IT Security Blog https://itsecblog.de Martin Witkowski zu Themen aus IT, Datenschutz & Sicherheit. Tue, 24 Apr 2018 20:46:09 +0000 de-DE hourly 1 https://wordpress.org/?v=4.9.5 Kubernetes Tutorial: Installation & Konfiguration eines Kubernetes Clusters https://itsecblog.de/kubernetes-tutorial-installation-konfiguration-eines-kubernetes-clusters/ https://itsecblog.de/kubernetes-tutorial-installation-konfiguration-eines-kubernetes-clusters/#respond Tue, 24 Apr 2018 20:28:43 +0000 https://itsecblog.de/?p=2775 Kubernetes oder kurz K8s - eine Open Source Engine von Google, um Docker Container in einem Cluster orchestrieren zu können. In diesem Beitrag möchte ich zeigen, wie ein kleines Cluster mit einem Master und drei Nodes unter Ubuntu Linux "von scratch" aufgebaut werden kann. Netzwerktechnisch wird Flannel benutzt. Vorbereitungen Für die im Tutorial verwendeten 4 […]

The post Kubernetes Tutorial: Installation & Konfiguration eines Kubernetes Clusters appeared first on IT Security Blog.

]]>
https://itsecblog.de/kubernetes-tutorial-installation-konfiguration-eines-kubernetes-clusters/feed/ 0
IT-GRC Blog: DIN ISO/IEC 27001 https://itsecblog.de/it-grc-blog-din-iso-iec-27001/ https://itsecblog.de/it-grc-blog-din-iso-iec-27001/#respond Fri, 30 Mar 2018 12:20:21 +0000 https://itsecblog.de/?p=2530 Das Zertifikat zur Norm DIN ISO/IEC 27001 findet sich auf zahlreichen Webseiten, oftmals in Kombination mit Sätzen wie "Bei uns sind ihre Daten sicher!". Im heutigen Beitrag möchte ich die Norm etwas näher betrachten und erläutern, was tatsächlich hinter der Zertifizierung steckt und wie diese aus Kundensicht zu werten ist. Die Norm DIN ISO/IEC 27001 […]

The post IT-GRC Blog: DIN ISO/IEC 27001 appeared first on IT Security Blog.

]]>
https://itsecblog.de/it-grc-blog-din-iso-iec-27001/feed/ 0
2FA: Zwei-Faktor-Authentifizierung mit TOTP https://itsecblog.de/2fa-zwei-faktor-authentifizierung-mit-totp/ https://itsecblog.de/2fa-zwei-faktor-authentifizierung-mit-totp/#respond Fri, 16 Feb 2018 17:50:26 +0000 https://itsecblog.de/?p=2639 Zwei-Faktor-Authentifizierung (2FA) oder allgemein Mehr-Faktor-Authentifizierung (MFA) hat in den letzten Jahren stark an Bekanntheit und Bedeutung zugenommen. In diesem Beiträge möchte ich mich auf das Time-based One-time Password (TOTP) Verfahren beschränken, dass wohl bekannteste Verfahren, welches in unzähligen Anwendungen Einzug gehalten hat. Das TOTP Verfahren wird beispielsweise von der 2FA Google Authenticator App verwendet. Viele […]

The post 2FA: Zwei-Faktor-Authentifizierung mit TOTP appeared first on IT Security Blog.

]]>
https://itsecblog.de/2fa-zwei-faktor-authentifizierung-mit-totp/feed/ 0
IT-GRC Blog: Governance, Risk & Compliance https://itsecblog.de/it-grc-blog-governance-risk-compliance/ https://itsecblog.de/it-grc-blog-governance-risk-compliance/#respond Thu, 04 Jan 2018 13:46:20 +0000 https://itsecblog.de/?p=2555 Mit diesem Beitrag möchte ich eine neue Kategorie mit Informationen zu den Themen IT Governance, Risk und Compliance im Blog veröffentlichen. Die folgenden Beiträge sollen die sehr technische Seite des IT-Security Blogs um eine fachliche Komponente erweitern. Inspiriert wurde ich zu der neuen Kategorie durch mein berufliches Umfeld sowie mein postgraduales Studium, welches die genannten […]

The post IT-GRC Blog: Governance, Risk & Compliance appeared first on IT Security Blog.

]]>
https://itsecblog.de/it-grc-blog-governance-risk-compliance/feed/ 0
Authentifizierung mit 802.1X Zertifikaten & Windows Server 2016 https://itsecblog.de/netzwerk-authentifizierung-802-1x-zertifikaten-windows-server-2016/ https://itsecblog.de/netzwerk-authentifizierung-802-1x-zertifikaten-windows-server-2016/#comments Sat, 22 Apr 2017 12:15:39 +0000 https://itsecblog.de/?p=2342 Dieser Beitrag zeigt, wie ein Netzwerk mit Hilfe von Zertifikaten, sowie 802.1X in einer Microsoft Windows Server 2016 Domäne gesichert werden kann. Das Protokoll 802.1X ermöglicht es, eine Authentifizierung eines Hosts bei Verbindungsherstellung mit einer Netzwerkkomponenten, etwa einem Switch, zu erzwingen. Auf Basis eines Regelwerks kann so beispielsweise realisiert werden, bestimmten Hosts oder gar Nutzern […]

The post Authentifizierung mit 802.1X Zertifikaten & Windows Server 2016 appeared first on IT Security Blog.

]]>
https://itsecblog.de/netzwerk-authentifizierung-802-1x-zertifikaten-windows-server-2016/feed/ 1
Timing-Angriffe und deren Auswirkungen https://itsecblog.de/timing-angriffe-und-deren-auswirkungen/ https://itsecblog.de/timing-angriffe-und-deren-auswirkungen/#comments Sun, 02 Apr 2017 11:41:49 +0000 https://itsecblog.de/?p=2273 Bei einem Timing-Angriff ("Timing Attack") handelt es sich um eine Form eines Seitenkanalangriffs auf eine bestimmte Implementierung in Hard- oder Software. Die Möglichkeit eines Timing-Angriffs kann selbst bei einfachsten Entwicklungen zu erheblichen Auswirkungen auf die Sicherheit eines Systems führen. Was ist ein Timing-Angriff? Bei einem Timing-Angriff werden statistische Verfahren genutzt, um Unterschiede in der Zeitdauer […]

The post Timing-Angriffe und deren Auswirkungen appeared first on IT Security Blog.

]]>
https://itsecblog.de/timing-angriffe-und-deren-auswirkungen/feed/ 1
HTTPs: Unverzichtbar in der heutigen Zeit https://itsecblog.de/https-unverzichtbar-in-der-heutigen-zeit/ https://itsecblog.de/https-unverzichtbar-in-der-heutigen-zeit/#comments Mon, 27 Jun 2016 19:28:03 +0000 https://itsecblog.de/?p=2187 Sobald Passwörter zum Login für Webseiten verwendet werden, ist HTTPs unverzichtbar. Im Folgenden möchte ich aufzeigen, warum dem so ist! Ich beginne mit einer Übersicht der gängigsten Authentifizierungen für Web-Portale. (1) Klartext Login Die einfachste Variante: Der Login im Klartext. Account anlegen Der Benutzername und das Passwort werden im Klartext an den Server gesendet. Anmeldung […]

The post HTTPs: Unverzichtbar in der heutigen Zeit appeared first on IT Security Blog.

]]>
https://itsecblog.de/https-unverzichtbar-in-der-heutigen-zeit/feed/ 2
Sicherer Web-Login mit bCrypt und Javascript https://itsecblog.de/sicherer-web-login-mit-bcrypt-und-javascript/ https://itsecblog.de/sicherer-web-login-mit-bcrypt-und-javascript/#respond Fri, 24 Jun 2016 16:54:52 +0000 https://itsecblog.de/?p=2143 User verwenden auf verschiedenen Webseiten häufig gleiche und meist auch schwache Passwörter. Die wenigsten Nutzer im Internet sind technisch so versiert, ausreichende sichere Passwörter generieren und nutzen zu können. Vielfach fehlt ein grundlegendes Basiswissen aus dem Bereich der IT-Sicherheit. Dies ist aus mehreren Grunde problematisch, denn es kann nicht sichergestellt werden, dass der Anbieter Passwörter angemessen […]

The post Sicherer Web-Login mit bCrypt und Javascript appeared first on IT Security Blog.

]]>
https://itsecblog.de/sicherer-web-login-mit-bcrypt-und-javascript/feed/ 0
PHP Anwendungen absichern https://itsecblog.de/crashkurs-php-absichern/ https://itsecblog.de/crashkurs-php-absichern/#respond Fri, 08 Apr 2016 16:39:02 +0000 https://itsecblog.de/?p=2096 Nachdem ich vor knapp 3 Wochen zufällig festgestellt habe, dass über das PHP-Webinterface von einem der größten deutschen Web-Hoster nahezu alle Rechnungen, unter anderem inkl. Kunden-Adressen, gekürzten Bankverbindungen, Domains sowie IP-Adressen öffentlich abrufbar sind, habe ich mich entschieden, einen kurzen Beitrag über die Absicherung von Web-Anwendungen zu schreiben. Zur Ausnutzung der Lücke war keinerlei technisches […]

The post PHP Anwendungen absichern appeared first on IT Security Blog.

]]>
https://itsecblog.de/crashkurs-php-absichern/feed/ 0
Neue Kategorie: Labs & Übungen https://itsecblog.de/neue-kategorie-labs-uebungen/ https://itsecblog.de/neue-kategorie-labs-uebungen/#respond Mon, 17 Aug 2015 22:35:12 +0000 https://itsecblog.de/?p=2038 Längere Zeit habe ich darüber nachgedacht, mit welchen Beiträgen ich den Besuchern meiner Seite mehr Wert, mehr Nutzen bringen kann. Im Rahmen meiner Dozententätigkeit habe ich viel mit Labs und Übungen zu tun, welche ich als sehr wichtigen Teil zum Erlangen eines wirklichen Verständnisses verschiedener Thematiken erachte. Auf meinen Blog möchte ich in der folgenden […]

The post Neue Kategorie: Labs & Übungen appeared first on IT Security Blog.

]]>
https://itsecblog.de/neue-kategorie-labs-uebungen/feed/ 0