Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences gmbh

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)511/5352-100

service-sigs@heise.de
Java

JavaSPEKTRUM 5/2026: Call for Articles – Java Security Renaissance

Das fünfte Schwerpunktthema des JavaSPEKTRUM für 2026 ist

"Java Security Renaissance: Zero Trust Architectures und moderne Authentifizierung in Microservices".

Vertrauen ist gut – Kontrolle ist besser. Und in modernen Microservices-Architekturen ist blindes Vertrauen schlicht gefährlich. Die klassische Sicherheitperspektive, bei der alles innerhalb des Netzwerks als vertrauenswürdig gilt, hat ausgedient. An ihre Stelle tritt ein Paradigmenwechsel: Zero Trust – „never trust, always verify". Jede Anfrage, jeder Dienst, jeder Nutzer muss sich kontinuierlich authentifizieren und autorisieren, unabhängig davon, wo er sich im System befindet.

Gleichzeitig erlebt die Java-Plattform selbst eine bemerkenswerte Sicherheitsrenaissance: Java 24 bringt Post-Quantum-Kryptografie (ML-KEM, ML-DSA) und schafft den Security Manager endgültig ab; Java 25 als nächster LTS-Release finalisiert die Key Derivation Function API, vereinfacht den Umgang mit PEM-kodierten Schlüsseln und Zertifikaten und deaktiviert SHA-1 in TLS-Handshakes. Kombiniert mit Virtual Threads (Project Loom), Service Meshes, mTLS und SPIFFE entsteht ein neues, leistungsstarkes Sicherheits-Ökosystem für Java-Microservices. Doch wie lässt sich dieses Ökosystem in der Praxis erschließen?

Hier stellen sich zum Beispiel folgende Fragen:

1. Zero Trust in der Praxis:

  • Wie lässt sich das Zero-Trust-Prinzip „never trust, always verify" konkret in einer Java-Microservices-Architektur umsetzen?
  • Welche Architekturmuster und Technologien (z. B. Istio, Linkerd, Spring Cloud Gateway) eignen sich für die Durchsetzung von Zero-Trust-Policies?
  • Wie verändert Zero Trust das Design von Service-to-Service-Kommunikation – und welche Fallstricke lauern bei der Migration bestehender Systeme?
  • Welche Rolle spielen API Gateways als zentraler Enforcement-Punkt für Authentifizierung, Autorisierung und Ratenbegrenzung?

2. Moderne Authentifizierung und Identitätsmanagement:

  • Wie lassen sich OAuth 2.0 und OpenID Connect (OIDC) sauber in Java-Microservices integrieren – mit Spring Security, Quarkus oder Micronaut?
  • Welche Strategien gibt es für Token-Lifecycle-Management: Ablaufzeiten, Rotation, Revocation und Replay-Schutz bei JWTs?
  • Wie funktioniert Token-Weitergabe zwischen Microservices (Token Propagation / Token Exchange), und welche Sicherheitsrisiken entstehen dabei?
  • Welche Identitätsanbieter (Keycloak, Auth0, Okta) eignen sich für welche Szenarien, und wie lassen sie sich in Java-Projekte einbetten?

3. Workload-Identitäten und mTLS:

  • Wie ermöglicht SPIFFE/SPIRE kryptografisch starke, automatisch rotierte Workload-Identitäten in dynamischen Microservices-Umgebungen?
  • Wann ist mTLS die richtige Wahl für die Absicherung von East-West-Traffic – und wie lässt es sich mit Java-Anwendungen und Service Meshes kombinieren?
  • Wie lässt sich Least-Privilege-Zugriff auf Dienstebene granular durchsetzen?

4. Java 24, 25 und die neue Kryptografie-Landschaft:

  • Welche konkreten Sicherheitsverbesserungen bringen Java 24 und Java 25 (Post-Quantum-Kryptografie, KDF API, PEM API, TLS-Härtung)?
  • Wie bereiten Java-Entwickler ihre Anwendungen auf die Post-Quanten-Ära vor – und wie helfen ML-KEM und ML-DSA dabei?
  • Welche Auswirkungen hat die endgültige Abschaffung des Security Managers auf bestehende Sicherheitskonzepte?
  • Wie interagieren Virtual Threads (Project Loom) mit sicherheitskritischen Operationen, und welche neuen Möglichkeiten entstehen dadurch?

5. Erfahrungen und Best Practices:

  • Haben Sie ein Projekt, in dem Sie Zero Trust oder moderne Authentifizierung in Java-Microservices erfolgreich eingeführt haben – und möchten darüber als Fallbeispiel berichten?
  • Welche organisatorischen und kulturellen Hürden begegnen Teams bei der Einführung von Zero Trust?
  • Wie lässt sich Sicherheit als kontinuierlicher Prozess in DevSecOps-Pipelines verankern?
  • Welche Monitoring- und Observability-Strategien helfen, Anomalien, Token-Missbrauch und ungewöhnliche Zugriffsmuster frühzeitig zu erkennen?

Was wir suchen (auch zu anderen Themen)? 

  • Grundlagenartikel
  • Vertiefende Artikel
  • Best Practices
  • Anwendungsbeispiele
  • Fachbücher
  • Rezensionen
  • Werkzeugbeschreibungen

Vorteile JavaSPEKTRUM Call for Article

Artikeleinreichung bis zum 29. Mai 2026!

Die Redaktion von JavaSPEKTRUM sucht demnach entsprechende Beiträge und Artikelkurzbeschreibungen bis zum 29. Mai 2026. Den vollständigen Artikel benötigen wir bis zum 10. Juli 2026.

Was wir von Ihnen zuerst benötigen: 

  • Titel  
  • Kurzbeschreibung des Inhalts  
  • Autorenkurzbiografie 
  • Autorenbilder 
 

Weitere Informationen finden Sie in unseren Autorenrichtlinien- und vereinbarungen unter https://www.sigs.de/autorenrichtlinien

Mit der Einreichung Ihres Artikels bestätigen Sie, die Autorenrichtlinien und -vereinbarungen sowie die darin enthaltene Rechteübertragung gelesen und akzeptiert zu haben. Sofern Sie mit einzelnen Regelungen nicht einverstanden sind, haben Sie den Verlag vor Einreichung des Beitrags schriftlich zu informieren an sd-publications@sigs-datacom.de.


Senden Sie die aufgezählten Informationen bis zum 29. Mai 2026 an die Redaktion, unter javaspektrum@sigs-datacom.de. Selbstverständlich können Sie schon fertige Beiträge (gerne auch eine Rohfassung) einreichen.

Call for artciel JavaSpektrum Ausgabe 5/2026

Wir freuen uns auf Ihre Vorschläge!

Themen
Java