Phishingmails – darauf fällt doch keiner rein?
Dominik Schaefer
Project Management
Um sich unautorisierten Zugriff auf ein System zu verschaffen, bedarf es keiner großen Hacking Skills. Social Engineering ist einfach realisierbar und zugleich sehr effektiv. Angreifer nutzen daher oft Phishingmails. Dies ermöglicht das Abgreifen sensitiver Daten, um somit Zugriff auf ein System zu erlangen. Doch wie wird eine Phishingmail erstellt...
Weiterlesen
Hashicorp Vault als SSO-Lösung
Anna Stennes
Cloud Services
Single-Sign-On (SSO) wird in der heutigen Zeit aufgrund von neuen Sicherheitsaspekten und der DSGVO immer bedeutender. Dafür gibt es eine gute Lösung, welche eine Einmalanmeldung mit bestimmten Zugangsdaten realisiert und die wir hier vorstellen: Hashicorp Vault. Wofür wird SSO benutzt? Single-Sign-On ist eine Authentifizierungsmethode, bei de...
Weiterlesen
Zutritt erlaubt? Externe Authentifizierung für Apache Cassandra in Docker
Calvin Knoke
Big Data & AI
Die Nutzung von externen Authentifizierungsdiensten wie z. B. LDAP ist ein bewährtes und gängiges Verfahren in der Praxis. Dadurch kann der Login-Prozess nach außen verlagert werden und die Verwaltung der entsprechenden Nutzerdaten (z. B. Passwörter) kann damit zentralisiert und für alle Beteiligten optimiert werden. Wie dies im Zusammenhang mit Ap...
Weiterlesen
IT-Sicherheit im Jahr 2022 – Ein Erfahrungsbericht der Heise SecIT
Steffen Broßler
IT-Security
IT-Security ist ein geflügelter Begriff und kann von DoS-Angriffen (Denial of Service) über Ransomware bis hin zu Industrieausfällen alles bedeuten. Doch was beschäftigt die IT-Security im Jahr 2022? Und für welche Herausforderungen werden welche Lösungen angeboten? Es folgt eine grobe Zusammenfassung der Heise SecIT und der dort vertrete...
Weiterlesen
Konzeptionelle Entwicklung einer sicheren CI/CD-Pipeline mit DevSecOps
Dominik Schaefer
System Integration
Softwareprojekte werden häufig ohne eine festgelegte Struktur durchgeführt. Die Entwicklungen werden ohne Richtlinien oder festgelegte Standards bearbeitet, wodurch der Programmcode nicht einheitlich ist. Durch fehlende Automatismen im Projekt finden keine Überprüfungen der Entwicklungen statt. Des Weiteren ist meistens kein definierter Workflow vo...
Weiterlesen
(SQL)Injection – Hier gibt der Angreifer die Richtung vor
Steffen Broßler
IT-Security
Sowohl in den „OWASP Top Ten", als auch bei den „SANS Top 25 Most Dangerous Software Errors" taucht die Schwachstelle der Injection auf. Deren bekanntester Vertreter ist wohl die SQL-Injection,. Allerdings lassen sich auch andere Befehle oder Code-Schnipsel in anfällige Anwendungen injizieren. Doch welche Schwachstelle steckt eigentlich hinter dies...
Weiterlesen