www.archive-net-2013.com » NET » E » ECKENFELS

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".

    Archived pages: 629 . Archive date: 2013-09.

  • Title: Neues Layout? - IT Blog
    Descriptive info: Neues Layout?.. iT Gläubigkeit.. |.. Code Review.. 23:52.. Dienstag, 29.. Januar 2008.. Mal ein wenig "artistischer" ist dieses Layout.. Ich muss sagen, ich bin mit der Auswahl der Templates/Styles für.. S9Y.. nicht so zufrieden.. Die sind alle nicht sonderlich lesbar.. wie ist dieses?.. Mal ein wenig \"artistischer\" ist dieses Layout.. Ich muss sagen, ich bin mit der Auswahl der Templates/Styles für S9Y nicht so zufrieden.. Trackbacks.. Trackback-URL für diesen Eintrag.. Keine Trackbacks.. Ansicht der Kommentare: (.. Linear.. | Verschachtelt).. in der Tat wirk die Schrift sehr mickrig mit zuwenig Zeilenabstand.. Die Farben sind aber gefällig, sachlich, seriös und weniger bunte Clownbilder links und rechts.. #1.. Oliver//.. Homepage.. ) am..  ...   Name.. E-Mail.. Antwort zu.. [ Ursprung ].. #1: Oliver// am 31.. 1: Bernd Eckenfels am 31.. Kommentar.. BBCode.. -Formatierung erlaubt.. Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.. Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen.. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden.. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.. Hier die Zeichenfolge der Spamschutz-Grafik eintragen:.. Pavatar.. Gravatar.. Favatar.. MyBlogLog.. Autoren-Bilder werden unterstützt.. Daten merken?.. Verlinkung.. [830].. Eingehende Links.. www.. newskraft.. [17].. produktmanagerin.. [2].. google.. [1].. Blogsphere.. netcraft uptime.. Technorati Profile..

    Original link path: /archives/302-Neues-Layout.html
    Open archive

  • Title: Business Kasper - IT Blog
    Descriptive info: Business Kasper.. EMC Storage: 3922Seiten Support Matrix?.. 06:48.. Dienstag, 15.. Via.. M.. E.. @xing.. Via M.. @xing.. Noch keine Kommentare.. [948].. blogs.. seekport.. siteexplorer.. search.. yahoo..

    Original link path: /archives/297-Business-Kasper.html
    Open archive

  • Title: Corporate Blogging Guidelines (Beispiele) - IT Blog
    Descriptive info: Corporate Blogging Guidelines (Beispiele).. Ehre den Sysadmin.. 02:20.. Sonntag, 16.. Dezember 2007.. Hier ein paar Beispiele für eine.. Firmenweite Blogging Richtlinie.. (engl.. ) via.. Basic Thinking.. Hier ein paar Beispiele für eine Firmenweite Blogging Richtlinie (engl.. ) via Basic Thinking.. Firmenweite Blogging.. Richtlinie.. [1202].. [1375].. [16]..

    Original link path: /archives/295-Corporate-Blogging-Guidelines-Beispiele.html
    Open archive
  •  

  • Title: Blogging - IT Blog
    Descriptive info: Not-so-openDS.. 04:33.. Freitag, 30.. November 2007.. Offener Brief von Neil Wilson.. (directorymanager.. org).. über seine Freisetzung bei Sun und den Druck der auf die (gekündigten) Project-Owner der OpenDS (LDAP Server) Community ausgeübt wurden.. Wie Neil beschreibt ist das sicher ein Beipspiel für sich verselbständigendes Middle Management das den Sinn für die Realität verloren hat, aber.. wieviel dieser Manager gibts bei Sun noch?.. (via.. Ben Rockwood.. Intranet.. Product Management.. SOA.. Offener Brief von Neil Wilson (directorymanager.. org) über seine Freisetzung bei Sun und den Druck der auf die (gekündigten) Project-Owner der OpenDS (LDAP Server) Community ausgeübt wurden.. wieviel dieser Manager gibts bei Sun noch? (via Ben Rockwood).. Lokale IT-Termine in Karlsruhe.. 00:50.. Donnerstag, 22.. Das.. KA-Stadtblog.. ist jetzt endlich das offizielle Zuhause für den Karlsruher IT-Termine Kalender (Danke Beate).. Dort finden sich Meetings und Veranstaltungen aus der Region.. Mal sehen, ich werde wohl den Google Kalender basierenden Feed hier ins Blog einbauen.. :.. einbauen würde ich den Feed, wenn Google RSS könnte oder Serendipity Atom.. Noch nicht mal Feed Detection bietet Google auf den Cal Seiten an.. Karlsruhe.. Trackback (1).. Das KA-Stadtblog ist jetzt endlich das offizielle Zuhause für den Karlsruher IT-Termine Kalender (Danke Beate).. Update:.. Es menschelt bei Panta Rhei (SOA vs.. SQL).. 23:13.. Dienstag, 11.. September 2007.. Drüben im.. virtuellen Blog.. des fiktiven EDV Leiters Frank Bremer menschelt es.. Intrigen und Aus-dem-Bauch Entscheidungen bestimmen den Alltag (das ist allzu realistisch.. Gerade.. ging es in einem Artikel darum, den CFO von seiner Anti-SOA Meinung (die er durch einen polarisierenden Artikel gefasst hat) durch den Google Zeitgeist abzubringen: wie groß ist der SOA Hype?.. Dieser Blog Post hat mich motiviert selbst einmal einige Zeitgeist Trends gegenüberzustellen.. Und bin dabei auf ein sehr interessantes (unerwartetes) Ergebnis gestoßen:.. Danach gibt es um Größenordnungen mehr Anfragen zum Thema SQL als zum Thema SOA, dafür berichtet die Schreibende Zunft deutlich stärker über den Hype.. Es ist wohl unstrittig, dass SQL (Netzwerk) Datenbanken zu einem Paradigmenwechsel in der IT geführt haben.. Und der Fieberkurve nach zu urteilen auch sehr nachhaltig.. Das muß an dem hohen integrativen Potential von offenen Datenschnittstellen liegen.. Nicht umsonst nennt man SOA das SQL des neuen Jahrhunderts.. Mal sehen ob das EA Modell dem auch gerecht werden kann.. Aber gut, im Vergleich zu anderen Schlagwörtern ist SOA schon Alltag*:.. * Ich fühle mich Unwohl dem Google Zeitgeist zu viel Bedeutung zuzumessen, aber wenn das Herr Müller Dreist überzeugt, sollte es auch meine Leser täuschen können :).. Marketing.. Drüben im virtuellen Blog des fiktiven EDV Leiters Frank Bremer menschelt es.. Gerade ging es in einem Artikel darum, den CFO von seiner Anti-SOA Meinung (die er durch einen polarisierenden Artikel gefasst hat) durch den Google Zeitgeist abzubringen: wie groß ist der SOA Hype? Dieser Blog Post hat mich motiviert selbst einmal einige Zeitgeist Trends gegenüberzustellen.. Und bin dabei auf ein sehr interessantes (unerwartetes) Ergebnis gestoßen: Danach gibt es um Größenordnungen mehr Anfragen zum Thema SQL als zum Thema SOA, dafür berichtet die Schreibende Zunft deutlich stärker über den Hype.. Nicht umsonst nennt man SOA das SQ.. Deutschsprachige Java Blogs.. 22:40.. Sonntag, 6.. Mai 2007.. Eduard Hildebrandt.. stellt.. in seinem Blog deutschsprachige Java Blogs vor.. Er macht dies in Form eines Interviews.. Bisher hat er drei Blogs vorgestellt, darunter auch das IT-Blog.. In dem Zusammenhang habe ich noch mal über die von mir gewählte Sprache des Blogs nachgedacht, und muss sagen, ich bin immer noch nicht 100% sicher ob es eine gute oder schlechte Entscheidung war.. Auf der einen Seite ist das Bloggen in Deutsch geringfügig einfacher und bedingt durch die kleinere Auswahl an Blogs wird man im eigenen Sprachraum doch schneller wahr genommen.. Auf der anderen Seite jedoch habe ich viel Kontakt mit US Partnern, Kunden und Kollegen.. da ist ein fachliches Blog hilfreich.. Momentan liegen die Pläne das Blog zweisprachig zu führen allerdings auf Eis.. Eduard Hildebrandt stellt in seinem Blog deutschsprachige Java Blogs vor.. JVM Options JDK6.. 18:38.. Montag, 30.. April 2007.. Zur Zeit klebe ich noch etwas an der Java 1.. 4 Version - weil sich ein konservativer Umgang mit der Nutzung von neuen Features immer als positiv zeigt.. Inzwischen gibt es aber su gut wie keinen Grund mehr die Entwicklung auf Java 1.. 4 auszurichten.. Auch die exotischten Platformen kommen inzwischen mit einem Java 5 daher.. Zudem werden spührbar mehr kritische Bugs nur noch für Java 5 und Java 6 gefixed, so zum Beispiel der Berüchtigte ClassCircularityError Bug, der in Java 5.. 0 Update 8 endlich.. beseitigt.. wurde.. Während wir also schon einige Zeit nun Java 5 als Mindestvoraussetzung haben findet Java 6 schon eine gewisse produktive Verbreitung.. Deswegen hier mal wieder einen Link  ...   grafischen Desktops mit all den Office Tools in den Firmen und Privathaushalten oder das ganze Partner Eco-System rund um Office, VisualBasic, Access oder auch.. Net.. Ich will das jetzt garnicht weiter bewerten, sondern akzeptiere einfach die Tatsache: und obwohl mein Unternehmen auf Java als Strategie setzt, so halte ich weiter Kontakt zu Microsoft.. Dabei interessieren mich weniger die Tools (außer um mal wieder festzustellen was hier andere Platformen noch deutlich besser machen könnten) als mehr um die Prozesse, Frameworks und generell Forschungsergebnissen.. Microsoft ist nicht nur sein größter Kunde, sondern hat eben auch alle Softwarehäuser und Inhouse-Entwicklungsabteilungen als Kunden.. Selbst nach der Rational Aquise hat IBM nicht so eine lebhafte Research Community um sich.. Die neue Welle an Produkten aus dem Hause Microsoft die eintscheidende Veränderungen bringt ist ein ganzheitlicher Ansatz im Software Lebenszyklus.. Es ist beeindruckend um welche Details in Software Projekten sich die diversen Visual Studio Varianten kümmern, und wie weit Microsoft Frameworks, Prozesse und Literatur zum Thema liefert.. Also auch wenn man das Microsoft Eco-System meidet wie der Teufel das Weihwasser ist man gut beraten mal immer wieder einen Blick über den Zaun zu werfen.. Aktuell ist hier eine ganz gute Quelle "The Architect Journal".. Ausgabe 9.. stellt sich zum Beispiel ganz in das Zeichen der Software Factories Methode (darunter der Einsatz von Domain Spezifischen Sprachen und Modelling).. Hier ein Zitate das ich sehr bemerkenswert fand, weil diese mich zum Denken angeregt hat:.. "The most valuable artifacts that any architect can produce are those that can be applied across numerous problem domains.. ".. A Foundation for the Pillars of Software Factories.. Tom Fuller.. Und hier der Beginn eines Absatzes der (meiner Meinung nach) sehr fundiert die Fähigkeiten eines IT Architekten zusammenfasst:.. "Successful senior IT architects often possess three fundamental capabilities when making decisions: knowledge, experience and perspective.. ".. Perspective-Based Architecture Method.. Lewis Curtis.. and.. George Cerbone.. Wenn Sie also wie ich noch Urlaubszeit totschlagen müssen, so würde ich mal wieder einen Blick über den Zaun werfen!.. -.. The PBA Method.. The Architect Journal.. Blog: Steve Cook.. Tom Fuller's SOApitstop.. MSDN: Enterprise Solution Patterns.. Software Factories.. Jack Greenfield's Blog.. (Software Factories).. MSDN Architecture.. Die neue Welle an.. openBC - Wie geht es weiter?.. 03:08.. Freitag, 15.. September 2006.. Als ich meinen ersten Kontakt mit.. openBC.. hatte war ich sehr positiv gestimmt: alte Bekannte, neue Verbündete.. Eine einfache Platform für Kontakte.. Inzwischen ist meine Stimmung verhaltener, als nicht-premium mitglied sind die Funktionen einfach bis zur unbenutzbarkeit verstümmelt (man kann noch nicht mal "hallo" sagen wenn ein neuer Kontakt hergestellt wurde).. Außerdem scheint openBC jetzt auch die ersten Probleme mit der Community zu haben, eine schöne Zusammenfassung findet sich im.. CIO Weblog.. Interessant fand ich das Detail, dass openBC sogar auf der Suche nach einem.. neuen Namen.. ist.. Bernd @ openBC.. Kommentare (4).. Als ich meinen ersten Kontakt mit openBC hatte war ich sehr positiv gestimmt: alte Bekannte, neue Verbündete.. Inzwischen ist meine Stimmung verhaltener, als nicht-premium mitglied sind die Funktionen einfach bis zur unbenutzbarkeit verstümmelt (man kann noch nicht mal \"hallo\" sagen wenn ein neuer Kontakt hergestellt wurde).. Außerdem scheint openBC jetzt auch die ersten Probleme mit der Community zu haben, eine schöne Zusammenfassung findet sich im CIO Weblog.. Interessant fand ich das Detail, dass openBC sogar auf der Suche nach einem neuen Namen ist.. Bernd @ openBC.. Computerwoche: SOA Expertenrat.. 17:27.. Freitag, 25.. August 2006.. Computerwoche.. hat eine neue Online-Kolumne eröffnet, den ".. SOA Expertenrat.. ".. In Artikel Form werden dort Beiträge von Experten veröffentlicht.. Ich habe zwar noch keine Einladung zur Beteiligung erhalten (wie ich Computerwoche kenne würde es deutlich helfen Anzeigen zu schalten :) aber immerhin wird das IT-Blog verlinked, worüber ich mich schon Anfang der Woche sehr gefreut habe.. Mehr zu dem Format (das die Computerwoche "Der Wissens-Blog" nennt) im CIO-Weblog zu.. finden.. Wolfgang Müller kritisiert zurecht das Format, es ist kein echtes Blog, mehr eine übliche Sektion eines Online Magazins.. Was aber den Inhalt nicht weniger nützlich macht.. Eventuell kann die deutschsprache SOA und EA community sich etwas mehr formieren.. Wünschen wir dem Computerwoche Redakteur und Experten-Rat Moderator.. Wolfgang Herrmann.. viel Erfolg.. Auch das bereits etablierte SOA Blog.. begrüßt.. die Neuankömmlinge.. Update: naja der Link ist inzwischen weg.. werde ich wohl doch einen Artikel veröffentlichen wollen müssen.. Kommentar (1).. Die Computerwoche hat eine neue Online-Kolumne eröffnet, den \"SOA Expertenrat\".. Mehr zu dem Format (das die Computerwoche \"Der Wissens-Blog\" nennt) im CIO-Weblog zu finden.. Wünschen wir dem Computerwoche Redakteur und Experten-Rat Moderator Wolfgang Herrmann viel Erfolg.. Auch das bereits etablierte SOA Blog begrüßt die Neuankömmlinge.. werde ich wohl doch einen Artikel.. vorherige Seite.. (Seite 2 von 6, insgesamt 52 Einträge)..

    Original link path: /categories/9-Blogging/P2.html
    Open archive

  • Title: IT Blog
    Descriptive info: 2013.. September.. 0 Einträge.. (ganz anzeigen).. (Überschriften anzeigen).. August.. Juli.. Juni.. Mai.. April.. März.. Februar.. Januar.. 2012.. Dezember.. November.. Oktober.. 1 Einträge.. ganz anzeigen.. Überschriften anzeigen.. 2011.. 2010.. 2009.. 2 Einträge.. 2008.. 2007.. 2006.. 4 Einträge.. 2005.. 6 Einträge.. 3 Einträge.. 2004..

    Original link path: /archive/C9
    Open archive

  • Title: Resetting TPM 1.2 with Windows Powershell - IT Blog
    Descriptive info: GUI Design.. Ansicht der Kommentare: (Linear |.. Verschachtelt.. tpm.. msc screenshot.. [607].. screenshot BIOS.. [548].. koehntopp.. [24].. [15].. at.. ch.. claro-search..

    Original link path: /index.php?url=archives/489-Resetting-TPM-1.2-with-Windows-Powershell.html&serendipity[cview]=linear
    Open archive

  • Title: IT Blog
    Descriptive info: 2-wege Authentifizierung.. 00:33.. Mittwoch, 23.. November 2011.. Das Passwort als Mechanismus für die Authentifizierung von Benutzern ist tot, es hat es nur noch nicht bemerkt.. Benutzer sind es gewohnt mit Passwörtern umzugehen, und sie funktionieren für eine breite Palette an Anwendungen, Protokollen und Geräten.. Allerdings ist "funktionieren" zu viel gesagt.. Denn die Sicherheits- und Supportprobleme bei vergessenen, erratenen, weitergegebenen, zu einfachen oder wiederverwendeten Passwörtern sind sehr hoch.. Auch die großen sozialen Dienstbetreiber haben dies schon bemerkt, und versuchen auf zusätzliche Sicherheitsmerkmale zu setzen.. So versucht Facebook zum Beispiel zu erraten welcher Login aus einem fremden Netzwerk unerwartet ist, oder welches Endgerät noch nicht benutzt wurde.. Google und Amazon (bei den AWS Diensten) gehen hier schon einen Schritt weiter.. Beide setzen auf Mehrfaktoren Authentifizierung.. Google nennt es entsprechend.. 2-wege Verifizierung.. und Amazon AWS nennt es kurz.. MFA.. (für Multi Factor Authentication).. Beiden gemeinsam ist die Option einmalpasswörter von einem (Hardware) Token erzeugen zu lassen, das sind 6-stellige Zahlen die sich alle 30 Sekunden ändern.. Neben dem traditionellen Passwort muss dieser Code angegeben werden.. Somit können sich nur Anwender anmelden, die das Hardware Gerät besitzen und das Passwort kennen.. Statt einem Hardware Gerät bieten beide Anbieter auch an eine App auf dem Mobilfunkgerät zu verwenden.. Google bietet dazu zum Beispiel den freien und kostenloses.. Google Authenticator.. für Android, iPhone oder Blackberry an.. Einmalig überträgt dabei der Dienstanbieter ein gemeinsames Geheimnis via QR-Code (zum abfotografieren) oder als base32 String zum abtippen an das Soft Token (oder Virtuelles Token wie Amazon es nennt).. Das Token gerät benutzt dieses Geheimnis und die aktuelle Uhrzeit (in 30 Sekunden Intervallen seit Unix Epoche) um daraus eine dezimale Ziffernfolge ähnlich einer PIN zu erzeugen.. Alternativ bietet Google an mittels SMS den Code zugeschickt zu bekommen, oder aber eine Liste von Abstreichcodes (vergleichbar mit einer TAN Liste) für Notfälle auszudrucken.. Alles in allem ein gutes Konzept bei Google, das man nutzen sollte.. Im Web Browser kann ein Cookie nach jeder erfolgreichen Token Authentifizierung hinterlegt werden, so dass man diese Prozedur nur alle 30 Tage durchführen muss.. Anwendungen wie Messenger, E-Mail Clients oder Mobile Apps können mit einem von Google erzeugten sekundären Passwort betrieben werden, das dann in einer Liste der bekannten Anwendungen steht und dort jederzeit wieder gesperrt werden kann.. Amazon bietet auch eine ganze Reihe von zusätzlicher Authentifizierungsverfahren (Zertifikate und Zugriffsschlüssel) für Anwendungen an.. Übrigens verwenden Google als auch Amazon dasselbe Token Protokoll TOTP das in.. RFC 6238.. spezifiziert wird.. Die 20byte Geheimnisse werden dabei in base32 codiert, erzeugt wird ein 6 stelliger Response Code mit dynamischer Offsetberechnung und die im HMAC eingesetzte Hashfunktion ist SHA-1.. Genau für diese Parameter habe ich auch eine kleine Java (Swing) Anwendung für den Desktop geschrieben.. Ich habe diese sowohl mit Google als auch Amazon getestet und sie funktioniert.. Aktuell wird das dabei notwendige Geheimnis noch AES-128 verschlüsselt auf der Platte abgelegt, was die Sicherheit dieses Verfahrens im Vergleich zu einem reinen Hardware Token natürlich etwas einschränkt.. Ich denke aber ich werde es noch um ein DPAPI oder TPM Modul zur Aufbewahrung des Geheimnisses erweitern.. Das Projekt findet sich bei GitHub unter dem Namen.. et-otp.. Allerdings ist \"funktionieren\" zu viel gesagt.. Google nennt es entsprechend 2-wege Verifizierung und Amazon AWS nennt es kurz MFA (für Multi Factor Authentication).. Beiden ge.. 04:27.. Mittwoch, 10.. August 2011.. Ich hab ein wenig mit Powershell herumgespielt (weil ich das.. Script.. das auch in.. de.. Hackin9.. org 08/2011.. abgebildet war nicht verstanden habe).. Dabei kam dann folgendes funktionierendes Script heraus, es sortiert mit alle Rechner des AD LDAPs und zeigt diese in einem grafischen Viewer mit Betriebsystemversion und Servicepack Level an:.. $ldapSearcher = new-object directoryservices.. directorysearcher; $ldapSearcher.. filter = "(objectclass=computer)"; $computers = $ldapSearcher.. findall(); $pcs = @(); foreach ($c in $computers) { $pc = "" | Select-Object Name,OS,SP,SPN; $pc.. Name=$c.. properties["cn"]; $pc.. OS=$c.. properties["operatingsystem"]; $pc.. SP=$c.. properties["operatingsystemservicepack"]; $pc.. SPN=$c.. properties["serviceprincipalname"]; $pcs += $pc; } $pcs | sort-object OS,SP,Name | Out-GridView;.. Ich habe aber keine Ahnung wie man einfacher aus den Dictionary Entries des.. $c.. Properties.. Member direkte Properties machen kann ohne diese mit einer foreach Schleife und direktem Assignment aufwändig zu kopieren.. Ich hoffe ein mitlesender Powershell Guru kann mir das kurz sagen? :).. Update:.. Max Trinidad.. @MaxTrinidad.. ) hat mich auf die Idee mit New-Object gebracht, damit lässt sich das Script etwas vereinfachen und die Attribute in Strings konvertieren:.. findall(); [Array] $pcs = $null; foreach($c in $computers) { $pcs += New-Object PSobject -property @{ Name = [string]$c.. properties["cn"]; OS = [string]$c.. properties["operatingsystem"]; SP = [string]$c.. properties["operatingsystemservicepack"]; SPN = [string]$c.. properties["serviceprincipalname"]; } }.. Und darauf aufbauend (aber ohne String Konvertierung) dann die Lösung mit der Automatischen Übernahme aller Dictionary Einträge aus dem AD Objekt:.. $ldapSearcher = New-Object directoryservices.. findall(); [Array] $pcs = $null; $computers | ForEach-Object { $pcs += New-Object PSobject -property $_.. Properties; } $pcs | Out-GridView;.. Ich hab ein wenig mit Powershell herumgespielt (weil ich das Script das auch in de.. org 08/2011 abgebildet war nicht verstanden habe).. Dabei kam dann folgendes funktionierendes Script heraus, es sortiert mit alle Rechner des AD LDAPs und zeigt diese in einem grafischen Viewer mit Betriebsystemversion und Servicepack Level an: $ldapSearcher = new-object directoryservices.. filter = \"(objectclass=computer)\"; $computers = $ldapSearcher.. findall(); $pcs = @(); foreach ($c in $computers) { $pc = \"\" | Select-Object Name,OS,SP,SPN; $pc.. properties[\"cn\"]; $pc.. properties[\"operatingsystem\"]; $pc.. properties[\"operatingsystemservicepack\"]; $pc.. properties[\"serviceprincipalname\"]; $pcs += $pc; } $pcs | sort-object OS,SP,Name | Out-GridView; Ich habe aber keine Ahnung wie man einfacher aus den Dictionary Entries des $c.. Properties Member direkte Properties machen kann ohne diese mit einer foreach S.. STRIDE vs.. CIA.. 21:56.. Microsoft hat mit Ihrem.. Security Development Lifecycle.. für eine deutliche Steigerung der Sicherheit Ihrer Produkte gesorgt.. Zudem ist die Methodik offen zugänglich und verbessert somit die Software Entwicklung auch in anderen Firmen.. Ein Konzept das bei der Analyse und Modellierung von Risiken und Bedrohungen im Ramen von SDL eingesetzt wird ist die STRIDE-Klassifizierung von Bedrohungen:.. Threat.. Definition.. S.. poofing.. Impersonating something or someone else.. T.. ampering.. Modifying data or code.. R.. epudiation.. Claiming to have not performed an action.. I.. nformation Disclosure.. Exposing information to someone not authorized to see it.. D.. enial of Service.. Deny or degrade service to users.. E.. levation of Priviledge.. Gain capabilities without proper authorization.. Diese Klassifizierung finde ich nicht sonderlich nützlich.. Die Klassen der Bedrohungen überlappen sich.. Es ist eine Mischung aus Angriffen auf primäre und sekundäre Schutzziele.. Viel besser finde ich es daher, bei der Betrachtung von Bedrohungen deren Auswirkungen auf die Primären Schutzziele der Informationssicherheit (.. ) zu betrachten:.. C.. onfidentiality (Vertraulichkeit).. ntegrity (Integrität).. A.. vailability (Verfügbarkeit).. Wenn alle drei Schutzziele erfüllt sind so stellt ein Informationssystem sicher, dass die richtige Person unverfälschte Daten jederzeit nutzen kann.. Das CIA Trippel steht auch in der Kritik nicht alle Fälle abzudecken, so wird z.. immer wieder angeführt dass Zurechnungsfähigkeit oder Nicht-Abstreitbarkeit (Accountability, Non-Repudiation) damit nicht abgedeckt werden.. Das sehe ich allerdings nicht so, denn wenn eine Anforderung an ein IT System ist, dass man nachvollziehen kann wer etwas gemacht hat, so werden dazu eigene Daten erfasst, und deren Integrität (kann nicht verändert werden) und Verfügbarkeit (kann nicht unterdrückt werden) stellen sicher, dass authorisierte Nutzer diese Daten einsehen können.. Die STRIDE Eigenschaften lassen sich mit CIA gut ausdrücken:.. Spoofing.. Benutzer die sich als andere Nutzer ausgeben können sind nur ein Problem wenn daraufhin Daten unerlaubterweise weitergegeben werden (Vetraulichkeit) oder wenn andere Benutzer  ...   C:\\Windows\\system32>echo 9.. 6 TestHost >> %SystemRoot%\\system32\\Drivers\\etc\\hosts C:\\Windows\\system32>ipconfig /displaydns | find \"A-Eintrag\" AAAA-Eintrag.. 96 (Host-)A-Eintrag.. 6.. jarsigner mit Tokens.. 23:37.. Donnerstag, 2.. Um Java Applets und JAR Files zu signieren nutzt man den jarsigner, der normalerweise ein Java-Keystore (.. jks) file nutzt.. Es ist allerdings ungünstig Codesigning Zertifikate einfach so in Files herumliegen zu haben (auch wenn man diese gesondert sichert).. Es ist anzuraten ein Zertifikat besser in einer SmartCard oder einem Token zu speichern.. Der Oracle jarsigner.. exe verwendet die Java Security Provider der JCE API.. Um damit ein Hardware Token anzusprechen gibt es im wesentlichen 2 Methoden.. Entweder den PKCS#11 Provider (benötigt eine PKCS#11 library (.. dll oder.. so) des Hardwareherstellers) oder unter Windows den Microsoft CryptoAPI (MSCAPI) treiber.. Letzteres hat den Vorteil dass die meisten Smartcards unter Windows 7 oder 2008 bereits Treiber beim einstecken installieren.. Diese Minitreiber sind nur begrenzt nutzbar, aber für das signieren reicht es aus.. Bei meinen Versuchen habe ich aber einige Einschränkungen gefunden:.. Es wird Java 5,6 oder 7(>b144) benötigt.. Ich habe nur die Java Distribution von Sun/Oracle getestet.. In der 64bit Variante wird der Provider aktuell nur von Java 7 ausgeliefert.. Über MSCAPI wird immer in getrenntem Dialog nach PIN gefragt.. Anbei Beispielbefehle zum auslesen des Keystores (in dem auch das Codesigning Zertifikat das auf dem USB Token gespeichert ist sichtbar ist) sowie dem Signaturvorgang:.. c:\Program Files (x86)\Java\jdk1.. 0_24\bin>keytool -list -storetype Windows-MY Keystore-Typ: Windows-MY Keystore-Provider: SunMSCAPI Ihr Keystore enthält 4 Einträge.. FIRMA AG, PrivateKeyEntry, Zertifikatsfingerabdruck (MD5): 57:EF:97:04:EA:91:EE:FF:CF:BF:7F:75:AE:E1:A2:7D.. 0_24\bin>jarsigner.. exe -storetype Windows-MY %TEMP%\test.. jar "FIRMA AG".. Als Speicher für die Zertifikate verwende ich ein.. Athena ASEKey Crypto Token.. in das ich mit den Athena IDProtect Tools auf einem anderen Computer das.. Codesigning Zertifikat von Verisign.. (Promo:WINQUAL99) importiert habe.. Das Zertifikat ist übrigens ein Authenticode Class 3 Zertifikat das es aktuell für Teilnehmer am Microsoft WinQual Programm für ein Jahr günstig ($99) gibt.. Entgegen den Angaben von Verisign lässt sich dieses auch problemlos für Java Signig verwenden.. Einziges Problem bei der Sache, mit -storepass oder -keypass lässt sich die PIN für die SmartCard nicht angeben, diese fragt immer mit einem Popup nach entsprechender Freigabe.. Ich habe in den Athena Tools keine Möglichkeit gefunden diese abzuschalten (allerdings geht es mit der PKCS#11 API, wie ich im nächsten Beitrag berichten werde).. 0_24\bin>jarsigner -verify -certs -verbose %T EMP%\test.. jar 134 Thu Jun 02 23:27:48 CEST 2011 META-INF/MANIFEST.. MF 258 Fri Jun 03 00:04:02 CEST 2011 META-INF/FIRMA_AG.. SF 4764 Fri Jun 03 00:04:02 CEST 2011 META-INF/FIRMA_AG.. RSA 0 Thu Jun 02 23:23:38 CEST 2011 META-INF/ sm 15104 Sun Mar 06 04:56:06 CET 2011 jarsigner.. exe X.. 509, CN=FIRMA AG, OU=Software Development, OU=Digital ID Class 3 - Microsoft Software Validation v2, O=FIRMA AG, ST=Baden-Wuerttemberg, C=DE [certificate is valid from 21.. 12.. 10 01:00 to 22.. 11 00:59] X.. 509, CN=VeriSign Class 3 Code Signing 2010 CA [certificate is valid from 08.. 02.. 10 01:00 to 08.. 20 00:59] [KeyUsage extension does not support code signing] X.. 509, CN=VeriSign Class 3 Public Primary Certification Authority - G5 [certificate is valid from 08.. 11.. 06 01:00 to 17.. 07.. 36 01:59] [KeyUsage extension does not support code signing] s = signature was verified m = entry is listed in manifest k = at least one certificate was found in keystore i = at least one certificate was found in identity scope jar verified.. Ich habe das ganze gerade mit der b144 von Java 7 getestet, und damit lassen sich sowohl mit 32bit als auch mit der 64bit Version der MSCAPI Provider für die Signatur von JAR Files via Smart Token nutzen.. Bei meinen Versuchen habe ich aber einige Einschränkungen gefunden: Es wird Java 5,6 oder 7(>b144) benötigt.. Ich habe n.. Hardware Security.. 01:58.. Freitag, 13.. Mai 2011.. Kris weißt in einem.. Tweet.. auf eine Diskussion zum Thema Sicherheit von Management-Adaptern hin.. Im konkreten Fall wurde vermutet dass ein BMC (Der Mikro-Controller der die IPMI Schnittstelle bereitstellt) Spam Mails versendet hatte (nachdem er kompromittiert wurde).. In dem Forum wird nicht klar, ob es wirklich der Fall ist und welche Schwachstelle dabei verwendet wurde.. Aber in den Kommentaren sind einige sehr bedenkliche Meinungen und Vorgehensweisen zu entdecken:.. Management Adressen (SSH, HTTP, Remote-IPMI) werden von einzelnen Admins absichtlich im öffentlichen Netz zugänglich betrieben - oder aus Versehen aus Unkenntnis.. Hersteller der BMCs installieren keine oder unsichere Default-Passwörter.. Generell waren die Admins der Meinung dass BMCs gar nicht die Ressourcen haben um Spam zu versenden, und es wird unterstellt die Firmware auf den Controllern sei unbedingt sicher.. Das ist natürlich eine naive Annahme.. Auf den BMC Mikro-Controllern läuft ein Betriebssystem mit vollem IP-Stack und Anwendungsprozesse (Web Server, SSH Daemon, IPMI Agent, Shell/Menu) und diese können natürlich falsch konfiguriert werden oder verwundbar sein.. Die IPMI Firmware wird oft von Administratoren vernachlässigt, weil es nicht in den normalen Update Prozessen des Betriebssystems integriert ist.. Ich sehe folgende Punkte für den Betrieb von Servern mit Management Adaptern (oder Lights-Out Karten) als wichtig an:.. Firmware des BMC in den Update/Patch Prozess aufnehmen.. Mittels physischer Ports oder VLANs BMC in getrenntem Management LAN betreiben.. Zugriff auf Management LAN beschränken, nur über sichere Hops zugreifen lassen.. Server provisioning Prozedur muss sichere Konfiguration der BMC Adapter beinhalten (Zertifikate, Passwörter, User, evtl.. SSO, WoL Secret.. Verzicht auf Produkte die keine Netzwerksicherheit (Verschlüsselung) bieten.. Generell kann man sagen, der Remote-Zugriff auf BMC Funktionen ist vergleichbar mit physikalischem Konsolen-Access (besonders dann wenn hier auch Consolas und Laufwerke gemapped werden können).. Hardware.. Kris weißt in einem Tweet auf eine Diskussion zum Thema Sicherheit von Management-Adaptern hin.. Aber in den Kommentaren sind einige sehr bedenkliche Meinungen und Vorgehensweisen zu entdecken: Management Adressen (SSH, HTTP, Remote-IPMI) werden von einzelnen Admins absichtlich im öffentlichen Netz zugänglich betrieben - oder aus Versehen aus Unkenntnis.. Auf den BMC Mikro-Controllern läuft ein Betriebssystem mit voll.. Atomi erklärt die Vorteile der Atomkraft (x3).. 11:17.. Sonntag, 13.. März 2011.. Aus gegebenem Anlass:.. Übrigens, es wird Zeit dass Facebook Gruppen mit ernstem Hintergrund genausoviele Fans bekommen wie Satiregruppen (Pro Guttenberg), deswegen hier meine Like Empfehlung:.. facebook.. com/.. AtomausstiegJetzt.. Politik.. Aus gegebenem Anlass: Übrigens, es wird Zeit dass Facebook Gruppen mit ernstem Hintergrund genausoviele Fans bekommen wie Satiregruppen (Pro Guttenberg), deswegen hier meine Like Empfehlung: http://www.. com/AtomausstiegJetzt.. Clear Type tuning unter Windows XP.. 11:04.. Dienstag, 25.. Januar 2011.. microsoft.. com/typography/cleartype/tuner/tune.. aspx.. irgendwie lustig das mit ActiveX statt TweakUI zu tun.. Das gleiche Userinterface liefert Windows 7 inzwischen als Controlpanel.. Amazon Web Services als PaaS Anbieter.. 02:16.. Donnerstag, 20.. Mit dem neuen (Beta) Dienst.. Beanstalk.. steigt Amazon in das Platform-as-a-Service Geschäft ein.. Vergleichbar mit dem.. Google AppEngine for Java.. Dienst können Java Entwickler einfach Web Anwendungen in WAR Files verpacken und in die Cloud hochladen.. Amazon kümmert sich um die Skalierung aller Komponenten.. Man könnte fast annehmen ursprünglich war das WAR Deployment Modell genau so gedacht.. Amazon rechnet die unterliegenden Infrastrukturdienste ab.. Das ergibt sich aus den Freiheitsgraden die man hat, macht die Rechnung aber komplex - und vor allem für Low-Traffic Anwendungen eventuell nicht gerade preiswert.. Die Amazon Beispielrechnung kommt z.. auf $30/Month.. Immerhin können die sehr günstigen EC2 Micro Instanzen ($0.. 02/h) genutzt werden.. Mit dem neuen (Beta) Dienst Beanstalk steigt Amazon in das Platform-as-a-Service Geschäft ein.. Vergleichbar mit dem Google AppEngine for Java Dienst können Java Entwickler einfach Web Anwendungen in WAR Files verpacken und in die Cloud hochladen.. (Seite 3 von 33, insgesamt 323 Einträge)..

    Original link path: /archives/P3.html
    Open archive

  • Title: Ich habe ein De ja vù - IT Blog
    Descriptive info: Ich habe ein De ja vù.. jug-ka: SAP Memory Analyser.. Kündigungswellen trotz Rekordumsätze.. 23:56.. Mai 2008.. Früher gab es kostenlose PDF Viewer die leichtgewichtig waren, und auf den meisten Plattformen verfügbar.. PDF war ein einfaches Austauschformat.. Zwar immer umstritten (Patente, Verschlüsselung, Freie Implementierungen, Versionen, Formulare, Scripte, etc) aber doch sehr erfolgreich (und benutzbar!).. Inzwischen ist der Adobe Reader zum Marketing-Vehikel von Adobe geworden.. Bilder Galerien oder Web Konferencing Funktionen sind mit drin.. Ständige nervige Auto-Updates und Taskleistenpest.. Der Plugin ist generell langsam und instabil.. PDF Inline Aufrufe klappen entweder Firefox oder im IE nicht (oder bei beiden nicht).. Nun ja, ein Mitbewerber ist XPS, aber das ist Microsoft, da kann man auch gleich.. doc Files nehmen (was ich sogar bevorzuge!).. Das ist ganz schön deprimierend.. Aber es geht noch schlimmer!.. Am Horizont ist ein neues Format angetreten, das ursprünglich aus der Imaging/Scan Ecke kommt und hocheffiziente Komprimierung von Bilddaten anbietet.. Neben dem Speichern (und schnellen Abrufen) von Scans kann man es auch für Bilderreiche Publikationen verwenden.. Aber irgendwie habe ich den Eindruck Djvu hat den Sprung von "kleinem nützlichen Format" zum "unbenutzbaren Tool" schon vor dessen Verbreitung gemacht.. Jedenfalls habe ich grade versucht auf meinem XP ein DJVue Demo Dokument  ...   Seite gegangen.. Ja toll, aber wo bekomme ich dort das Dejavu File das ich für den Viewer benötige?.. Nun gut dann halt einen der.. Artikel.. probiert.. Dort den.. djvu Link angeclicked, und was passiert? Firefox kennt den Viewer nicht - er hat sich nicht mit der File Extension assoziiert.. Also Open with.. Other.. ah endlich.. Aber.. ihh.. das ist ja hässlich - da muss man ja mehr als 100% auswählen (in meinem Alter).. Also als PDF Ersatz für Texte kann man das vergessen.. Kein Anti Aliasing, kein Cleartype, keine Vectorfonts und überhaupt (ist ja auch nicht die Domäne des Formats).. Eigentlich wollte ich es ja für Bilder probieren.. Ok, also die URL eines Demo Files aus der Seite extrahiert und.. angeclicked.. im Browser.. Jetzt öffnet sich DeJaView als Anwendung und zeigt rassend schnell 220 leere Seiten an.. Äh? Erst beim Click auf "Page Information" kommt dann ein Popup: "Error decoding page".. Ok.. dann lassen wir es halt.. Aber es geht noch schlimmer! Am Horizont ist ein neues Format angetreten, das ursprünglich aus der Imaging/Scan Ecke kommt und hocheffiziente Komprimierung von Bilddaten anbietet.. Neben dem Speichern (.. [945].. [1036].. [952].. [972].. [882].. google.. [398].. search.. daum.. [11].. domaincrawler.. [8].. live.. bloglines.. systemhelden..

    Original link path: /archives/330-Ich-habe-ein-De-ja-vu.html
    Open archive

  • Title: Intranet Identity Management (Part 1) - IT Blog
    Descriptive info: Intranet Identity Management (Part 1).. Helfen Sie Dan.. Privatsphäre schützen, Freiheit erhalten (Termin Schwetzingen).. 07:48.. Montag, 3.. Das Thema Identity Management wurde besonders von den Herstellern entsprechender Lösungen immer wieder.. in die Fachpresse.. gebracht.. Sicherheit ist auch ein sehr wichtiges Thema, und gerade die Innerbetrieblichen Abläufe lassen sich durch entsprechende Automatisierung nicht nur beschleunigen oder kostengünstiger machen, nein insbesondere auch die Sicherheit profitiert von einem durchdachten Ansatz.. Ein typisches Beispiel ist der HR Prozess bei dem ein Mitarbeiter das Unternehmen verlässt, oder dessen Zugriffsrechte kurzfristig zurückgezogen werden sollen.. Je mehr Systeme an einer Synchronisation beteiligt sind, oder direkt auf die zentrale Benutzerverwaltung zugreifen, desto schneller und vollständiger ist dieser Prozess.. Aber wieder zurück zum Thema IM - ich habe den Eindruck das Risiko wird zwar verstanden, aber noch immer sind Tools in dem Umfeld "Nice-to-have", oder noch schlimmer: es werden strategische Entscheidungen "angedacht" und investiert, ein Großteil der Intranet Anwendungen bleibt aber außen vor.. Hier genau setzt jetzt ein Compliance und Risk Management an.. Und wie allen bekannt ist, kann sich Niemand dem Thema entziehen.. Spätestens mit der neuen EU Direktive zum.. EuroSOX.. (was für ein schreckliches Schlagwort) wird es hier einen Boom geben.. Entsprechend gibt es auch schon eine Analysten Meinung zu dem Thema, wie gerade bei CIO.. de.. gefunden.. Zugriffsrechte sollen hier vereinheitlicht werden (und dazu muß man natürlich Produkte kaufen).. Update: fixed Braino (danke Kris).. Kommentare (5).. Das Thema Identity Management wurde besonders von den Herstellern entsprechender Lösungen immer wieder in die Fachpresse gebracht.. Aber wieder zurück zum Thema IM - ich habe den Eindruck das Risiko wird zwar verstanden, aber noch immer sind Tools in dem Umfeld \"Nice-to-have\", oder noch schlimmer: es werden strategische Entscheidungen \"angedacht\" und investiert, ein Großteil der In.. ich glaube  ...   heulend vor einer Lückenhaften und aufgeblasenen Umsetzung steht).. 2007 23:05.. dank dieses Blogposts habe ich Euro-Sox in das.. IAM-Wiki.. eingetragen.. Bisher taucht.. Euro-Sox.. es nämlich nicht mal in Wikipedia auf und ich hatte es auch nicht im Fokus.. Danke dafür.. #2.. 2007 23:12.. Ich hatte es gestern in die deutsche Wikipedia gepackt, aber da muss noch etwas Fleisch rein.. Vielleicht sollte ich mal meine Lieblings-Controlling-Expertin mit einem Wein bestechen? :).. http://de.. wikipedia.. org/wiki/EuroSOX.. Bernd.. 2007 23:31.. Whoaaaaaaaaaaaaaaaaaaaaaaaaa.. Das meinst du jetzt nicht wirklich, oder?.. EuroSUX.. Yeh, right.. Ich hab mich damals schon gewundert, was an Sarbanes Oxley so Besonders dran sein soll.. Dann ist mir spontan eingefallen, dass die USA einfach noch kein KonTraG hatten.. Das ist eigentlich eine Richtlinie, die sicher stellen soll, dass die Wirtschaftsprüfer keinen Mist bauen.. Warum man daraus immer wieder die freie Berechtigung herleitet, über den Umweg über den schmalen Grat des Risiko-Managments beliebig Sicherheits-Management zu betreiben, das bleibt mir nach wie vor schleierhaft.. Ich halte das, was von einigen Firmen da zur Generierung von Consulting-Geschäft an Panikmache verbreitet wird, völlig überzogen.. Vielleicht war bei Sarbanes Oxley einfach so neu, dass öfter mal erwähnt wurde, dass man das, was man schreibt, auch auf praktische Funktion überprüfen muss, und sogar unterschreiben muss, dass man's getan hat.. Wir sollten uns lieber mal wieder eine Zeit lang darauf konzentrieren, funktionierende und schlanke IT-Prozesse zu etablieren, denn schlagkräftige Unterstützung des Geschäfts tut auch dem Investor besser als ein supersicheres, hochdokumentiertes Netz, in dem sogar die Bytes schon vor lauter Angst vor dem Papierkrieg aus dem Kabel nicht mehr rausgucken wollen.. Viele Grüße.. Dana.. Dana.. 07.. 2007 23:34.. #1: Oliver am 03.. 1: Bernd Eckenfels am 03.. #2: Oliver// am 03.. 1: Dana am 07.. [1222].. [1018].. [1177].. [7]..

    Original link path: /archives/131-Intranet-Identity-Management-Part-1.html
    Open archive

  • Title: Not-so-openDS - IT Blog
    Descriptive info: Wie erwachsen ist ZFS schon?.. Jobsuche Berlin?.. [1243].. [1329].. [14]..

    Original link path: /archives/289-Not-so-openDS.html
    Open archive

  • Title: SAML 2.0 - von der Komplexität erschlagen - IT Blog
    Descriptive info: SAML 2.. 0 - von der Komplexität erschlagen.. Oracle VM.. 08:30.. Samstag, 17.. Der Trend zu modularen Spezifikationen auf Basis von hochkomplexen XML Technologien hält an.. Dabei weisen die Spezifikationen selbst oftmals einen hohen Anteil von Alternativen und Optionen auf.. Letztenendes ist dann diese Komplexität nur noch durch die Definition von Profilen in den Griff zu bekommen um überhaupt Lösungen zu finden, die miteinander kommunizieren können.. Diese Art der Standardisierung ist insbesondere in OASIS Technical Committees zu beobachten.. Ursache davon ist das "Designed by Committee" Syndrom, bei der es zu einer Vermehrung von Featurs kommt, ohne dass diese sich aus der Praxis ergeben hätten.. Die notwendige Diplomatie bei der Entscheidungsfindung tut ein übliches dabei, dass das KISS Prinzip oftmals nicht eingehalten werden kann.. Ein  ...   können.. Das nun durch.. OASIS TSSC.. veröffentlichte.. Errata zur Version 2.. enthält über 50 Punkte, davon keinesfalls alles Kleinigkeiten.. Einige ändern sogar den normativen Teil der Spezifikation (z.. ist TLS jetzt beim URL Protokoll nicht mehr verbindlich).. Es ist kein Wunder, dass sich im Internet eher leichtgewichtige Lösungen wie z.. OpenID.. verbreiten, die aus der Praxis entstanden sind.. Ursache davon ist das \"Designed by Committee\" Syndrom, bei der es zu einer Vermehrung von Featurs kommt, ohne dass diese sich aus der Praxis ergeben hätten.. Ein gutes Beispiel für eine Technologie deren Nutzwert zwar hoch ist, aber deren Komplexität bei der Verbreitung sehr hinderlich ist SAML.. Das ist in diesem Fall (ein IT Sicherheitsprotokoll) besonders gravierend, da di.. [916].. [1087].. [989].. [1010].. netvibes.. 164.. 168.. 146..

    Original link path: /archives/279-SAML-2.0-von-der-Komplexitaet-erschlagen.html
    Open archive



  •  


    Archived pages: 629