Suche
Statement
Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung, über die Erstellung, bis hin zum Widerruf oder zur Erneuerung – erfolgt in aller Regel manuell.
Statement
Für die meisten Unternehmen ist die effektive Verwaltung ihrer Public Key-Infrastruktur (PKI) – bedingt durch die stetig wachsende Zahl an zu verwaltenden Zertifikaten und den Wildwuchs an Certificate Authorities (CAs) und self-signed Certificates – zu einer kaum noch zu bewältigenden Herausforderung geworden.
Anzeige
Gewinner im Rahmen der „it-sa 2024“ ausgezeichnet
Die Preisträger der it security Awards 2024 stehen fest. Vergeben wurden sie in den Kategorien Management Security, Internet/Web Security, Cloud Security und IAM. Ausgezeichnet wurden die folgenden Hersteller: Abstract Security, Lasso Security, BxC-Consulting und Nokod Security.
Anzeige
Malvertising
Die Sicherheitsforscher von HP, HP Wolf Security haben eine groß angelegte ChromeLoader-Kampagne identifiziert. Bei dieser werden gültige Code Signing-Zertifikate verwendet, um Windows-Sicherheitsrichtlinien und Benutzerwarnungen zu umgehen und so die Wahrscheinlichkeit einer erfolgreichen Infektion zu erhöhen.
Kommentar: Mehr Verschlüsselung und weniger Lebensdauer
Die Nachricht von Microsoft, dass die Unterstützung von Zertifikaten mit RSA-Schlüsseln mit Schlüssellängen von weniger als 2048 Bit ausläuft, wird die IT-Sicherheit von Maschinenidentitäten verbessern. Damit folgt das Redmonder Unternehmen einem breiteren Trend unter Technologiekonzernen zur Verbesserung der IT-Sicherheit.
Anzeige
Kommentar
Anfang Februar wurde bekannt, dass der deutsche Remote Software-Anbieter AnyDesk Opfer eines Cyberangriffs wurde. Betroffen waren auch zahlreiche Sicherheitszertifikate.
Venafi, Hersteller des Maschinenidentitätsmanagements, kündigt die Stop Unauthorized Code-Lösung vor. Sie wurde speziell entwickelt, um Sicherheitsteams bei der proaktiven Verhinderung von nicht autorisiertem Code in jeder Betriebsumgebung zu unterstützen.
Kommentar
Wissenschaftler der Rheinisch-Westfälischen Technischen Hochschule Aachen (RWTH) haben die Ergebnisse einer Studie veröffentlicht, in der sie Zehntausende von Container-Images, die auf Docker Hub gehostet werden, auf vertrauliche Informationen untersucht haben. Die dortigen Images enthalten teils sehr sensible Informationen, die im Falle einer Offenlegung Software, Online-Plattformen und Nutzer Cyberbedrohungen aussetzen.
Bedrohung für eine unbekannte Anzahl von Unternehmen
GitHub hat mitgeteilt, dass unbekannte Angreifer verschlüsselte Code-Signatur-Zertifikate für seine Desktop- und Atom-Anwendungen gestohlen haben, nachdem sie sich Zugang zu einigen der Entwicklungs- und Release-Planungs-Repositories verschafft hatten.
Anzeige

Events

26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
12.03.2025
 
Online
Stellenmarkt
  1. Consultant / Anwendungsberater Zahlungsverkehr im Schwerpunkt ZV-Risiko und Compliance (m/w/d)
    Finanz Informatik GmbH & Co. KG, Frankfurt, Münster, Hannover
  2. Presales Consultant (m/w/d) - Cisco
    Pan Dacom Networking AG, Frankfurt am Main (Dreieich)
  3. Software Developer (w|m|d)
    ADAC IT Service GmbH, München
  4. Vorarbeiter:in Asphaltkolonne (m/w/d)
    STRABAG AG, Braunschweig und Umgebung
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige