EC-Kryptographie für den Privatmann?
Hintergrund von ECC-Verschlüsselung Wir beschäftigen uns in diesem Artikel mit Elliptische Kurven Kryptographie, und keine Sorge es wird nicht zu mathematisch. Aber zunächst, warum benötigen wir überhaupt ECC (Elliptic Curve Cryptography)? Nun, aufgrund von höherer Rechenleistung wird es im Bereich klassischer Kryptographie immer wichtiger lange RSA-Schlüssel zu benutzen, aber hierdurch wird die Performance (insbesondere auf mobilen Endgeräten) immer schlechter, sodass […]
weiterlesen …
nmap Ergebnisse open, closed, open|filtered – eine Übersicht
nmap ist eines der bekanntesten Werkzeuge, das sowohl von Administratoren, als auch Penetrationstestern geschätzt wird. Und hey „If it’s good enough for Trinity, then it’s good enough for you“. Kurz gesagt lässt sich mit nmap über ein Netzwerk eine Adresse ansprechen und überprüfen, welche Dienste über diese Adresse erreichbar sind, so z. B. ein Webserverdienst oder ein Mailserverdienst. Bei Penetrationstests […]
weiterlesen …
Der benutzerdefinierte Baustein wurde vom Bayerischen Staatsministerium für Ernährung, Landwirtschaft und Forsten bereitgestellt. Mit der Erstellung war die secuvera GmbH beauftragt. Das Dokument ermöglicht es jedem Betreiber von Tomcat-Servern – auch wenn kein Informationssicherheitsmanagementsystem nach BSI-Grundschutz eingesetzt wird – die Konfiguration und Prozesse an Best-Practice-Standards zu spiegeln. Bei der Erarbeitung des Bausteins wurde insbesondere auf die Lesbarkeit, Umsetzbarkeit und Praxisorientierung […]
weiterlesen …
Yes, enable revocation checking!
CVE-2014-0160, besser bekannt als Heartbleed, führt dazu, dass sich zur Zeit gefühlt die halbe Welt mit Verschlüsselung und Code-Qualität beschäftigt. Gut so. Just zu Ostern überrascht Adam Langley – bei Google verantwortlich für die Google HTTPS-Infrastruktur und den Netzwerk-Stack in Google Chrome – mit der Ansage, dass Revoction Checking doch Banane sei. Was ist Revocation Checking? Beim Aufbau einer verschlüsselten […]
weiterlesen …
Der Cyber-Sicherheits-Check
Der Leitfaden Cyber-Sicherheits-Check wurde vom ISACA Germany Chapter e.V. gemeinsam mit Experten des BSI entwickelt. Er ermöglicht in kurzer Zeit eine Beurteilung der Informationssicherheit/Cyber-Sicherheit durch anerkannte Experten. Wir sind überzeugt, dass die effiziente Bewertung vielen Behörden und Firmen helfen kann, Ihre Informationssicherheitssicherheitsmaßnahmen in Folge zu verbessern. Im Gegensatz zu anderen Methoden ist dies in sehr kurzer Zeit möglich. Alle Informationen […]
weiterlesen …