Security

6. März 2015

EC-Kryptographie für den Privatmann?

Hintergrund von ECC-Verschlüsselung Wir beschäftigen uns in diesem Artikel mit Elliptische Kurven Kryptographie, und keine Sorge es wird nicht zu mathematisch. Aber zunächst, warum benötigen wir überhaupt ECC (Elliptic Curve Cryptography)? Nun, aufgrund von höherer Rechenleistung wird es im Bereich klassischer Kryptographie immer wichtiger lange RSA-Schlüssel zu benutzen, aber hierdurch wird die Performance (insbesondere auf mobilen Endgeräten) immer schlechter, sodass […]
weiterlesen …

27. Januar 2015

nmap Ergebnisse open, closed, open|filtered – eine Übersicht

nmap ist eines der bekanntesten Werkzeuge, das sowohl von Administratoren, als auch Penetrationstestern geschätzt wird. Und hey „If it’s good enough for Trinity, then it’s good enough for you“. Kurz gesagt lässt sich mit nmap über ein Netzwerk eine Adresse ansprechen und überprüfen, welche Dienste über diese Adresse erreichbar sind, so z. B. ein Webserverdienst oder ein Mailserverdienst. Bei Penetrationstests […]
weiterlesen …

21. Mai 2014

Tomcat-Sicherheit – BSI-Grundschutz Baustein veröffentlicht

Der benutzerdefinierte Baustein wurde vom Bayerischen Staatsministerium für Ernährung, Landwirtschaft und Forsten bereitgestellt. Mit der Erstellung war die secuvera GmbH beauftragt. Das Dokument ermöglicht es jedem Betreiber von Tomcat-Servern – auch wenn kein Informationssicherheitsmanagementsystem nach BSI-Grundschutz eingesetzt wird – die Konfiguration und Prozesse an Best-Practice-Standards zu spiegeln. Bei der Erarbeitung des Bausteins wurde insbesondere auf die Lesbarkeit, Umsetzbarkeit und Praxisorientierung […]
weiterlesen …

20. April 2014

Yes, enable revocation checking!

CVE-2014-0160, besser bekannt als Heartbleed, führt dazu, dass sich zur Zeit gefühlt die halbe Welt mit Verschlüsselung und Code-Qualität beschäftigt. Gut so. Just zu Ostern überrascht Adam Langley – bei Google verantwortlich für die Google HTTPS-Infrastruktur und den Netzwerk-Stack in Google Chrome – mit der Ansage, dass Revoction Checking doch Banane sei. Was ist Revocation Checking? Beim Aufbau einer verschlüsselten […]
weiterlesen …

10. März 2014

Der Cyber-Sicherheits-Check

Der Leitfaden Cyber-Sicherheits-Check wurde vom ISACA Germany Chapter e.V. gemeinsam mit Experten des BSI entwickelt. Er ermöglicht in kurzer Zeit eine Beurteilung der Informationssicherheit/Cyber-Sicherheit durch anerkannte Experten. Wir sind überzeugt, dass die effiziente Bewertung vielen Behörden und Firmen helfen kann, Ihre Informationssicherheitssicherheitsmaßnahmen in Folge zu verbessern. Im Gegensatz zu anderen Methoden ist dies in sehr kurzer Zeit möglich. Alle Informationen […]
weiterlesen …