Aus dem Alltag

Sicherheit und Hackerangriffen

Datensicherheit und die Verhinderung von Angriffen durch Hacker sind überlebenswichtige Aspekte für jedes Unternehmen und Organisation. Es gibt mehrere Maßnahmen, die Unternehmen und Organisationen ergreifen können, um ihre Systeme und Daten zu schützen: Es ist auch wichtig, dass Unternehmen sich kontinuierlich über die neuesten Entwicklungen in der Datensicherheit auf dem Laufenden halten und ihre Sicherheitsmaßnahmen …

Weiterlesen

Schutz sensibler Daten und Informationssicherheit

Schutz sensibler Daten und Informationssicherheit sind heutzutage wichtiger denn je. In einer Welt, in der immer mehr Daten online gespeichert und geteilt werden, besteht ein erhöhtes Risiko für Datenschutzverletzungen und Bruch der Informationssicherheit. Hier sind einige Tipps, um sensibele Daten und Informationen zu schützen: Dies sind nur einige der wichtigsten Schritte, die Sie unternehmen können, …

Weiterlesen

Datenschutz und Datensicherheit

Ein schneller Überblick zu den Themen Datenschutz und Datensicherheit – beides treibt mich an und ist das Geschäftsfeld von [i]Matrix. So sind Daten sicher ist mein Wahlspruch für den ich lebe und den ich auch bei meinen Kunden umsetze. Datenschutz und Datensicherheit sind heute wichtiger denn je. Mit der zunehmenden Verwendung von Technologie – Digitalisierung …

Weiterlesen

Zusammenspiel – Passwort VI

Single Sign On in einer Organisation wird wahrscheinlich nicht ohne eine zentrale Instanz gehen, die Authentifizierungsanfrage an das jeweilige bestandsführende System weiterreicht. In diesem  Posting beschreibe ich das Zusammenspiel zwischen einem zentralen Identity Broker und einem Identity Provider. Für die Umsetzung habe ich die Keycloak für sowohl den Broker, als auch den Provider eingesetzt. Konkreter …

Weiterlesen

Authentifizierung – Passwort V

Die digitale Anmeldung (vgl.: Authentifizierung) ist die Grundlage für die Abwicklung von elektronischen Vorgängen. Vorgänge für die eine Verbindlichkeit der handelnden Personen notwendig ist. Vor allem damit eine Handlung einer Seite eindeutig zugeordnet werden kann und von dieser nicht abgestritten werden kann. Zusätzlich ist es auch notwendig den Online Missbrauch fremder Identitäten möglichst zu unterbinden. …

Weiterlesen

OAuth – Passwort IV

Open Authentication (vgl. OAuth) ist ein weiterer Standard, mit dem Informationen zwischen Diensten ausgetauscht werden können, ohne dass der Benutzer sein Passwort offenlegen muss. Es ist ein Standard, der von Entwicklern von Websites und Apps verwendet wird. OAuth ist anwendungszentriert. SAML verfolgt einen benutzerzentrierten Ansatz Das OAuth Single Sign-On (vgl.: SSO) Protokoll bietet der Anwendung …

Weiterlesen

SAML – Passwort III

SAML 2.0 (vgl.: Security Assertion Markup Language) ist ein offener Standard, um über Anwendungsgrenzen hinweg, sich mit nur einer Anmeldung überall zu identifizieren. Damit ist die klassische Einmalanmeldung, häufig bekannt als Single Sign On (vgl.: SSO), gemeint. Konkret heisst das, dass man sich als Benutzer nur mehr einmal anmelden muss. Alle weiteren Überprüfungen der Identität …

Weiterlesen

Single Sign On – Passwort II

Um den vielen Passwörter, und dem damit einhergehenden Problem Herr zu werden, gibt es Single Sign On (vgl.: SSO). SSO beschreibt eine Identitätslösung, die es mehreren Anwendungen ermöglicht, dieselbe Authentifizierungssitzung zu verwenden, wodurch sich die Eingabe von sich wiederholenden Anmeldeinformationen vermeiden lässt. SSO Implementierungen werden von Organisationen als Teil ihrer Strategie zur Sicherung des Zugangs …

Weiterlesen

WordPress Admin Passwort – CLI/ SQL

Es kann ja passieren, dass der Passwort Speicher korrupt wird und das mit dem automatischen Ausfüllen nicht mehr funktioniert. Also stehe ich jetzt ohne aktuelles Passwort für meine WordPress Instanz da. Wie komme ich da wieder rein ohne viel Aufwand? Schritt 1:Ich schaue mal in die wp_config.php, ob ich da irgendwelche Hinweise auf die Datenbankverbindung …

Weiterlesen

Weg vom Passwort – Passwort I

Die durchschnittlichen Gesamtkosten einer Datenschutzverletzung steigen von Jahr zu Jahr konstant. Große Hersteller konzentrieren sich auf die Umsetzung von Datenschutz-, Datensicherheit- und Informationssicherheitsrichtlinien in ihren Standardlösungen. Die Akzeptanz und vor allem die Umsetzung durch Unternehmen mit ihren Benutzern ist noch lange nicht abgeschlossen. Im Mai diesen Jahres haben Apple, Google und Microsoft gemeinsam bekannt gegeben, …

Weiterlesen