Kryptographie für Anfänger: HTTPS, Zertifikate und Co.
In den vergangenen Teilen dieser Serie haben wir die kryptografischen Grundlagen gelegt, um nun Sicherheit auf Anwendungsebene implementieren zu können: Wie lässt sich ein Webserver absichern?
In den vergangenen Teilen dieser Serie haben wir die kryptografischen Grundlagen gelegt, um nun Sicherheit auf Anwendungsebene implementieren zu können: Wie lässt sich ein Webserver absichern?
Auch wenn beim Entwickeln von Anwendungen grundlegende Sicherheitslücken wie Cross-Site Scripting (XSS) oder SQL Injections vermieden werden, sind Webapplikationen und Schnittstellen anfällig für Schwachstellen. Dieser Artikel stellt ausgewählte, unbekanntere Schwachstellenarten vor, die ein Penetration-Tester in der Berufspraxis findet; zudem gibt er zur Vertiefung des Themas Hinweise auf gute Fachquellen.
Virtuelle Maschinen (VM) lassen sich schnell erstellen, ändern und wieder löschen. So sind sie zu einem wichtigen Bestandteil der App-Entwicklung geworden. Doch wenn neue VMs nicht sorgfältig behandelt werden, können sie die Infrastruktur belasten und Schwachstellen verursachen. Die Sicherheit beginnt dabei mit dem Schutz der Maschinen-Identität.
Der Anglizismus „Compliance“ begegnet einem recht häufig. Doch wenn nachgefragt wird, was in dem jeweiligen Unternehmen als „compliant“ bezeichnet wird, erhält man oft ein Schulterzucken oder ein „keine Ahnung“ als Antwort. Das kann nicht immer mit dem mangelnden Verständnis des Begriffs erklärt werden, sondern häufig eher mit einem Unwissen, welchen Prozessen das jeweilige Unternehmen hierbei folgt.
Die aktuelle Corona-Krise zwingt viele Unternehmen zu Remote Work. In unserer technologischen und vernetzten Welt bedeutet das Homeoffice aber auch, dass sich für Cyber-Kriminelle neue Angriffsflächen und Möglichkeiten bieten. Wie diesen neuen Gefahren entgegengewirkt werden kann, erklärt Daniel Wolf, Regional Director DACH bei Contrast Security, in diesem Artikel.
Nachrichten zu verschlüsseln schützt nicht vor Manipulation. Wie lässt sich die Integrität von Daten beweisen? Hash-Funktionen und Message-Authentication-Codes helfen.
Immer wieder liest man, wie stark die Verschlüsselung von Bitcoin und wie sicher dadurch die Nutzung der Kryptowährung sei. Aber was ist denn nun in Bitcoin tatsächlich verschlüsselt? Dieser Artikel soll etwas Licht ins Dunkel bringen.
Container und Plattformen wie Kubernetes sind mittlerweile ein beliebtes Angriffsziel von Hackern. In diesem Artikel zeigt Andreas Jaekel, Head of PaaS Development bei IONOS, wie man seine Container absichern kann, denn von Natur aus sicher sind sie nicht.
Die bisher vorgestellten Ansätze zur symmetrischen Verschlüsselung haben einige gravierende Nachteile. Können asymmetrische Verfahren die Probleme lösen?
Nachrichten zu verschlüsseln schützt nicht vor Manipulation. Wie lässt sich die Integrität von Daten beweisen? Hash-Funktionen und Message Authentication Codes helfen.
Unter der Schirmherrschaft des Chefs des Bundeskanzleramtes, Prof. Dr. Helge Braun, veranstaltet das Bundeskanzleramt für Digitalisierung an diesem Wochenende (20. bis 22. März) einen Hackathon, um Lösungen für die Herausforderungen der aktuellen Situation in Deutschland zu finden. Für diese werden unter anderem auch Entwicklerinnen und Entwickler gesucht – auch für unsere Leserinnen und Leser sicher eine gute Gelegenheit, aktiv zu werden.
Cybersicherheit ist ein schnelllebiges Geschäft, das weiß jeder, der mit diesem Thema zu tun hat. Sind die etablierten Sicherheitsanbieter flexibel und schnell genug, um die neu aufkommenden Sicherheitslücken zu schließen? Wir haben den Sicherheitsexperten Egon Kando (Exabeam) zum aufkommenden Wandel in der Security-Branche befragt.