blogoscoop
 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
5 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 27.08.2014 von Daniel Lehle

©-voyager624---Fotolia.com_blogAuthentifizierungs- und Autorisierungsmechanismen stellen in unternehmenskritischen Anwendungen unerlässliche Bestandteile dar. Java EE-konforme Applikationsserver wie z.B. der Oracle GlassFish Server bieten mit der „container managed security“ ein mächtiges Werkzeug zur Umsetzung von Authentifizierung und rollenbasierter Autorisierung in Webapplikationen.

Die Idee hinter dem Konzept der container managed security ist die Definition von Benutzern und Rollen außerhalb der eigentlichen Enterprise-Applikation und der Einsatz eines standardisierten Mechanismus zur Legitimation des Benutzers. Sämtliche Entscheidungen zur Zugriffskontrolle werden automatisch durch den eingesetzten JEE-Applikationscontainer getroffen. Der Entwickler selbst definiert lediglich, welche Applikationsbestandteile abgesichert werden sollen und für welche Benutzerrollen diese verfügbar sind.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 14.02.2014 von Stefan Meyer

Roboter und MenschAm 6. Februar 2014 hatten die Mitglieder der M2M Alliance beim 6. Themenabend im Hause der IBM Research & Development die Möglichkeit, die aktuelle Entwicklung des Marktes sowie die neuen Trends aus dem Umfeld Internet-of-Things (IoT) bzw. Machine-to-Machine (M2M) zu diskutieren.

Jürgen Hase, 2. Vorsitzender der M2M Alliance, konnte rückblickend auf das Jahr 2013 den Themenabend mit sehr guten Nachrichten eröffnen: Mit 23 neuen Mitgliedern ist ein Rekordstand erreicht worden und der M2M Summit 2013  war mit ca. 1.000 Teilnehmern die größte Konferenz in Europa. Für 2014 sind die Ziele ebenfalls hoch gesteckt, zeigen aber das Selbstvertrauen der Branche: Internationale Ausrichtung, Kooperation mit anderen internationalen M2M Verbänden, engere Zusammenarbeit mit nationalen Verbänden wie beispielsweise bitcom oder eco.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
7 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 07.02.2014 von Benjamin Becker

Security key on the computer keyboard, three-dimensional renderingIn dieser Blogserie haben wir bereits die Themen Design- und Programmierung von sicheren Webanwendungen behandelt. Im letzten Teil wird beschrieben, wie der sichere Betrieb von Webapplikationen gewährleistet werden kann.

Reduzieren von Serverinformationen

Selbstverständlich möchte man einem Hacker so wenig Informationen über ein System geben wie nur möglich. Allein die Anzeige der Versionsnummer der verwendeten Server kann genutzt werden, um gezielt nach Informationen über Sicherheitslücken der spezifischen Versionen zu suchen. Dadurch wird der Aufwand, in das System einzudringen, für einen Angreifer geringer.

 

Hacker programing in technology enviroment with cyber icons

Im ersten Teil dieser Blogserie beschäftigten wir uns dem Design von sicheren Webanwendungen. In diesem Beitrag geht es darum, wie solche sicheren Webapplikationen programmiert werden können.

Escaping von Metazeichen

Jede Auszeichnungs- oder Abfragesprache hat ihre eigenen Metazeichen, die für die jeweilige Sprache eine spezifische Bedeutung haben und entsprechend interpretiert werden. Durch die Eingabe einer Zeichenkette mit den entsprechenden Metazeichen könnte ein Angreifer beispielsweise dafür sorgen, dass innerhalb der Datenbank Tabellen gelöscht, Benutzerdaten und Passwörter verändert oder sogar ausgegeben werden (Stichwort: SQL-Injection). Durch geschickte Eingaben, die Metazeichen von HTML oder JavaScript enthalten, ist es außerdem möglich, dass anderen Benutzern ungewollte Eingabefelder angezeigt werden. Diese Eingabefelder werden vom arglosen Benutzer höchstwahrscheinlich mit vertraulichen Daten wie Kennwörtern, PINs und Kontonummern versehen, die anschließend an einen Server des Angreifers übertragen werden. Und schon befinden sich die sensiblen Daten außerhalb der eigenen Kontrolle.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
14 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 23.01.2014 von Benjamin Becker

Verschlüsselung_kleinVorwort

Wir alle nutzen in unserem täglichen Leben eine Vielzahl verschiedenster Webapplikationen und vertrauen ihnen unsere Daten an. Eben dieses Vertrauen in die Systeme ist eine essentielle Grundlage für „das Leben im Internet“. Wird dieses Vertrauen durch einen Sicherheitsvorfall enttäuscht, kann das erhebliche Auswirkungen auf das Image des Betreibers der Webapplikation haben. Sinkende Nutzerzahlen und Verkäufe können die Folge sein. Des Weiteren drohen möglicherweise hohe Entschädigungszahlungen für verlorengegangene Daten. Als logische Konsequenz dieser immensen negativen Auswirkungen sollte jede Webapplikation abgesichert werden, um Kriminellen einen erfolgreichen Angriff auf das System so schwer wie möglich zu machen. Eine 100%ige Sicherheit gibt es zwar nie, dennoch gibt es Mittel und Wege, Webanwendungen sicherer zu gestalten. Diese dreiteilige Blogserie beschäftigt sich mit dem Design, der Programmierung und der sicheren Benutzung von Webapplikationen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
7 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 04.11.2013 von Marc Lieb

IPad+IPhone_baerbeitetTäglich haben wir immer mehr Passwörter in Gebrauch. Praktisch, dass mobile Endgeräte mit Touchoberfläche eine Alternative anbieten. Fast jeder schützt sein Smartphone oder Tablet-PC mit einer „Geste“. Durch das Betriebssystem Windows 8 ist es sogar möglich PCs und Laptops mit einem Bildcode zu sichern. Aber wie sicher ist das gemalte Passwort wirklich und wie einfach gestaltet sich die Bedienbarkeit?

Passwörter und Codes gibt es schon seit Jahrhunderten. Grafische Passwörter werden bereits seit den 90er Jahren in der Literatur untersucht.1 Mithilfe von einfachen Grafiken und Bildcodes sollen Passwörter einfacher zu merken und gleichzeitig sicherer als Buchstaben- und Zahlenkombinationen sein. Das besondere an grafischen Passwörtern ist, dass sie im Gegensatz zu textuellen Passwörtern als Objekt visuell erkannt werden. Das erleichtert vor allem die Merkfähigkeit des Passworts, da Bilder emotionaler verarbeitet werden können als komplizierte Kombinationen von Buchstaben und Zahlen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
13 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 04.06.2013 von Markus Ratay

Vor wenigen Tagen konnten wir bereits das Versionsupdate des Marketing Planner bekannt gegeben. Nun zieht auch die innovative Software zum Dateiaustausch nach. Der secureTransfer ist ab sofort in der Version 4.1 erhältlich und bietet zahlreiche neue Feature an.

secureTransfer DateiübersichtIm neusten Release stehen die Übersicht und der Komfort für den Nutzer im Vordergrund. Auch hier konnten wir wieder durch die langjährige Zusammenarbeit mit unseren Kunden profitieren und entsprechende Modifikationen und Verbesserungen vornehmen.

Zur besseren Übersicht und als zusätzlicher Sicherheitsfaktor ist es nun dem Nutzer möglich, bereits gelöschte Dateien anhand einer Historie zu identifizieren und aufzulisten. Auch werden nun Dateisendungen an nicht registrierte Nutzer dokumentiert, um eventuelle spätere Risiken oder Problemfälle schneller eingrenzen und zuordnen zu können. Auch können Sie so bspw. externen Partnern Dateien zur Verfügung stellen und sich jederzeit über den aktuellen Status der Datei informieren.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading ... Loading ...
1 Kommentar » am 13.12.2011 von Nina Dziewas

Google informiertGoogle hat eine Initiative zum Thema “Gut zu wissen” gestartet. In Zusammenarbeit mit dem Verein Deutschland sicher im Netz e.V. informiert Google auf der Seite www.google.de/gutzuwissen über den richtigen Umgang mit persönlichen Informationen & Daten im Netz. Gemeinsam wollen sie das Bewusstsein für mehr Sicherheit von Anbietern und Verbrauchern beim Umgang mit dem Medium Internet erhöhen. U.a. wird auch über Themen wie  Datenschutz, Computersicherheit, Mobile Sicherheit aufgeklärt. Aufgelockert werden die einzelnen Kapitel durch Videosequenzen, in denen auf das jeweilige Themengebiet eingegangen wird. In einem eigenständigen Navigationspunkt erklärt Google die manchmal eher merkwürdig klingenden Internetbegrifflichkeiten – schließlich vermutet so mancher das trojanische Pferd in der griechischen Mythologie und nicht im Internet.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
8 Bewertung(en)
Loading ... Loading ...
2 Kommentare » am 17.10.2011 von Oliver Belikan

Mit Cyberkriminalität muss sich aktuell nicht nur ein bekannter Elektronikkonzern auseinandersetzen, auch 76% der deutschen Bundesbürger waren bereits von kriminellen Aktivitäten wie Viren, Trojaner, Identitätsdiebstahl, Phishing oder Spyware betroffen. Um die Angriffe aus dem Netz abzuwehren, wurde im Sommer 2011 das nationale Cyber Abwehrzentrum in Bonn offiziell eröffnet. Das Cyber-Abwehrzentrum hat die Aufgabe IT-Sicherheitsvorfälle schnell und umfassend zu bewerten, sowie Verwundbarkeiten und Angriffsformen zu analysieren. Zum Thema IT-Sicherheit veranstaltet das Bundesamt für Sicherheit in der Informationstechnik (BSI) regelmäßig IT-Grundschutz-Tage. Hier wurde das Produkt “BitBox” (Browser in the Box) der Firma Sirrix AG vorgestellt. Die BitBox ist eine virtuelle Umgebung für gesichertes und komfortables Surfen im Internet, die im Auftrag des BSI entwickelt wurde.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading ... Loading ...
3 Kommentare » am 23.06.2009 von Christian Schmid

Wurde neue Businesssoftware “in Time” und “in Budget” entwickelt geht für viele IT- oder Fachabteilungen die Herausforderung erst richtig los. Denn jetzt gilt es die Software auf Funktion und Qualität zu prüfen und in den sicheren Betrieb zu überführen.

Qualitätssicherung und Entwicklung von Software bei der EinführungMeistens ist es der Softwarehersteller selbst, der diese Phase zusammen mit dem Kunden begleitet. Doch nicht immer ist dies im Hinblick auf die qualitative Maximierung ein empfehlenswertes Vorgehen. Der Hersteller kennt seine eigene Software inn und auswendig.

Daher wird er sich in der Qualitätssicherung eher auf das Debugging und verifizieren von Funktionen beschränken. Entsprechend schwach fällt die Ausbeute aus, wenn möglichst viele Fehler/Bugs identifziert und protokolliert werden sollen.

Seite (1 von 2)[ 1 ]2