blogoscoop
 

IT Sicherheit, Quelle: Fotolia © davidevisonDigitalisierung ist schon lange kein Zukunftstrend mehr – im Gegenteil: Sie ist in nahezu allen Bereichen unserer Gesellschaft angekommen, ja fast schon omnipräsent. IoT vernetzt immer mehr Dinge über das Internet und bietet Unternehmen völlig neue Möglichkeiten, ihr Business zu optimieren. Und sogar die Bundeskanzlerin setzt auf die totale Vernetzung der Wirtschaft [1]. Doch die Digitalisierung bietet gleichermaßen auch neue Gelegenheiten für Cyber-Kriminelle. Gefahren, die neben den imposanten Vorteilen der globalen Vernetzung oftmals zu wenig wahrgenommen werden. Wesentlicher Nährboden für Hacker ist dabei unzureichende oder falsch eingeschätzte IT-Sicherheit [2]. Doch nun soll aufgerüstet werden.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
8 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 12.02.2015 von Daniel Allgaier

Sicherheit im Netz; iStock ©-DevonyuVerschlüsselung für E-Mails gibt es schon seit den 90ern. Meine erste Mail habe ich vermutlich um die Jahrtausendwende verschlüsselt. Aber da kaum einer meiner Bekannten seine E-Mails auch verschlüsselt hat, ist das Ganze wieder eingeschlafen.
Es hat lange gedauert, aber jetzt gibt es frischen Wind beim Thema Verschlüsselung.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
8 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 12.12.2014 von Wolfram Lutz

M2M Security

M2M-Anwendungen bringen in Sachen Sicherheit neue Herausforderungen mit sich. Wolfram Lutz beschäftigt sich schon seit mehreren Jahren mit den Themen IT-Security und M2M und kennt die Besonderheiten von M2M Security. Im Interview spricht er über die notwendigen Sicherheitsstandards und warum es so wichtig ist, diese von Anfang an im Blick zu haben.

 

Fotolia © ra2 studioDie sogenannten „Platzhirsche“ zeigen sich nicht gerade beispielhaft: Immer öfter hört man von Hackerangriffen und gestohlenen Passwörtern. Erst gestern eine weitere Schlagzeile, dass der Cloudspeicher „Dropbox“ gehackt wurde. In diesem Fall handelt es sich sogar um 7 Millionen gestohlene Zugangsdaten. Und das Schlimme dabei: die Daten sind öffentlich zugänglich. Kaum auszudenken was los wäre, wenn so etwas einem Unternehmen passiert, das mit sensiblen Daten agiert, vor allem Kundendaten, Kreditkarteninformationen, technische Zeichnungen, Verträge etc..

 

©-voyager624---Fotolia.com_blogAuthentifizierungs- und Autorisierungsmechanismen stellen in unternehmenskritischen Anwendungen unerlässliche Bestandteile dar. Java EE-konforme Applikationsserver wie z.B. der Oracle GlassFish Server bieten mit der „container managed security“ ein mächtiges Werkzeug zur Umsetzung von Authentifizierung und rollenbasierter Autorisierung in Webapplikationen.

Die Idee hinter dem Konzept der container managed security ist die Definition von Benutzern und Rollen außerhalb der eigentlichen Enterprise-Applikation und der Einsatz eines standardisierten Mechanismus zur Legitimation des Benutzers. Sämtliche Entscheidungen zur Zugriffskontrolle werden automatisch durch den eingesetzten JEE-Applikationscontainer getroffen. Der Entwickler selbst definiert lediglich, welche Applikationsbestandteile abgesichert werden sollen und für welche Benutzerrollen diese verfügbar sind.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading...Loading...
4 Kommentare » am 04.03.2014 von Marc Lieb

BitcoinIm Januar 2013 kannte noch kaum jemand die Onlinewährung Bitcoin. Vor einem Jahr galten die virtuellen Münzen noch als Spielzeug für Computerfans und Hacker. Im Laufe des letzten Jahres hat sich das allerdings geändert. Der Wechselkurs schnellte in dieser kurzen Zeit von rund 10€ auf 800€. So wurde das Interesse vieler Unternehmen und Privatpersonen geweckt. Aktuell existieren rund 12 Millionen Bitcoins1 bei einem Wechselkurs von 1:494,512 (Stand: 04.03.14). Sogar renomierte Zeitschriften wie die FAZ geben Steuertipps für den Umgang mit Bitcoins.3 Doch was ist dran an der Währung, die weder als Schein, noch als reale Münze existiert?

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
7 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 07.02.2014 von Benjamin Becker

Security key on the computer keyboard, three-dimensional renderingIn dieser Blogserie haben wir bereits die Themen Design– und Programmierung von sicheren Webanwendungen behandelt. Im letzten Teil wird beschrieben, wie der sichere Betrieb von Webapplikationen gewährleistet werden kann.

Reduzieren von Serverinformationen

Selbstverständlich möchte man einem Hacker so wenig Informationen über ein System geben wie nur möglich. Allein die Anzeige der Versionsnummer der verwendeten Server kann genutzt werden, um gezielt nach Informationen über Sicherheitslücken der spezifischen Versionen zu suchen. Dadurch wird der Aufwand, in das System einzudringen, für einen Angreifer geringer.

 

Hacker programing in technology enviroment with cyber icons

Im ersten Teil dieser Blogserie beschäftigten wir uns dem Design von sicheren Webanwendungen. In diesem Beitrag geht es darum, wie solche sicheren Webapplikationen programmiert werden können.

Escaping von Metazeichen

Jede Auszeichnungs- oder Abfragesprache hat ihre eigenen Metazeichen, die für die jeweilige Sprache eine spezifische Bedeutung haben und entsprechend interpretiert werden. Durch die Eingabe einer Zeichenkette mit den entsprechenden Metazeichen könnte ein Angreifer beispielsweise dafür sorgen, dass innerhalb der Datenbank Tabellen gelöscht, Benutzerdaten und Passwörter verändert oder sogar ausgegeben werden (Stichwort: SQL-Injection). Durch geschickte Eingaben, die Metazeichen von HTML oder JavaScript enthalten, ist es außerdem möglich, dass anderen Benutzern ungewollte Eingabefelder angezeigt werden. Diese Eingabefelder werden vom arglosen Benutzer höchstwahrscheinlich mit vertraulichen Daten wie Kennwörtern, PINs und Kontonummern versehen, die anschließend an einen Server des Angreifers übertragen werden. Und schon befinden sich die sensiblen Daten außerhalb der eigenen Kontrolle.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
14 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 23.01.2014 von Benjamin Becker

Verschlüsselung_kleinVorwort

Wir alle nutzen in unserem täglichen Leben eine Vielzahl verschiedenster Webapplikationen und vertrauen ihnen unsere Daten an. Eben dieses Vertrauen in die Systeme ist eine essentielle Grundlage für „das Leben im Internet“. Wird dieses Vertrauen durch einen Sicherheitsvorfall enttäuscht, kann das erhebliche Auswirkungen auf das Image des Betreibers der Webapplikation haben. Sinkende Nutzerzahlen und Verkäufe können die Folge sein. Des Weiteren drohen möglicherweise hohe Entschädigungszahlungen für verlorengegangene Daten. Als logische Konsequenz dieser immensen negativen Auswirkungen sollte jede Webapplikation abgesichert werden, um Kriminellen einen erfolgreichen Angriff auf das System so schwer wie möglich zu machen. Eine 100%ige Sicherheit gibt es zwar nie, dennoch gibt es Mittel und Wege, Webanwendungen sicherer zu gestalten. Diese dreiteilige Blogserie beschäftigt sich mit dem Design, der Programmierung und der sicheren Benutzung von Webapplikationen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
14 Bewertung(en)
Loading...Loading...
2 Kommentare » am 12.12.2013 von Tim Brunkel

Daten im InternetWie lange wird es wohl dauern bis 571 neue Websites entstehen, 72 Stunden neues Videomaterial auf Youtube hochgeladen wird und 204 Millionen Emails auf dem Globus ihre Runden drehen? Die Antwort ist einfach und verblüffend zugleich: 60 Sekunden.

Im Rahmen  einer Studie der Agentur Qmee1 wurde untersucht, was alles in einer Minute im Internet möglich ist und passiert. Die Zahlen sind teilweise enorm und zeigen, in welcher Schnelligkeit und Datenflut wir uns im Internet bewegen. Gleichzeitig stellt sich jeder Marketing-Entscheider sicherlich oft die Frage: „Wie schaffe ich es in diesem enormen digitalen Input, das für mich Wichtige zu filtern und wahrgenommen zu werden?“ Dabei wird deutlich, dass es vor allem auf zwei Dinge ankommt: Die modernen und schnellen Technologien auf der einen Seite sowie das Generieren außergewöhnlicher Ideen, die andere begeistern und sich mithilfe der digitalen Autobahnen schnell und weit verbreiten lassen, auf der anderen Seite.

Seite (1 von 14)[ 1 ]2345678910...Letzte »