld. Woensdag 2 mei 2018 presenteerde Wilco van Duinkerken van Trivago de AWS-implementatie bij de Continuous Delivery 3.0 Masterclasses op het Science park van Universiteit Utrecht. Alle cursisten waren weer sprakeloos aan het einde van de presentatie.



Kijk voor meer cursusinformatie op onze cursuspagina

Intensievere samenwerking met (software) Universiteit Utrecht

Het Nederlands Instituut voor de Software Industrie en Universiteit Utrecht werken nu ook samen op het gebied van studentprojecten. De studentprojecten vinden plaats bij Nederlandse softwarebedrijven. De projecten hebben tot doel om de nieuwe generatie softwarespecialisten en Nederlandse softwarebedrijven te ontwikkelen.



Kijk voor meer cursusinformatie op onze cursuspagina

Continuous Intelligence op het Europees Refsq congres

In deze editie van het Refsq was het NISI (Nederlands Instituut voor de Software Industrie) uitgenodigd voor een update over Continuous Intelligence. Dr. Jan Vlietland vertelde hierin, met voorbeelden, een inspirerend verhaal over het automatiseren van Requirements Analytics.

 
IMG_3050.JPG
 

Door het automatiseren van requirements analyse komt tijd vrij van Product Owners, Product Managers en Business Analisten. Hierdoor kunnen ze zich richten op wat echt het verschil maakt. Computersystemen zijn tegenwoordig krachtig genoeg om met Big Data en Machine Learning eenvoudig requirements te achterhalen uit enorme hoeveelheden gebruiksdata.

Het Refsq is het leidende jaarlijks terugkerend Europees congres over Requirements Engineering. In het congres komt de software industrie en onderzoekers samen ten behoeve van de ontwikkeling van dit prachtige vakgebied. Sprekers vertellen in 20-30 minuten durende blokken inspirerende verhalen over vraagstukken of onderzoeksresultaten op het gebied van requirements engineering.

Het congres is de moeite waard voor iedereen die zich bezig houdt met Requirements Engineering en Continuous Intelligence. Voor meer informatie bezoek je de website van het Refsq.

Voor meer informatie over Continuous Intelligence bezoek je de onderzoeks en cursuspagina.

Met dank aan iedereen die het congres weer mogelijk heeft gemaakt.

 
refsq18GroupPhoto.jpg
 



Kijk voor meer cursusinformatie op onze cursuspagina

De rol van Artificial Intelligence in Cybersecurity

big-data.jpg

Petabytes aan data gaan elke dag over bedrijfsnetwerken. Het detecteren van cyberaanvallen is dan ook een zeer data-intensief werk. De vraag is hoe je in die enorme hoeveelheid data cybersecurity aanvallen detecteert.

Traditioneel werden de patronen van cyberaanvallen gecodeerd. Het scannen van poorten is een eenvoudig voorbeeld hiervan. Dit is tijdrovend en een rigide vorm van detectie. Rigide want als een aanvaller de detectiesoftware kent dan kan deze een aanval plannen die de software niet herkent.

Met de komst van machine intelligence doen intelligentere detectie mogelijkheden hun intrede. Een AI leert onderscheid maken tussen bonafide en malafide verkeer, terwijl de AI het dataverkeer monitort. Daarbij gebruiken we supervised machine learning en unsupervised machine learning als middel.

Met de open source library Tensorflow en de taal R kan je met enkele regels code een intelligente netwerkmonitor ontwikkelen dat 24x7 leert van dataverkeer.

 
 

Met de tijd neemt de intelligentie toe en worden steeds geavanceerdere vormen van cyberaanvallen herkend. Op dit moment werken we aan zo'n monitor voor de cursus Cybersecurity & Continuous Intelligence.



Kijk voor meer cursusinformatie op onze cursuspagina

Cybersecurity introductie slidedeck staat nu online

Untitled.png

Het NISI instituut heeft een Cybersecurity & Continuous Intelligence (toegepaste Data Analytics & Machine Learning)  onderzoekslijn, met als doel om software en netwerken veiliger en vertrouwder te maken. 

Het NISI biedt op basis daarvan een Cybersecurity & Continuous Intelligence cursus aan. Sinds vandaag staat de nieuwe introductie slidedeck online. De slidedeck geeft een mooie impressie over dit boeiende vakgebied en de bijbehorende toepassingen.



Kijk voor meer cursusinformatie op onze cursuspagina

Penetration testing onderdeel van het Software Development team

COL_Logo_600px_600_1.png

Softwarebedrijven boden vroeger software aan als installatie dat on-premise werd gehost. Tegenwoordig wordt software echter in toenemende mate als service aangeboden. Daarmee verschuift de verantwoordelijkheid voor beveiliging van afnemer naar aanbieder. De GDPR/AVG-wetgeving weerspiegelt deze verantwoordelijkheid duidelijk. In dit artikel geven we handvatten hoe je van Penetration (PEN)-testing core-business maakt.

Een regel code maakt het verschil tussen: data is veilig en data ligt op straat. Softwarebedrijven in Nederland gaan dan ook zeer serieus om met deze verschuiving en maken PEN-testing onderdeel van hun core-business. PEN-testen mag je niet enkel uitbesteden. Het is te zeer verweven met de core van het softwarebedrijf. Zeker als software frequenter wordt gereleased.

Applicatielaag als doelwit
De applicatielaag verdedigen is het moeilijkste omdat deze altijd is verbonden met het web (port 80, 443). De kwetsbaarheden ontstaan door complexe input vanuit het web, waardoor malafide gebruik moeilijk detecteerbaar is. Het testen vraagt diepgaande kennis van de applicatielaag (whitebox testing).

Zero-day attacks
Het onbedoeld introduceren van kwetsbaarheden worden zero-day vulnerabilities genoemd. Verreweg de meeste kwetsbaarheden in proprietary code blijken zero-day kwetsbaarheden. Een ervaren hacker vindt en benut deze kwetsbaarheden in zeer korte tijd, zonder gedetecteerd te worden.

PEN-testen als core-business
Voor het vinden van kwetsbaarheden is Penetration testing noodzakelijk. De PEN-testset wordt beheerd door het software development team en elke release geactualiseerd en waar mogelijk geautomatiseerd. De set test omvat ook third-party components, zoals een webserver.

Cybersecurity activiteiten
Cybersecurity bestaat uit vijf hoofdactiviteiten: (1) Identify, (2) Protect, (3) Detect, (4) Respond en (5) Recover. Het onderstaande overzicht van het NIST geeft verder inzicht:

download.png

Software frameworks
Diverse software frameworks ondersteunen geautomatiseerd PEN-testen, zoals Burp Suite, Metasploit project en Nmap, Owasp ZAP. Kali Linux bevat een basis testsuite om de mogelijkheden te verkennen.

Als je meer wilt weten over Cybersecurity en expert wilt worden om Nederland en je bedrijf veiliger te maken, dan is cursus Cybersecurity & Continuous Intelligence waardevol. Je ontwikkelt in kleine groepen kennis en bouwt een sterk netwerk van gelijkgestemden.



Kijk voor meer cursusinformatie op onze cursuspagina