Unser Newsletter rund um technische Themen,
das Unternehmen und eine Karriere bei uns.

IDOR – Wie Hacker an geheime Informationen kommen
Philipp Srock
IT-Security
Sogenannte „Insecure Direct Object Reference“-Schwachstellen stellen eine große Bedrohung für Webanwendungen dar. Diese Art von Schwachstellen ermöglicht es Zugriffskontrollen in Webapplikationen zu umgehen. Wie genau das möglich ist, und vor allem wie das zu verhindern ist, erklärt dieser Beitrag.  IDOR: Wenig Buchstaben, großer Schaden Insec...
Weiterlesen
Wie schütze ich meine Backups vor einer Ransomware-Attacke am Beispiel Dell EMC Data Domain Retention Lock
Thomas Kinzel
IT-Security
Der Bereich „Cyber Protection" ist in den meisten Unternehmen durchaus ein Thema – wer würde heute noch ein Netz ohne Firewalls und Virenscanner betreiben? Der Bereich „Immutable Backup"1 jedoch wird erstaunlicherweise immer noch häufig ignoriert. Versicherungen gegen Cyberattacken fordern hier aber inzwischen von ihren Kunden Konzepte und rücken d...
Weiterlesen
SSH Key Signing
Karsten Böddeker
IT-Security
Wer kennt sie nicht, die Abfrage nach der Vertrauenswürdigkeit bei dem initialen Verbindungsaufbau einer SSH-Verbindung?. Da sie oft ohne weitere Überprüfung bestätigt wird, deaktivieren allerdings keine Lösung ist, soll dieser Artikel mögliche Alternativen aufzeigen.  me@debian:~$ ssh admin@prod01The authenticity of host 'prod01 (192.0.2...
Weiterlesen
Open Policy Agent – Policy as Code?
ORDIX AG
IT-Security
Viele moderne Tools setzen rollenbasierte Autorisierung ein – und geben den Administratoren einen umfangreichen Katalog mit, welche Fähigkeiten welcher Rolle zugeordnet sind. Einige Tools wie Jira ermöglichen sogar, diese Rollenprofile in komplexen Administrationsoberflächen anzupassen. Die Komplexität der Benutzeroberfläche steigt damit mit der Mä...
Weiterlesen
Die Zukunft, aber sicher! – Wie BSI und CIS Unternehmen in einer digitalen Welt schützen und stärken
Denis Kantorek
IT-Security
In einer Welt, in der die digitale Vernetzung rasant voranschreitet, wird das Thema Cyber-Sicherheit in Deutschland immer bedeutsamer. Die Verwundbarkeit gegenüber Cyber-Bedrohungen nimmt zu und es ist von entscheidender Bedeutung, effektive Schutzmaßnahmen zu implementieren. In diesem Blogbeitrag werfen wir einen Blick darauf, wie das Bundesa...
Weiterlesen
Google Cloud: Workload Identity Federation
Niklas Höfling
IT-Security
Schlüssellose Authentifizierung in der Google Cloud dank Identitätsföderationen. Wie die Workload Identity Federation die Verwendung von Dienstkontoschlüsseln bei der API-Authentifizierung ablöst.  Ausgangslage In einer zunehmend digitalisierten Arbeitswelt sind Cloud-basierte Infrastrukturen und die Automatisierung von Arbeitsabläufen unverzi...
Weiterlesen