Vorwort

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Kann ein System jemals wirklich als zuverlässig gelten, wenn es nicht grundsätzlich sicher ist? Oder kann es als sicher gelten, wenn es unzuverlässig ist?

Um Systeme erfolgreich zu entwerfen, zu implementieren und zu warten, muss man sich für den gesamten Lebenszyklus des Systems einsetzen. Dieses Engagement ist nur möglich, wenn Sicherheit und Zuverlässigkeit zentrale Elemente der Systemarchitektur sind. Beide Aspekte werden jedoch oft erst im Nachhinein berücksichtigt, wenn es zu einem Zwischenfall kommt, was zu teuren und manchmal schwierigen Verbesserungen führt.

In einer Welt, in der viele Produkte mit dem Internet verbunden sind und in der sich Cloud-Technologien immer mehr durchsetzen, wirdSecurity by Design immer wichtiger. Je mehr wir uns auf diese Systeme verlassen, desto zuverlässiger müssen sie sein; je mehr Vertrauen wir in ihre Sicherheit setzen, desto sicherer müssen sie sein.

Warum wir dieses Buch geschrieben haben

Wir wollten ein Buch schreiben, das sich darauf konzentriert, Sicherheit und Zuverlässigkeit direkt in den Software- und Systemlebenszyklus zu integrieren, um sowohl Technologien und Praktiken hervorzuheben, die Systeme schützen und zuverlässig halten, als auch um zu veranschaulichen, wie diese Praktiken miteinander interagieren. Das Ziel dieses Buches ist es, Einblicke in die Systementwicklung, -implementierung und -wartung von Praktikern zu geben, die sich auf Sicherheit und Zuverlässigkeit spezialisiert haben.

Wir möchten ausdrücklich darauf hinweisen, dass einige der in diesem Buch empfohlenen Strategien Infrastrukturunterstützung erfordern, die in deinem Unternehmen vielleicht nicht vorhanden ist. Soweit möglich, empfehlen wir Ansätze, die auf Organisationen jeder Größe zugeschnitten werden können. Wir waren jedoch der Meinung, dass es wichtig ist, eine Diskussion darüber anzustoßen, wie wir alle unsere Sicherheits- und Zuverlässigkeitspraktiken weiterentwickeln und verbessern können, denn alle Mitglieder unserer wachsenden und kompetenten Gemeinschaft von Fachleuten können viel voneinander lernen. Wir hoffen, dass auch andere Organisationen bereit sind, ihre Erfolge und Kriegsgeschichten mit der Gemeinschaft zu teilen. Da sich die Ideen zu Sicherheit und Zuverlässigkeit weiterentwickeln, kann die Branche von einer Vielzahl von Umsetzungsbeispielen profitieren. Sicherheits- und Zuverlässigkeitstechnik sind Bereiche, die sich immer noch schnell weiterentwickeln. Wir stoßen immer wieder auf Umstände und Fälle, die uns dazu veranlassen, unsere bisherigen Überzeugungen zu revidieren (oder in manchen Fällen sogar zu ersetzen).

Für wen dieses Buch ist

Weil Sicherheit und Zuverlässigkeit in jedermanns Verantwortung liegen, richten wir uns an ein breites Publikum: Menschen, die Systeme entwerfen, implementieren und warten. Wir wollen die Grenzen zwischen den traditionellen Berufsrollen von Entwicklern, Architekten, Site Reliability Engineers (SREs), Systemadministratoren und Sicherheitsingenieuren überwinden. Während wir in einige Themen eintauchen, die eher für erfahrene Ingenieure relevant sind, laden wir dich - den Leser - dazu ein, während der Lektüre der Kapitel verschiedene Hüte aufzusetzen, dir vorzustellen, dass du in Rollen schlüpfst, die du (derzeit) nicht innehast, und darüber nachzudenken, wie du deine Systeme verbessern kannst.

Wir sind der Meinung, dass jeder schon zu Beginn des Entwicklungsprozesses über die Grundlagen von Zuverlässigkeit und Sicherheit nachdenken und diese Prinzipien frühzeitig in den Systemlebenszyklus integrieren sollte. Das ist ein entscheidendes Konzept, das dieses ganze Buch prägt. In der Branche gibt es viele lebhafte Diskussionen darüber, dass Sicherheitsingenieure mehr wie Softwareentwickler werden und dass SREs und Softwareentwickler mehr wie Sicherheitsingenieure werden.1 Wir laden dich ein, dich an dieser Diskussion zu beteiligen.

Wenn wir in diesem Buch von "dir" sprechen, meinen wir den Leser, unabhängig von einem bestimmten Beruf oder Erfahrungsstand. Dieses Buch stellt die traditionellen Erwartungen an die Rolle des Ingenieurs in Frage und zielt darauf ab, dich in die Lage zu versetzen, während des gesamten Produktlebenszyklus für Sicherheit und Zuverlässigkeit verantwortlich zu sein. Du solltest dir keine Gedanken darüber machen, ob du alle hier beschriebenen Praktiken in deinem speziellen Fall anwenden kannst. Stattdessen möchten wir dich ermutigen, dieses Buch in verschiedenen Phasen deiner Karriere oder im Laufe der Entwicklung deines Unternehmens immer wieder zur Hand zu nehmen und zu überlegen, ob Ideen, die dir anfangs nicht wertvoll erschienen, jetzt vielleicht doch sinnvoll sind.

Eine Anmerkung zur Kultur

Die Entwicklung und Einführung der bewährten Methoden, die wir in diesem Buch empfehlen, erfordert eine Kultur, die solche Veränderungen unterstützt. Wir halten es für unerlässlich, dass du dich parallel zu den technologischen Entscheidungen, die du triffst, mit der Kultur deines Unternehmens auseinandersetzt, um sowohl die Sicherheit als auch die Zuverlässigkeit zu verbessern, damit alle Anpassungen, die du vornimmst, dauerhaft und belastbar sind. Wir sind der Meinung, dass Unternehmen, die sich die Bedeutung von Sicherheit und Zuverlässigkeit nicht zu eigen machen, sich ändern müssen - und die Erneuerung der Unternehmenskultur an sich erfordert oft eine Vorabinvestition.

Wir haben technische bewährte Methoden in das Buch eingeflochten und sie mit Daten untermauert, aber es ist nicht möglich, datengestützte kulturelle bewährte Methoden aufzunehmen. In diesem Buch werden zwar Ansätze genannt, von denen wir denken, dass andere sie übernehmen oder verallgemeinern können, aber jedes Unternehmen hat eine eigene und einzigartige Kultur. Wir erörtern, wie Google versucht hat, innerhalb seiner Kultur zu arbeiten, aber das lässt sich vielleicht nicht direkt auf dein Unternehmen übertragen. Stattdessen ermutigen wir dich, deine eigenen praktischen Anwendungen aus den allgemeinen Empfehlungen in diesem Buch zu entwickeln.

Wie man dieses Buch liest

Dieses Buch enthält zwar viele Beispiele, aber es ist kein Kochbuch. Es stellt die Erfahrungen von Google und der Branche dar und zeigt, was wir im Laufe der Jahre gelernt haben. Die Infrastruktur eines jeden Unternehmens ist anders, so dass du einige der vorgestellten Lösungen möglicherweise erheblich anpassen musst, und einige Lösungen treffen vielleicht gar nicht auf dein Unternehmen zu. Wir versuchen, allgemeine Grundsätze und praktische Lösungen zu präsentieren, die du in deiner Umgebung umsetzen kannst.

Wir empfehlen dir, mit den Kapiteln 1 und 2 zu beginnen und dann die Kapitel zu lesen, die dich am meisten interessieren. Die meisten Kapitel beginnen mit einem Vorwort oder einer Zusammenfassung, in der die folgenden Punkte beschrieben werden:

  • Die Problemstellung

  • Im Lebenszyklus der Softwareentwicklung solltest du diese Prinzipien und Praktiken anwenden

  • Die zu berücksichtigenden Überschneidungen und/oder Kompromisse zwischen Zuverlässigkeit und Sicherheit

Innerhalb jedes Kapitels sind die Themen in der Regel von den grundlegendsten bis zu den anspruchsvollsten geordnet. Vertiefungen und Spezialthemen werden mit einem Alligator-Symbol gekennzeichnet.

In diesem Buch werden viele Instrumente oder Techniken empfohlen, die in der Branche als bewährte Verfahren gelten. Nicht jede Idee wird für deinen speziellen Anwendungsfall geeignet sein. Deshalb solltest du die Anforderungen deines Projekts bewerten und Lösungen entwickeln, die an deine spezielle Risikolandschaft angepasst sind.

Obwohl dieses Buch in sich geschlossen sein soll, findest du Verweise auf Site Reliability Engineering und The Site Reliability Workbook, in denen Experten von Google beschreiben, wie Zuverlässigkeit für die Gestaltung von Dienstleistungen grundlegend ist. Die Lektüre dieser Bücher kann dir ein tieferes Verständnis für bestimmte Konzepte vermitteln, ist aber keine Voraussetzung.

Wir hoffen, dass dir dieses Buch gefällt und dass einige der Informationen auf diesen Seiten dir helfen können, die Zuverlässigkeit und Sicherheit deiner Systeme zu verbessern.

In diesem Buch verwendete Konventionen

In diesem Buch werden die folgenden typografischen Konventionen verwendet:

Kursiv
Weist auf neue Begriffe, URLs, E-Mail-Adressen, Dateinamen und Dateierweiterungen hin.
Constant width
Wird für Programmlistings sowie innerhalb von Absätzen verwendet, um auf Programmelemente wie Variablen- oder Funktionsnamen, Datenbanken, Datentypen, Umgebungsvariablen, Anweisungen und Schlüsselwörter hinzuweisen.
Constant width bold
Zeigt Befehle oder anderen Text an, der vom Benutzer wörtlich eingegeben werden sollte. Wird auch zur Hervorhebung in Programmlistings verwendet.
Constant width italic
Zeigt Text an, der durch vom Benutzer eingegebene Werte oder durch kontextabhängige Werte ersetzt werden soll.
Hinweis

Dieses Element steht für einen allgemeinen Hinweis.

TIEFES TAUCHEN

Dieses Symbol zeigt einen Tieftauchgang an.

O'Reilly Online Learning

Hinweis

Seit mehr als 40 Jahren bietet O'Reilly Media Schulungen, Wissen und Einblicke in Technologie und Wirtschaft, um Unternehmen zum Erfolg zu verhelfen.

Unser einzigartiges Netzwerk von Experten und Innovatoren teilt sein Wissen und seine Erfahrung durch Bücher, Artikel, Konferenzen und unsere Online-Lernplattform. Die Online-Lernplattform von O'Reilly bietet dir On-Demand-Zugang zu Live-Trainingskursen, ausführlichen Lernpfaden, interaktiven Programmierumgebungen und einer umfangreichen Text- und Videosammlung von O'Reilly und über 200 anderen Verlagen. Weitere Informationen findest du unter https://oreilly.com.

Wie du uns kontaktierst

Bitte richte Kommentare und Fragen zu diesem Buch an den Verlag:

  • O'Reilly Media, Inc.
  • 1005 Gravenstein Highway Nord
  • Sebastopol, CA 95472
  • 800-998-9938 (in den Vereinigten Staaten oder Kanada)
  • 707-829-0515 (international oder lokal)
  • 707-829-0104 (Fax)

Wir haben eine Webseite für dieses Buch, auf der wir Errata, Beispiele und zusätzliche Informationen auflisten. Du kannst diese Seite unter https://oreil.ly/buildSecureReliableSystems aufrufen .

Schreib eine E-Mail an , um Kommentare oder technische Fragen zu diesem Buch zu stellen.

Weitere Informationen zu unseren Büchern, Kursen, Konferenzen und Neuigkeiten findest du auf unserer Website unter https://www.oreilly.com.

Finde uns auf Facebook: https://facebook.com/oreilly

Folge uns auf Twitter: https://twitter.com/oreillymedia

Schau uns auf YouTube: https://www.youtube.com/oreillymedia

Danksagungen

Dieses Buch ist das Ergebnis der enthusiastischen und großzügigen Beiträge von etwa 150 Personen, darunter Autoren, technische Redakteure, Kapitelmanager und Prüfer aus den Bereichen Technik, Recht und Marketing. Die Beiträge stammen aus 18 Zeitzonen in Amerika, Europa und dem asiatisch-pazifischen Raum sowie aus mehr als 10 Büros. Wir möchten uns an dieser Stelle bei allen bedanken, die nicht bereits in den einzelnen Kapiteln aufgeführt sind.

Gordon Chaffee, Royal Hansen, Ben Lutch, Sunil Potti, Dave Rensin, Benjamin Treynor Sloss und Michael Wildpaner, die Leiter von Google Security and SRE, waren die leitenden Sponsoren bei Google. Ihr Glaube an ein Projekt, das sich darauf konzentriert, Sicherheit und Zuverlässigkeit direkt in den Software- und Systemlebenszyklus zu integrieren, war entscheidend für die Entstehung dieses Buches.

Dieses Buch wäre ohne die Tatkraft und das Engagement von Ana Oprea niemals zustande gekommen. Sie erkannte den Wert, den ein Buch wie dieses haben könnte, initiierte die Idee bei Google, verkündete sie den SRE- und Sicherheitsverantwortlichen und organisierte die riesige Menge an Arbeit, die nötig war, um es zu realisieren.

Wir möchten uns bei den Personen bedanken, die mit ihren Beiträgen, Diskussionen und Rezensionen dazu beigetragen haben. In der Reihenfolge der Kapitel sind dies:

  • Kapitel 1, Der Schnittpunkt von Sicherheit und Verlässlichkeit: Felipe Cabrera, Perry, der Zyniker, und Amanda Walker

  • Kapitel 2, Die Gegner verstehen: John Asante, Shane Huntley und Mike Koivunen

  • Kapitel 3, Fallstudie: Sichere Proxies: Amaya Booker, Michał Czapiński, Scott Dier, und Rainer Wolafka

  • Kapitel 4, Design Tradeoffs: Felipe Cabrera, Douglas Colish, Peter Duff, Cory Hardman, Ana Oprea und Sergey Simakov

  • Kapitel 5, Design for Least Privilege: Paul Guglielmino und Matthew Sachs

  • Kapitel 6, Design für Verständlichkeit: Douglas Colish, Paul Guglielmino, Cory Hardman, Sergey Simakov, und Peter Valchev

  • Kapitel 7, Design für eine sich verändernde Landschaft: Adam Bacchus, Brandon Baker, Amanda Burridge, Greg Castle, Piotr Lewandowski, Mark Lodato, Dan Lorenc, Damian Menscher, Ankur Rathi, Daniel Rebolledo Samper, Michee Smith, Sampath Srinivas, Kevin Stadmeyer, und Amanda Walker

  • Kapitel 8, Design für Resilienz: Pierre Bourdon, Perry The Cynic, Jim Higgins, August Huber, Piotr Lewandowski, Ana Oprea, Adam Stubblefield, Seth Vargo, und Toby Weingartner

  • Kapitel 9, Design for Recovery: Ana Oprea und JC van Winkel

  • Kapitel 10, Entschärfung von Denial-of-Service-Angriffen: Zoltan Egyed, Piotr Lewandowski, und Ana Oprea

  • Kapitel 11, Fallstudie: Entwurf, Implementierung und Pflege einer öffentlich vertrauenswürdigen CA: Heather Adkins, Betsy Beyer, Ana Oprea und Ryan Sleevi

  • Kapitel 12, Code schreiben: Douglas Colish, Felix Gröbert, Christoph Kern, Max Luebbe, Sergey Simakov, und Peter Valchev

  • Kapitel 13, Code prüfen: Douglas Colish, Daniel Fabian, Adrien Kunysz, Sergey Simakov, und JC van Winkel

  • Kapitel 14, Einsatz von Code: Brandon Baker, Max Luebbe und Federico Scrinzi

  • Kapitel 15, Systeme erforschen: Oliver Barrett, Pierre Bourdon und Sandra Raicevic

  • Kapitel 16, Katastrophenplanung: Heather Adkins, John Asante, Tim Craig und Max Luebbe

  • Kapitel 17, Krisenmanagement: Heather Adkins, Johan Berggren, John Lunney, James Nettesheim, Aaron Peterson und Sara Smollet

  • Kapitel 18, Erholung und Nachwirkungen: Johan Berggren, Matt Linton, Michael Sinno und Sara Smollett

  • Kapitel 19, Fallstudie: Das Chrome-Sicherheitsteam: Abhishek Arya, Will Harris, Chris Palmer, Carlos Pizano, Adrienne Porter Felt, und Justin Schuh

  • Kapitel 20, Rollen und Verantwortlichkeiten verstehen: Angus Cameron, Daniel Fabian, Vera Haas, Royal Hansen, Jim Higgins, August Huber, Artur Janc, Michael Janosko, Mike Koivunen, Max Luebbe, Ana Oprea, Andrew Pollock, Laura Posey, Sara Smollett, Peter Valchev, und Eduardo Vela Nava

  • Kapitel 21, Aufbau einer Kultur der Sicherheit und Verlässlichkeit: David Challoner, Artur Janc, Christoph Kern, Mike Koivunen, Kostya Serebryany, und Dave Weinstein

Unser besonderer Dank gilt auch Andrey Silin, der uns durch das Buch geführt hat.

Die folgenden Prüferinnen und Prüfer haben uns wertvolle Einblicke und Rückmeldungen gegeben, die uns auf unserem Weg begleitet haben: Heather Adkins, Kristin Berdan, Shaudy Danaye-Armstrong, Michelle Duffy, Jim Higgins, Rob Mann, Robert Morlino, Lee-Anne Mulholland, Dave O'Connor, Charles Proctor, Olivia Puerta, John Reese, Pankaj Rohatgi, Brittany Stagnaro, Adam Stubblefield, Todd Underwood, und Mia Vu. Ein besonderer Dank geht an JC van Winkel für die Überprüfung der Konsistenz auf Buchebene.

Wir danken auch den folgenden Personen, die wichtige Fachkenntnisse oder Ressourcen zur Verfügung gestellt haben oder auf andere Weise einen hervorragenden Einfluss auf diese Arbeit hatten: Ava Katushka, Kent Kawahara, Kevin Mould, Jennifer Petoff, Tom Supple, Salim Virji und Merry Yen.

Die externe richtungsweisende Überprüfung durch Eric Grosse hat uns geholfen, ein gutes Gleichgewicht zwischen Neuheit und praktischen Ratschlägen zu finden. Wir sind ihm sehr dankbar für seine Ratschläge und für das aufmerksame Feedback, das wir von den Rezensenten aus der Branche für das gesamte Buch erhalten haben: Blake Bisset, David N. Blank-Edelman, Jennifer Davis und Kelly Shortridge. Durch die ausführlichen Rezensionen der folgenden Personen wurde jedes Kapitel besser auf ein externes Publikum ausgerichtet: Kurt Andersen, Andrea Barberio, Akhil Behl, Alex Blewitt, Chris Blow, Josh Branham, Angelo Failla, Tony Godfrey, Marco Guerri, Andrew Hoffman, Steve Huff, Jennifer Janesko, Andrew Kalat, Thomas A. Limoncelli, Allan Liska, John Looney, Niall Richard Murphy, Lukasz Siudut, Jennifer Stevens, Mark van Holsteijn, und Wietse Venema.

Wir möchten uns besonders bei Shylaja Nukala und Paul Blankinship bedanken, die großzügig ihre Zeit und ihr Können für das SRE- und das Security Technical Writing-Team zur Verfügung gestellt haben.

Schließlich möchten wir uns bei den folgenden Personen bedanken, die an Inhalten mitgearbeitet haben, die nicht direkt in diesem Buch erscheinen: Heather Adkins, Amaya Booker, Pierre Bourdon, Alex Bramley, Angus Cameron, David Challoner, Douglas Colish, Scott Dier, Fanuel Greab, Felix Gröbert, Royal Hansen, Jim Higgins, August Huber, Kris Hunt, Artur Janc, Michael Janosko, Hunter King, Mike Koivunen, Susanne Landers, Roxana Loza, Max Luebbe, Thomas Maufer, Shylaja Nukala, Ana Oprea, Massimiliano Poletto, Andrew Pollock, Laura Posey, Sandra Raicevic, Fatima Rivera, Steven Roddis, Julie Saracino, David Seidman, Fermin Serna, Sergey Simakov, Sara Smollett, Johan Strumpfer, Peter Valchev, Cyrus Vesuna, Janet Vong, Jakub Warmuz, Andy Warner, und JC van Winkel.

Danke auch an das O'Reilly Media Team - Virginia Wilson, Kristen Brown, John Devins, Colleen Lobner und Nikki McDonald - für ihre Hilfe und Unterstützung bei der Verwirklichung dieses Buches. Danke an Rachel Head für ein fantastisches Lektorat!

Schließlich möchte sich das Kernteam des Buches auch bei den folgenden Personen persönlich bedanken:

Von Heather Adkins
Ich werde oft gefragt, wie Google sicher bleibt, und die kürzeste Antwort, die ich geben kann, ist, dass die vielfältigen Qualitäten seiner Mitarbeiter der Dreh- und Angelpunkt für Googles Fähigkeit sind, sich zu verteidigen. Dieses Buch spiegelt diese Vielfalt wider, und ich bin mir sicher, dass ich zu meinen Lebzeiten keine größeren Verteidiger des Internets entdecken werde als Googler, die als Team zusammenarbeiten. Ich persönlich schulde Will, meinem wunderbaren Ehemann (+42!!), meiner Mutter (Libby), meinem Vater (Mike) und meinem Bruder (Patrick), sowie Apollo und Orion für das Einfügen all der Tippfehler besonders viel Dankbarkeit. Meinem Team und meinen Kolleginnen und Kollegen bei Google danke ich dafür, dass sie meine Abwesenheit während des Schreibens dieses Buches toleriert haben und für ihre Standhaftigkeit im Angesicht immenser Widersacher; Eric Grosse, Bill Coughran, Urs Hölzle, Royal Hansen, Vitaly Gudanets und Sergey Brin für ihre Beratung, ihr Feedback und die gelegentlich hochgezogene Augenbraue in den letzten 17+ Jahren; und meinen lieben Freunden und Kollegen (Merry, Max, Sam, Lee, Siobhan, Penny, Mark, Jess, Ben, Renee, Jak, Rich, James, Alex, Liam, Jane, Tomislav und Natalie), insbesondere r00t++, für ihre Ermutigung. Danke, Dr. John Bernhardt, dass du mir so viel beigebracht hast; schade, dass ich den Abschluss nicht geschafft habe!
Von Betsy Beyer
An Großmutter, Elliott, Tante E. und Joan, die mich jeden Tag inspirieren. Ihr alle seid meine Helden! Außerdem an Duzzie, Hammer, Kiki, Mini und Salim, die mich mit ihrer positiven Einstellung und ihrem Durchhaltevermögen bei Verstand gehalten haben!
Von Paul Blankinship
Zuerst möchte ich Erin und Miller danken, auf deren Unterstützung ich mich verlassen kann, und Matt und Noah, die mich immer wieder zum Lachen bringen. Ich möchte mich bei meinen Freunden und Kollegen bei Google bedanken - vor allem bei meinen technischen Redakteuren, die mit Konzepten und Sprache ringen und gleichzeitig Experten und Fürsprecher für naive Nutzer sein müssen. Mein Dank gilt auch den anderen Autoren dieses Buches - ich bewundere und respektiere jeden von euch, und es ist ein Privileg, meinen Namen mit eurem in Verbindung zu bringen.
Von Susanne Landers
Allen, die zu diesem Buch beigetragen haben, kann ich gar nicht sagen, wie geehrt ich mich fühle, Teil dieser Reise gewesen zu sein! Ohne ein paar besondere Menschen wäre ich heute nicht da, wo ich bin: Tom dafür, dass er die richtige Gelegenheit gefunden hat; Cyrill dafür, dass er mir alles beigebracht hat, was ich heute weiß; Hannes, Michael und Piotr dafür, dass sie mich eingeladen haben, dem tollsten Team aller Zeiten beizutreten (Semper Tuti!). An euch alle, die ihr mich zum Kaffee einladet (ihr wisst, wer ihr seid!), ohne euch wäre das Leben unglaublich langweilig. An Verbena, die mich wahrscheinlich mehr geprägt hat als jeder andere Mensch es je könnte, und vor allem an die Liebe meines Lebens für deine bedingungslose Unterstützung und unsere wunderbaren Kinder. Ich weiß nicht, wie ich euch alle verdient habe, aber ich werde mein Bestes geben.
Von Piotr Lewandowski
An alle, die die Welt besser verlassen, als sie sie vorgefunden haben. An meine Familie für ihre bedingungslose Liebe. An meine Partnerin, die ihr Leben mit mir teilt, in guten wie in schlechten Zeiten. An meine Freunde für die Freude, die sie in mein Leben bringen. An meine Kolleginnen und Kollegen, die das Beste an meinem Job sind. Meinen Mentoren für ihr Vertrauen; ohne ihre Unterstützung wäre ich nicht Teil dieses Buches.
Von Ana Oprea
Auf den Kleinen, der genau dann geboren wird, wenn das Buch in Druck geht. Danke an meinen Mann Fabian, der mich unterstützt und es möglich gemacht hat, an diesem und vielen anderen Dingen zu arbeiten, während ich eine Familie gegründet habe. Ich bin dankbar, dass meine Eltern, Ica und Ion, Verständnis dafür haben, dass ich weit weg bin. Dieses Projekt ist der Beweis dafür, dass es ohne eine offene, konstruktive Feedbackschleife keinen Fortschritt geben kann. Dass ich das Buch leiten konnte, verdanke ich den Erfahrungen, die ich in den letzten Jahren gesammelt habe, meinem Vorgesetzten Jan und dem gesamten Infrastrukturteam, das mir vertraute, dass ich meine Arbeit an der Schnittstelle von Sicherheit, Zuverlässigkeit und Entwicklung ausrichten kann. Nicht zuletzt möchte ich mich bei der unterstützenden Gemeinschaft der BSides bedanken: München und MUC:SEC bedanken, die ein prägender Ort war, von dem ich ständig lerne.
Von Adam Stubblefield
Ich danke meiner Frau, meiner Familie und all meinen Kollegen und Mentoren, die ich im Laufe der Jahre kennengelernt habe.

1 Siehe z. B. Dino Dai Zovis Vortrag "Every Security Team Is a Software Team Now" auf der Black Hat USA 2019, den DevSecOps-Track des Open Security Summit und Dave Shacklefords SANS Analyst Paper "A DevSecOps Playbook".

Get Aufbau sicherer und zuverlässiger Systeme now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.