Security

3. August 2013

Microsoft Zertifikatsupdate gefährden die Sicherheit – wirklich?

PRISM und Tempora sei Dank ist die Presse gerade sehr auf der Lauer. Das ist an sich zu begrüßen, da natürlich noch viel Aufklärungsarbeit beim „richtigen“ Umgang mit diesem #neuland Internet zu leisten ist. Allerdings schaffen es interessanterweise häufig die halbgaren, aber umso reißerisch klingenderen Geschichten auf die virtuellen Titelblätter. Aktuell ist dies ein Bericht in der c’t, der auch […]
weiterlesen …

10. November 2011

Serie Cloud Security: Sind shared-images sicher?

Im Juni haben Darmstädter Forscher veröffentlicht, dass rund 30% von den 1100 untersuchten Images kritische Informationen beinhalten. Dies haben Forscher aus Frankreich tiefgehender untersucht und dabei festgestellt, dass mehr als die Hälfte ihrer Untersuchungsgegenstände Informationen preisgaben, die besser vor Image-Freigabe hätten entfernt werden sollen. Warum Image-Sharing? Das Prinzip des Image-Sharings ist dafür gedacht, dass Entwickler für andere Entwickler bereits vorbereitete […]
weiterlesen …

25. Oktober 2011

Die Wolke hat keine Lücken

Die Schwachstelle in Amazons Cloud Service, die von Forschern der Ruhr-Universität  Bochum gefunden wurde, ist keine Schwachstelle in Cloud-Diensten. Das liest sich jedoch leider in manchen Meldungen, als sei der Cloud-Dienst verwundbar – nur wenige wählen die Überschrift besser. Vielmehr bestanden die Schwachstelle(n) in den Webanwendungen, die zur Verwaltung dieser Dienste genutzt werden. Schwachstelle in Webanwendung != Schwachstelle im Cloud-Computing […]
weiterlesen …

17. September 2011

M 2.319 Migration eines Servers

Aus gegebenem Anlass  einer erfolgreichen Migration mal wieder etwas zum Thema IT-Grundschutz. Die im Titel genannte Maßname M 2.319 Migration eines Servers aus den IT-Grundschutz-Katalogen des BSI gibt einen guten Anreiz, was bei einer Migration eines Servers zu beachten ist: Welche Daten muss ich mitnehmen? Dabei wichtig: nicht nur Konfigurations- und Anwendungsdaten (wie in 90% aller Fälle) sollten übernommen werden. […]
weiterlesen …

13. Mai 2011

Aus heiterem Himmel kam der Wolkenbruch – Neue Serie zu Cloud (In)Security – Teil 1

In letzter Zeit liest man viel von Cloud-Computing und damit verbundenen Zwischenfällen. In dieser Blog-Artikelreihe wird genauer auf die Geschehnisse eingegangen. Dabei gehen wir grundsätzlich auf Probleme und Schwächen, aber auch Lösungsansätze für den sicheren Umgang mit Cloud-Computing ein. Begriffsdefinitionen erfolgen nur bedingt, man wird hier oder hier für den Einstieg fündig. Der HBGary-Hack und der Zusammenhang mit Cloud-Sicherheit Zu […]
weiterlesen …