Technic Blog

Technik BlogWas unsere Mitarbeiter Ihnen zu sagen haben

Keiner weiß so viel wie wir alle zusammen ...

19. April 2018 Tanja Schraffl

Make websites faster

Die Ursachen von Performance-Problemen auf der Website zu finden, ist eine komplexe und zeitaufwändige Aufgabe. Die Analyse ist sehr schwierig, da eine Reihe von Faktoren die Ladezeit einer Website auf dem Weg vom Server zum Nutzer beeinflussen.

Verwenden Sie Page Speed Monitoring, um die Ladegeschwindigkeit Ihrer Websites zu analysieren um diese optimieren zu können.

Mehr erfahren

TAGS: Monitoring, Page Speed

30. März 2018 Maximilian Fruth

Domain Message Authentication

Email Phishing war einer der Hauptgründe, warum eine Gruppe führender Organisationen das Verfahren Domain-based Message Authentication Reporting and Conformance, kurz DMARC, entwickelt hat. DMARC integriert die bereits zuvor entwickelten Methoden SPF (Sender Policy Framework) und DKIM (Domain Keys Identified Mail) und erweitert diese um eine Policy, wie der Empfänger nicht authentifizierbare Emails behandeln soll. Zudem bietet DMARC Reporting Funktionen an, die die Analyse von Problemen bei der Einführung unterstützen.

Für große Unternehmen mit einer umfangreichen Email Infrastruktur ist die Implementierung einer DMARC Policy nicht ohne Fallstricke. Wir zeigen Ihnen den Weg zu einer erfolgreichen Umsetzung.

Mehr erfahren

TAGS: IT-Security, Email, DMARC

30. November 2017 Max Fruth

Disaster Recovery-Strategien für MySQL Datenbanksysteme

xtrabackup oder doch einfach nur mysqldump ? Eine von vielen Entscheidungen die bei der Wahl einer Backup- und Disaster Recovery Strategie von Bedeutung sind. Doch vor allem gilt es Zielvorgaben zu definieren. Wie lange darf die Wiederherstellung dauern (RTO) und wieviel Datenverlust ist tolerierbar (RPO) sind wichtige Entscheidungsgrößen, die maßgeblichen Einfluß auf die Definition des Backup Schemas und die Auswahl der Backup-Tools haben.

Ein gut durchdachtes und erprobtes Backup- und Recovery-System kann den Unterschied zwischen einem kleinen Ausfall und einer ernsten Bedrohung für ein Unternehmen ausmachen.

Mehr erfahren

TAGS: MySQL DB, Backup, Disaster Recovery

21. Juli 2017 Max Fruth

Egress Traffic Filter und FQDN in Firewall ACLs

Unternehmen sind gut beraten, wenn deren Firewall Administratoren die Gefahren im Zusammenhang mit sog. Outbound Verbindungen gleichrangig wie die Bedrohungen durch eingehende Verbindungen behandeln. Dies gilt auch deshalb, weil die Ursache von Datendiebstahl oft auf Schwachstellen in der eingesetzten Software oder auf Konfigurationsfehler zurückzuführen sind.

Einfach ausgedrückt, verhindern Egress Filter daß unerwünscht Daten ins Internet transferiert werden.

Mehr erfahren

TAGS: IT-Security, Firewall Konfiguration, IP Filter

04. Mai 2017 Tobias Maier

HTTP Security Extensions - HTTP Strict Transport Security (HSTS)

Die Betreiber vieler Webseiten haben sich bereits dazu entschieden, ihre Inhalte ausschließlich über sichere Verbindungen anzubieten. Durch fehlenden Einfluss auf das Verhalten der Webclients, weisen etablierte Verfahren aber noch Schwachstellen auf. HSTS gibt den Betreibern von Webseiten die Möglichkeit, den Webclients ihre Policy vorzugeben.

Im ersten Teil unserer HTTP Security Extensions Reihe stellen wir HSTS vor und erläutern, welche Risiken durch diesen Mechanismus reduziert werden können.

Mehr erfahren

TAGS: HSTS, HTTPS, SSL-Stripping, MITM, Man-in-the-middle, Preload-Liste

05. April 2017 Dr. Wolfgang Gehrke

Ansible - Basis für automatisierte Konfigurationsprozesse

Die Open-Source Software Ansible kann das Konfigurationsmanagement unterstützen. Automatisierte Konfigurationsprozesse benötigen aber erheblich mehr, als die kontrollierte Ausführung von Konfigurations-Scripten. Ohne umfassendes Framework ist Ansible für grössere Infrastrukturen nicht zu empfehlen.

In diesem Artikel beschreiben wir, welche Erweiterungen für den produktiven Einsatz von Ansible erforderlich sind.

Mehr erfahren

TAGS: IT-Automation, Konfigurationsmanagement, Playbook, Versionierung

28. April 2017 Max Fruth

DNSSEC - DNS Security Teil III

Eine Schwachstelle des DNS liegt darin, dass die Daten unverschlüsselt und über einfache UDP Datagramme ausgetauscht werden. Diese Schwachstelle ist systemimmanent, d.h. die Erfinder und Entwickler des DNS Protokolls haben primär auf Performanz, Skalierbarkeit und Ausfallsicherheit der Systeme Wert gelegt. Kann DNSSEC diese Schwachstelle beheben ?

Im dritten TechBlog zum Thema DNSSEC bewerten wir, ob diese Technologie ein wirksames Security Control zum Schutz der DNS Services darstellt.

Mehr erfahren

TAGS: IT-Security, DNSSEC, Security Control, Risikomanagement

15. März 2017 Stefan Lauer

DNSSEC - DNS Security Teil II

DNSSEC basiert auf einem asymmetrischen Kryptoverfahren. Dabei wird jeder einzelne Record der Zonendefinition mittels Private Key unterzeichnet. DNS-Clients können diese Unterschrift mit dem Public Key validieren und damit Authentizität und Integrität überprüfen.

In diesem Blog Beitrag erläutern wir, wie Domains mit DNSSEC gesichert werden können und was man dabei beachten sollte.

Mehr erfahren

TAGS: IT-Security, DNSSEC, Chain of Trust, Key Signing Key, Zone Signing Key, Domain Nameserver

02. März 2017 Max Fruth, Dr. Wolfgang Gehrke

DNSSEC - DNS Security Teil I

Ein durchgängig konfiguriertes DNSSEC reduziert das Risiko, daß gefälschte Informationen bei der Auflösung von Domains plaziert werden. Beim DNS Cache Poisoning versucht ein Angreifer gefälschte Informationen während der Namensauflösung in den Resolver Cache einzuschleusen.

Im ersten Teil unserer DNSSEC Reihe, zeigen wir unterschiedliche Bedrohungsszenarien beim Domain Resolving und erklären, wie das Risiko durch DNSSEC reduziert werden kann.

Mehr erfahren

TAGS: IT-Security, DNSSEC, Domain Resolving, DNS Threats, DNS Injection, DNS Cache Poisoning