blogoscoop
 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
5 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 27.08.2014 von Daniel Lehle

©-voyager624---Fotolia.com_blogAuthentifizierungs- und Autorisierungsmechanismen stellen in unternehmenskritischen Anwendungen unerlässliche Bestandteile dar. Java EE-konforme Applikationsserver wie z.B. der Oracle GlassFish Server bieten mit der „container managed security“ ein mächtiges Werkzeug zur Umsetzung von Authentifizierung und rollenbasierter Autorisierung in Webapplikationen.

Die Idee hinter dem Konzept der container managed security ist die Definition von Benutzern und Rollen außerhalb der eigentlichen Enterprise-Applikation und der Einsatz eines standardisierten Mechanismus zur Legitimation des Benutzers. Sämtliche Entscheidungen zur Zugriffskontrolle werden automatisch durch den eingesetzten JEE-Applikationscontainer getroffen. Der Entwickler selbst definiert lediglich, welche Applikationsbestandteile abgesichert werden sollen und für welche Benutzerrollen diese verfügbar sind.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading ... Loading ...
3 Kommentare » am 04.03.2014 von Marc Lieb

BitcoinIm Januar 2013 kannte noch kaum jemand die Onlinewährung Bitcoin. Vor einem Jahr galten die virtuellen Münzen noch als Spielzeug für Computerfans und Hacker. Im Laufe des letzten Jahres hat sich das allerdings geändert. Der Wechselkurs schnellte in dieser kurzen Zeit von rund 10€ auf 800€. So wurde das Interesse vieler Unternehmen und Privatpersonen geweckt. Aktuell existieren rund 12 Millionen Bitcoins1 bei einem Wechselkurs von 1:494,512 (Stand: 04.03.14). Sogar renomierte Zeitschriften wie die FAZ geben Steuertipps für den Umgang mit Bitcoins.3 Doch was ist dran an der Währung, die weder als Schein, noch als reale Münze existiert?

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
7 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 07.02.2014 von Benjamin Becker

Security key on the computer keyboard, three-dimensional renderingIn dieser Blogserie haben wir bereits die Themen Design- und Programmierung von sicheren Webanwendungen behandelt. Im letzten Teil wird beschrieben, wie der sichere Betrieb von Webapplikationen gewährleistet werden kann.

Reduzieren von Serverinformationen

Selbstverständlich möchte man einem Hacker so wenig Informationen über ein System geben wie nur möglich. Allein die Anzeige der Versionsnummer der verwendeten Server kann genutzt werden, um gezielt nach Informationen über Sicherheitslücken der spezifischen Versionen zu suchen. Dadurch wird der Aufwand, in das System einzudringen, für einen Angreifer geringer.

 

Hacker programing in technology enviroment with cyber icons

Im ersten Teil dieser Blogserie beschäftigten wir uns dem Design von sicheren Webanwendungen. In diesem Beitrag geht es darum, wie solche sicheren Webapplikationen programmiert werden können.

Escaping von Metazeichen

Jede Auszeichnungs- oder Abfragesprache hat ihre eigenen Metazeichen, die für die jeweilige Sprache eine spezifische Bedeutung haben und entsprechend interpretiert werden. Durch die Eingabe einer Zeichenkette mit den entsprechenden Metazeichen könnte ein Angreifer beispielsweise dafür sorgen, dass innerhalb der Datenbank Tabellen gelöscht, Benutzerdaten und Passwörter verändert oder sogar ausgegeben werden (Stichwort: SQL-Injection). Durch geschickte Eingaben, die Metazeichen von HTML oder JavaScript enthalten, ist es außerdem möglich, dass anderen Benutzern ungewollte Eingabefelder angezeigt werden. Diese Eingabefelder werden vom arglosen Benutzer höchstwahrscheinlich mit vertraulichen Daten wie Kennwörtern, PINs und Kontonummern versehen, die anschließend an einen Server des Angreifers übertragen werden. Und schon befinden sich die sensiblen Daten außerhalb der eigenen Kontrolle.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
14 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 23.01.2014 von Benjamin Becker

Verschlüsselung_kleinVorwort

Wir alle nutzen in unserem täglichen Leben eine Vielzahl verschiedenster Webapplikationen und vertrauen ihnen unsere Daten an. Eben dieses Vertrauen in die Systeme ist eine essentielle Grundlage für „das Leben im Internet“. Wird dieses Vertrauen durch einen Sicherheitsvorfall enttäuscht, kann das erhebliche Auswirkungen auf das Image des Betreibers der Webapplikation haben. Sinkende Nutzerzahlen und Verkäufe können die Folge sein. Des Weiteren drohen möglicherweise hohe Entschädigungszahlungen für verlorengegangene Daten. Als logische Konsequenz dieser immensen negativen Auswirkungen sollte jede Webapplikation abgesichert werden, um Kriminellen einen erfolgreichen Angriff auf das System so schwer wie möglich zu machen. Eine 100%ige Sicherheit gibt es zwar nie, dennoch gibt es Mittel und Wege, Webanwendungen sicherer zu gestalten. Diese dreiteilige Blogserie beschäftigt sich mit dem Design, der Programmierung und der sicheren Benutzung von Webapplikationen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
14 Bewertung(en)
Loading ... Loading ...
2 Kommentare » am 12.12.2013 von Tim Brunkel

Daten im InternetWie lange wird es wohl dauern bis 571 neue Websites entstehen, 72 Stunden neues Videomaterial auf Youtube hochgeladen wird und 204 Millionen Emails auf dem Globus ihre Runden drehen? Die Antwort ist einfach und verblüffend zugleich: 60 Sekunden.

Im Rahmen  einer Studie der Agentur Qmee1 wurde untersucht, was alles in einer Minute im Internet möglich ist und passiert. Die Zahlen sind teilweise enorm und zeigen, in welcher Schnelligkeit und Datenflut wir uns im Internet bewegen. Gleichzeitig stellt sich jeder Marketing-Entscheider sicherlich oft die Frage: „Wie schaffe ich es in diesem enormen digitalen Input, das für mich Wichtige zu filtern und wahrgenommen zu werden?“ Dabei wird deutlich, dass es vor allem auf zwei Dinge ankommt: Die modernen und schnellen Technologien auf der einen Seite sowie das Generieren außergewöhnlicher Ideen, die andere begeistern und sich mithilfe der digitalen Autobahnen schnell und weit verbreiten lassen, auf der anderen Seite.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
7 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 04.11.2013 von Marc Lieb

IPad+IPhone_baerbeitetTäglich haben wir immer mehr Passwörter in Gebrauch. Praktisch, dass mobile Endgeräte mit Touchoberfläche eine Alternative anbieten. Fast jeder schützt sein Smartphone oder Tablet-PC mit einer „Geste“. Durch das Betriebssystem Windows 8 ist es sogar möglich PCs und Laptops mit einem Bildcode zu sichern. Aber wie sicher ist das gemalte Passwort wirklich und wie einfach gestaltet sich die Bedienbarkeit?

Passwörter und Codes gibt es schon seit Jahrhunderten. Grafische Passwörter werden bereits seit den 90er Jahren in der Literatur untersucht.1 Mithilfe von einfachen Grafiken und Bildcodes sollen Passwörter einfacher zu merken und gleichzeitig sicherer als Buchstaben- und Zahlenkombinationen sein. Das besondere an grafischen Passwörtern ist, dass sie im Gegensatz zu textuellen Passwörtern als Objekt visuell erkannt werden. Das erleichtert vor allem die Merkfähigkeit des Passworts, da Bilder emotionaler verarbeitet werden können als komplizierte Kombinationen von Buchstaben und Zahlen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
17 Bewertung(en)
Loading ... Loading ...
1 Kommentar » am 01.10.2013 von Simon Noggler

In letzter Zeit, macht in Zeitungen und Fernsehen, immer wieder das Thema Spionage und Datenschutz Schlagzeilen. Nun ist auch die Überwachung des Fahrverhaltens ins Auge der Datenschützer geraten. „Vehicle Tracking“ nennt sich die Überwachungstechnik für Fahrzeuge, welche die Ermittlung und Analyse von GPS Koordinaten, Bremsverhalten, Geschwindigkeit und vieler anderer Daten, in Echtzeit festhalten und übertragen kann.

Car-Tracking von Firmenfahrzeugen und Datenschutz

Wie funktioniert das?

Eine kleine Box, wie das CalAmp LMU 30001, wird mit dem Bordcomputer zur Erhebung der Daten gekoppelt. Eine Mobilfunkverbindung ermöglicht es dann, die Fahrzeugdaten, live und in Farbe, zu übertragen. Dabei kann das Sendeintervall, von wenigen Sekunden über Minuten, bis hin zu Stunden oder gar Tagen frei, eingestellt werden.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 09.08.2013 von Markus Ratay

Cloud ComputingEdward Snowden hat mit seinen Enthüllungen über das Spähprogramm“ PRISM“ des US-Geheimdienstes NSA einen Stein zum Rollen gebracht. Das enorme Medieninteresse an dieser Thematik hat durchaus positive Effekte. Unternehmen und private Nutzer widmen der Verteilung sensibler Daten im Netz deutlich mehr Aufmerksamkeit.

Die Stiftung Warentest hat in ihrer aktuellen Ausgabe 13 Online-Speicherdienste für Privatnutzer geprüft. Keinem der getesteten Dienste konnte bei Datenschutz und Sicherheit das Qualitätsmerkmal „gut“ ausgesprochen werden. Für Unternehmen bedeutet dieses erschreckende Urteil, dass frei verfügbare Cloud-Dienste für sensible Daten nicht in Frage kommen.

 

Jürgen Birkle, Bereichsleitung Entwicklung doubleSlash Net-Business GmbHIn den letzten Wochen, Monaten und Jahren wurden die Unternehmen immer wieder durch Meldungen aufgeschreckt, in denen es um ungewollte Freigabe von sensiblen internen Firmendaten 1 ging, oder aus denen ersichtlich wurde, dass auch die Kommunikation über externe Systeme aktiv überwacht und analysiert 2 3 wird.

Allein diese Informationen sollten ausreichen, um darüber nachzudenken, ob die aktuelle eigene Lösung ausreichend Sicherheit für wichtige Unternehmensdaten liefert. Was bedeutet es, die Daten in der Cloud zu speichern? Weiß ich genau, wo die Daten gespeichert werden? Wer hat alles Zugriff auf diese Daten?

Aber im Besonderen die Ereignisse und Informationen der letzten Tage über das System “PRISM” geben ein kleinen Einblick 4 5 6 7, was wirklich möglich ist und passieren kann, wenn Daten außerhalb des eigenen Unternehmens gelagert werden. Man sollte sich darüber im Klaren sein, dass dies nur die Spitze des Eisberges ist, denn es handelt sich nur um ein paar wenige Informationen aus dem Umfeld eines einzigen Geheimdienstes. Weltweit gibt es hier noch viel mehr Regierungen und Unternehmen, die sowohl über die Mittel als auch über die Möglichkeiten verfügen, in ähnlicher Weise zu agieren.

Seite (1 von 14)[ 1 ]2345678910...Letzte »