BLEIBEN SIE INFORMIERT
mit den ORDIX Newslettern!

Melden Sie sich für unsere Newsletter an und erhalten Sie exklusive Updates zu IT-Trends, spannenden Seminaren und Neuigkeiten der ORIDX AG.

BLEIBEN SIE INFORMIERT
mit den ORDIX Newslettern!

Melden Sie sich für unsere Newsletter an und erhalten Sie exklusive Updates zu IT-Trends, spannenden Seminaren und Neuigkeiten der ORIDX AG.

Doppelt hält besser: SSH 2FA mit Security Keys
Johannes Grießmeier
IT-Security
Mit einem Security Key, kann die SSH-Verbindungen mit einem zweiten Faktor abgesichert werden, sodass ein physischer Kontakt benötigt wird und die Verbindung dadurch nicht von Schadsoftware angegriffen werden kann.  Über 2FA Wie wir bereits im Artikel "Zwei-Faktor-Authentifizierung für SSH-Logins mit dem Google Authenticato...
Weiterlesen
Keycloak vs. Microsoft Entra ID: Ein Vergleich von IAM-Systemen
Anna Stennes
System Integration
Keycloak und Microsoft Entra ID sind zwei bekannte Identity and Access Management (IAM) Systeme, welche sich vor allem in der Hosting-Art unterscheiden. Ein Vergleich dieser beiden soll die Gemeinsamkeiten und die Unterschiede herausstellen, um als Entscheidungshilfe zu dienen sowie die unterschiedlichen Konfigurationsmöglichkeiten innerhalb des IA...
Weiterlesen
Kubernetes Security im Fokus: Unsere Checkliste mit Tipps und Tricks
Matthias Hüther
Cloud Services
Kubernetes hat sich schnell als führende Plattform für die Orchestrierung containerisierter Anwendungen etabliert und verändert die Art und Weise, wie Unternehmen ihre Anwendungen entwickeln, bereitstellen und skalieren. Doch mit der weitverbreiteten Nutzung und der zunehmenden Komplexität von Kubernetes steigt auch das Risiko von Sicherheitsvorfäl...
Weiterlesen
IDOR – Wie Hacker an geheime Informationen kommen
Philipp Srock
IT-Security
Sogenannte „Insecure Direct Object Reference“-Schwachstellen stellen eine große Bedrohung für Webanwendungen dar. Diese Art von Schwachstellen ermöglicht es Zugriffskontrollen in Webapplikationen zu umgehen. Wie genau das möglich ist, und vor allem wie das zu verhindern ist, erklärt dieser Beitrag.  IDOR: Wenig Buchstaben, großer Schaden Insec...
Weiterlesen
Wie schütze ich meine Backups vor einer Ransomware-Attacke am Beispiel Dell EMC Data Domain Retention Lock
Thomas Kinzel
IT-Security
Der Bereich „Cyber Protection" ist in den meisten Unternehmen durchaus ein Thema – wer würde heute noch ein Netz ohne Firewalls und Virenscanner betreiben? Der Bereich „Immutable Backup"1 jedoch wird erstaunlicherweise immer noch häufig ignoriert. Versicherungen gegen Cyberattacken fordern hier aber inzwischen von ihren Kunden Konzepte und rücken d...
Weiterlesen
SSH Key Signing
Karsten Böddeker
IT-Security
Wer kennt sie nicht, die Abfrage nach der Vertrauenswürdigkeit bei dem initialen Verbindungsaufbau einer SSH-Verbindung?. Da sie oft ohne weitere Überprüfung bestätigt wird, deaktivieren allerdings keine Lösung ist, soll dieser Artikel mögliche Alternativen aufzeigen.  me@debian:~$ ssh admin@prod01The authenticity of host 'prod01 (192.0.2...
Weiterlesen