Kommunizieren, ohne dass andere eine Nachricht entziffern können - seit Jahrtausenden denken sich schlaue Köpfe Methoden aus, wie sich Texte bearbeiten lassen, damit nur der Empfänger sie versteht. Techniken, die lange vor allem Geheimdiensten vorbehalten waren, sind im Computerzeitalter für alle verfügbar.
Moderne Cloudinfrastrukturen wie Microsoft 365 brauchen Sicherheitsstrategien. Wie sich Identitätsmanagement, Endgerätesicherheit und Bedrohungsschutz in die Unternehmensumgebungen integrieren lassen, zeigt dieser Online-Workshop.
Sponsored Post von Golem Karrierewelt
Forscher haben auf einem öffentlichen Server mehr als 1.200 AWS-Keys entdeckt. Einige davon wurden bereits missbraucht, um S3-Buckets zu verschlüsseln.
Bei Entra ID sind Refresh-Token zahlreicher Nutzer versehentlich protokolliert worden. Aus Sicherheitsgründen hat Microsoft Betroffene ausgesperrt.
Vom 1. Mai an sind in Deutschland nur noch digitale Passbilder erlaubt. Die erforderlichen Geräte und Clouddienste liegen noch nicht überall vor.
Von Friedhelm Greis
Passkeys sind seit Mitte 2022 verfügbar. Immer mehr Webseiten, Plattformen und Tools integrieren die Technologie. Zeit für eine Bestandsaufnahme.
Ein Ratgebertext von Fabian Deitelhoff
E-Signaturen helfen dabei, Dokumente ohne Ausdruck auf Papier verbindlich zu unterschreiben - und erleichtern damit auch das kollaborative Arbeiten.
Ein Ratgebertext von Erik Bärwaldt
Vertrauliche Daten können durch eine Shell leicht abhandenkommen. Das lässt sich aber vermeiden!
Eine Anleitung von Linus Heckemann
Security-Keys machen kennwortlose Anmeldungen und die Multifaktor-Authentifizierung sicher. Doch wie setzt man sie ein? Wir geben Praxistipps.
Eine Anleitung von Holger Voges
Der Webserver läuft laut Nagios einwandfrei - aber liefert er auch flott ein fehlerfreies Wordpress aus? Solche Fragen beantwortet das End-to-End Monitoring.
Eine Anleitung von Tim Schürmann
Code, der wohl nie getestet wurde, führt zu einer Lücke in OpenSSL. Ein Totalausfall für das Projekt und die Open-Source-Wirtschaft.
Ein IMHO von Sebastian Grüner
Angeblich ist Nancy Faeser Bundesinnenministerin geworden, um sich für den hessischen Landtagswahlkampf zu profilieren. Das merkt man leider.
Ein IMHO von Friedhelm Greis
Chatkontrolle gibt es nicht einmal in Russland oder China: Die anlass- und verdachtslose Durchleuchtung sämtlicher Kommunikation ist einer Demokratie unwürdig.
Ein IMHO von Friedhelm Greis
Ein EDR-Tool hat Verschlüsselungsversuche der Ransomwaregruppe Akira erfolgreich vereitelt. Doch dann fanden die Angreifer ein Schlupfloch.
Ab 2029 dürfen TLS-Zertifikate statt 398 nur noch höchstens 47 Tage lang gültig sein. Der von Apple eingereichte Vorschlag hat breite Zustimmung erhalten.
Die britische Regierung verpflichtet Apple, eine Backdoor für verschlüsselte iCloud-Backups von Nutzern weltweit einzurichten.
Ab 2029 dürfen TLS-Zertifikate statt 398 nur noch höchstens 47 Tage lang gültig sein. Der von Apple eingereichte Vorschlag hat breite Zustimmung erhalten.
Die britische Regierung verpflichtet Apple, eine Backdoor für verschlüsselte iCloud-Backups von Nutzern weltweit einzurichten.
Ein EDR-Tool hat Verschlüsselungsversuche der Ransomwaregruppe Akira erfolgreich vereitelt. Doch dann fanden die Angreifer ein Schlupfloch.