IT-Security

20. März 2017

SSH-Server Konfiguration – Technische Richtlinie TR-02102-4 des BSI

Findet man bei Penetrationstests einen SSH-Server, so wirft man einen Blick auf die angebotene Konfiguration der Transportverschlüsselung und Authentisierung. Viele verlassen sich dabei auf die Standardkonfiguration, nicht zuletzt, weil niemand weis, welche Algorithmen und Einstellungen zu wählen sind. Wir helfen uns bei Penetrationstests damit, indem wir bei SSH-Servern einen Abgleich der Konfiguration mit den Empfehlungen aus der Technischen Richtlinie TR-02102 […]
weiterlesen …

10. September 2015

secuvera auf der IT meets Industry

secuvera – BSI-zertifizierter IT-Sicherheitsdienstleister und Prüfstelle – wird auf dem Fachkongress für IT-Security in der Industrie IT meets Industry sowohl mit einem Fachvortrag, als auch als Aussteller vertreten sein. Bei der IMI 2015 dreht sich zwei Tage lang alles um das Thema Industrial IT. Ein besonderer Schwerpunkt liegt auf dem Themenbereich IT-Security in der Industrie. Damit knüpft die diesjährige IMI […]
weiterlesen …

10. November 2011

Serie Cloud Security: Sind shared-images sicher?

Im Juni haben Darmstädter Forscher veröffentlicht, dass rund 30% von den 1100 untersuchten Images kritische Informationen beinhalten. Dies haben Forscher aus Frankreich tiefgehender untersucht und dabei festgestellt, dass mehr als die Hälfte ihrer Untersuchungsgegenstände Informationen preisgaben, die besser vor Image-Freigabe hätten entfernt werden sollen. Warum Image-Sharing? Das Prinzip des Image-Sharings ist dafür gedacht, dass Entwickler für andere Entwickler bereits vorbereitete […]
weiterlesen …

13. Mai 2011

Aus heiterem Himmel kam der Wolkenbruch – Neue Serie zu Cloud (In)Security – Teil 1

In letzter Zeit liest man viel von Cloud-Computing und damit verbundenen Zwischenfällen. In dieser Blog-Artikelreihe wird genauer auf die Geschehnisse eingegangen. Dabei gehen wir grundsätzlich auf Probleme und Schwächen, aber auch Lösungsansätze für den sicheren Umgang mit Cloud-Computing ein. Begriffsdefinitionen erfolgen nur bedingt, man wird hier oder hier für den Einstieg fündig. Der HBGary-Hack und der Zusammenhang mit Cloud-Sicherheit Zu […]
weiterlesen …

16. April 2008

IT-Security 2008 Rückblick

Ich war vom IT-Verlag eingeladen auf der IT-Security 2008 einen Vortrag im Hack-Track zum Thema VoIP-Sicherheit zu halten (der Vortrag kam dem Feedback nach trotz eines defekten Phones in der Demo ganz gut an und war auch gut besucht). Ich war in erster Linie im Hack-Track zugegen, um den Kollegen ein wenig zuzusehen. Interessant waren insbesondere die Vorträge zu Oracle-Sicherheit […]
weiterlesen …