Suche
Statement
Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung, über die Erstellung, bis hin zum Widerruf oder zur Erneuerung – erfolgt in aller Regel manuell.
Statement
Für die meisten Unternehmen ist die effektive Verwaltung ihrer Public Key-Infrastruktur (PKI) – bedingt durch die stetig wachsende Zahl an zu verwaltenden Zertifikaten und den Wildwuchs an Certificate Authorities (CAs) und self-signed Certificates – zu einer kaum noch zu bewältigenden Herausforderung geworden.
Anzeige
Gewinner im Rahmen der „it-sa 2024“ ausgezeichnet
Die Preisträger der it security Awards 2024 stehen fest. Vergeben wurden sie in den Kategorien Management Security, Internet/Web Security, Cloud Security und IAM. Ausgezeichnet wurden die folgenden Hersteller: Abstract Security, Lasso Security, BxC-Consulting und Nokod Security.
Anzeige
Malvertising
Die Sicherheitsforscher von HP, HP Wolf Security haben eine groß angelegte ChromeLoader-Kampagne identifiziert. Bei dieser werden gültige Code Signing-Zertifikate verwendet, um Windows-Sicherheitsrichtlinien und Benutzerwarnungen zu umgehen und so die Wahrscheinlichkeit einer erfolgreichen Infektion zu erhöhen.
Kommentar: Mehr Verschlüsselung und weniger Lebensdauer
Die Nachricht von Microsoft, dass die Unterstützung von Zertifikaten mit RSA-Schlüsseln mit Schlüssellängen von weniger als 2048 Bit ausläuft, wird die IT-Sicherheit von Maschinenidentitäten verbessern. Damit folgt das Redmonder Unternehmen einem breiteren Trend unter Technologiekonzernen zur Verbesserung der IT-Sicherheit.
Anzeige
Kommentar
Anfang Februar wurde bekannt, dass der deutsche Remote Software-Anbieter AnyDesk Opfer eines Cyberangriffs wurde. Betroffen waren auch zahlreiche Sicherheitszertifikate.
Venafi, Hersteller des Maschinenidentitätsmanagements, kündigt die Stop Unauthorized Code-Lösung vor. Sie wurde speziell entwickelt, um Sicherheitsteams bei der proaktiven Verhinderung von nicht autorisiertem Code in jeder Betriebsumgebung zu unterstützen.
Kommentar
Wissenschaftler der Rheinisch-Westfälischen Technischen Hochschule Aachen (RWTH) haben die Ergebnisse einer Studie veröffentlicht, in der sie Zehntausende von Container-Images, die auf Docker Hub gehostet werden, auf vertrauliche Informationen untersucht haben. Die dortigen Images enthalten teils sehr sensible Informationen, die im Falle einer Offenlegung Software, Online-Plattformen und Nutzer Cyberbedrohungen aussetzen.
Bedrohung für eine unbekannte Anzahl von Unternehmen
GitHub hat mitgeteilt, dass unbekannte Angreifer verschlüsselte Code-Signatur-Zertifikate für seine Desktop- und Atom-Anwendungen gestohlen haben, nachdem sie sich Zugang zu einigen der Entwicklungs- und Release-Planungs-Repositories verschafft hatten.
Anzeige

Events

26.03.2025
 - 26.03.2025
München
31.03.2025
 - 04.04.2025
Hannover
01.04.2025
 - 02.04.2025
Frankfurt

Jobs

DR. FONTHEIM GmbH & Co.KG
Liebenburg
Notarkasse Anstalt des öffentlichen Rechts
München
Stuttgarter Wohnungs- und Städtebaugesellschaft mbH
Stuttgart
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
VBL. Versorgungsanstalt des Bundes und der Länder
Karlsruhe
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige