GitLab + GitLab Runner (Pitfalls and Good Practices)

Recently we started using GitLab including the CI/CD features here at KeyIdentity. During the first weeks we stumbled upon some issues, which can make it a bit hard to get it up and running. Our Setup includes a GitLab Server installed via Omnibus (https://docs.gitlab.com/omnibus/README.html) and some GitLab-runners within docker. In addition, we are using a docker registry which requires authentication for pull and push. In this article we wanted to share how, we solved problems, when setting up the CI/CD system of GitLab.

1) Using own CA or a self-signed certificate on GitLab and trying to connect a GitLab-runner to it

You may see an error like this, when trying to register the runner:
x509: certificate signed by unknown authority
Fix it by adding the “–tls-ca-file” parameter to the gitlab-runner register command. Continue reading GitLab + GitLab Runner (Pitfalls and Good Practices)

Prozessmanagement – warum es sinnvoll und wichtig ist

Der Grundgedanke des Prozessmanagement lässt sich in drei Fragen formulieren:

  • Vision – Wo soll die Reise mal hingehen?
  • Mission – Warum machen wir das?
  • Unternehmensziele – Was erreichen wir genau damit?

Prozessorientierung in Unternehmen ist eine tolle Sache. Alles ist klar definiert. Jeder Prozess ist dokumentiert und die Verantwortlichkeiten sind zugeordnet. Es sind konkrete und bestenfalls erreichbare Ziele klar formuliert. Prozessmanagement umschreibt alle definierten Prozesse, die zu einer sauberen Steuerung und Erfolgskontrolle in einem Unternehmen führen. Continue reading Prozessmanagement – warum es sinnvoll und wichtig ist

Neue Kampagne zum Thema EU-DSGVO: „Sommer im Knast“

Die Zeit läuft ab: DSGVO betrifft jedes Unternehmen

„Es ist gerade fünf vor 12: Die DSGVO tritt in weniger als drei Monaten in Kraft und die wenigsten Unternehmen sind wirklich ausreichend darauf vorbereitet“, erklärt Dr. Amir Alsbih, CEO von KeyIdentity. „Ein Verstoß gegen die neue Datenschutz-Grundverordnung muss nicht gleich bedeuten, dass Geschäftsführer oder IT-Verantwortliche zukünftig nur noch mit ihrem Anwalt sprechen. Aber auch 20 Millionen Euro Bußgeld können ein guter Grund sein, rechtzeitig über DSGVO-konforme MFA-Lösungen für die Sicherung digitaler Identitäten und Transaktionen zu reden.“ Continue reading Neue Kampagne zum Thema EU-DSGVO: „Sommer im Knast“

How to use LinOTP best and make it even more reliable

There is always room for improvement after the initial setup of LinOTP. In this blog post we will show you how to optimize LinOTP and make it even more reliable!

1) Redundancy – have multiple LinOTP servers!

LinOTP is a crucial component of your authentication infrastructure. It must be resistant to failures and provide responsiveness. Both requirements are easy to achieve by having multiple LinOTP servers set up.

All LinOTP-related information is stored in a database of your choice. If the database technology supports several parallel clients, you should be running multiple LinOTP instances. All authentication operations performed and all configuration changes will then be known to each of the LinOTP servers due to the shared database. Of course the database should be redundant as well to avoid a single point of failure.  Continue reading How to use LinOTP best and make it even more reliable

We <3 Free Software

February 14th is I love Free Software Day, a campaign organised by the Free Software Foundation Europe. We at KeyIdentity want to show our appreciation for the Free Software community too.

Free Software is a fundamental building block of the development tools we use, and also of our open source authentication products. So on this day we would like to express our thanks to all the contributors of free software projects. And in particular, contributors of those projects we use on a daily basis. Keep up the good work!  Continue reading We <3 Free Software

Kommentar zum „Change Your Password Day“: Warum Multi-Faktor-Authentifizierung (MFA) statt Passwortoptimierung nottut

Am 1. Februar findet wieder der „Change Your Password Day“ statt. Und wie jedes Jahr übertreffen sich selbsternannte Security-Experten mit Ratschlägen zum richtigen Umgang mit Passwörtern im Sinne eines umfassenden Identity- und Access-Managements (IAM): Möglichst komplex und lang sollten sie sein – im Idealfall zwischen zehn bis 15 Zeichen – und sie sollten regelmäßig erneuert werden. Doch das funktioniert im Alltag eher schlecht als recht. Denn laut Verizon sind gestohlene oder schwache Passwörter mittlerweile in 81 Prozent aller Fälle die Ursache für einen Hack – im Vorjahr waren es „nur“ 63 Prozent.

Komplexe und lange Passwörter überfordern Nutzer

Der Grund dafür: Die Nutzer können sich komplexe Passwörter aus Zeichen und Zahlen schlichtweg nicht merken. Daher notieren sie ihre Login-Daten oder bilden sie nach immer denselben Schemata nach. Doch moderne Hacker-Programme können Continue reading Kommentar zum „Change Your Password Day“: Warum Multi-Faktor-Authentifizierung (MFA) statt Passwortoptimierung nottut

Hacking Days 2017 – ein Rückblick

Ende letzten Jahres hatten wir zum ersten Mal in unseren Räumlichkeiten Hacking Days veranstaltet. Im Rahmen des Events entwickelte unser gesamtes Development Team gemeinsam persönliche Projekte oder realisierten eigene Ideen. Dabei stand die spielerische Weiterbildung im Mittelpunkt: egal, ob es darum ging, Hardware zu programmieren, neue Programmiersprachen und Entwicklungsumgebungen auszuprobieren oder kleine Tools und Helfer zu bauen, die den Alltag erleichtern sollen. Grundidee ist, dass jeder mal an einem Thema / an einer Idee arbeiten kann, zu der er sonst nicht kommt.

Programmieren, was der Zeilencode hergab

Es wurde zum Beispiel die Evidenztheorie von Dempster und Shafer getestet, mit der man die Unsicherheit von Aussagen quantitativ bestimmen kann. Dabei definierte eines der Teams eine Ober- und Untergrenze für die Wahrscheinlichkeit von Aussagen anhand mehrerer Beweisquellen. Die Ergebnisse lassen sich zum Beispiel nutzen, um die Notwendigkeit eines weiteren MFA-Schrittes anhand von Continue reading Hacking Days 2017 – ein Rückblick

KeyIdentity LinOTP 2.10 released

KeyIdentity LinOTP 2.10 ist released und bringt viele Verbesserungen, neue Features und Bugfixes! Die Changelogs finden Sie am Ende des Artikels; alle Highlights im Überblick:

  • Neues Feature: Voice Token

LinOTP 2.10 bringt nun die Unterstützung für Voice-Token mit. Damit steht neben den bereits bekannten Challenge-Response-Token (bspw. KeyIdentity Push Token, SMS Token) eine weitere, barrierefreie, Möglichkeit zur Verfügung, OTPs an ihre Verwender zu übermitteln. Aktuell wird Twilio als Voicetokenprovider unterstützt. Der für die Voicetokennutzung vorausgesetzte Voice Challenge Service wird allen Kunden zur Verfügung gestellt. Details zum Voice Challenge Service können von support@keyidentity.com bezogen werden.

  • Neues Feature: MFA Absicherung des Selfservice-Portals

Das Selfservice-Portal kann nun zusätzlich durch MFA abgesichert werden. Dies ist insbesondere nützlich für Umgebungen Continue reading KeyIdentity LinOTP 2.10 released

Für Träumer und Macher – das Start-up-Sponsoring von KeyIdentity

Die Köpfe ihrer Gründer stecken voller Träume und sie sprühen vor Ideen: ein Start-up zeichnet sich im Unternehmenskosmos durch besondere Innovationsfähigkeit aus. Aber gerade am Anfang ist jeder einzelne Kunde unverzichtbar, um die eigenen Ideen wirklich aufblühen zu lassen. Daher sind Kundendaten und deren digitale Identitäten echtes Kapital – und das gilt es zu schützen! Continue reading Für Träumer und Macher – das Start-up-Sponsoring von KeyIdentity

KeyIdentity gewinnt OSPA Award 2017 in der Kategorie “Herausragende Informationssicherheit”

KeyIdentity ist Gewinner in der Kategorie „Herausragende Informationssicherheit“ der diesjährigen Outstanding Security Performance Awards (OSPAs). Wir freuen uns, dass unsere Multi-Faktor-Authentifizierungslösung (MFA) LinOTP die strenge Jury überzeugen und damit den begehrten ersten Platz erringen konnte. Continue reading KeyIdentity gewinnt OSPA Award 2017 in der Kategorie “Herausragende Informationssicherheit”