IT-Security

März 12, 2025
IT-Infrastruktur
IT-Security
PKI
Powershell

Hin und wieder muss man Dateien für die Integritätsprüfung gegen gängige Hashes prüfen.
Dies kennt man bspw. von Dateien auf Websiten, die zum Download angeboten werden. Hier wird ein Hash mitgegeben, mit dem man nach dem Herunterladen der Datei sicherstellen kann, dass diese nicht auf dem Weg verfälscht wurde, wie es bei Man in the middle Angriffen gemacht wird.

Februar 21, 2025
IT-Infrastruktur
IT-Security
PKI
Powershell

Betreut man eine PKI Umgebung und möchte bei bestimmten Events als Admin per Mail benachrichtigt werden, gibt es die Möglichkeit, dies relativ einfach ohne Hilfe weiterer Tools wie SCOM oder ähnliches zu bewerkstelligen.

Januar 8, 2025
IT-Infrastruktur
IT-Security
PKI
Powershell

Um auf Informationen einer Zertifikatsantragsdatei zuzugreifen, bietet Windows leider keine Schnittstelle ab Werk an.

Um dennoch die in einer CSR-Datei enthaltenen Informationen programmiertechnisch weiterverwenden zu können, lässt sich dies mit folgender, einfach zu lesender und anzupassender Funktion bewerkstelligen, welches die CSR-Datei über Parsingoperationen in seine Bestandteile zerlegt.

Juni 9, 2022
E-Mail
IT-Infrastruktur
IT-Security

E-Mails sind aus der täglichen Arbeitswelt nicht mehr weg zu denken und wesentlicher Bestandteil der Arbeitskultur. Besonders die Einfachheit bei der Nutzung ist ein…
Read more

Juni 9, 2022
E-Mail
IT-Infrastruktur
IT-Security

Der Versand von Nachrichten mit personenbezogenen Daten muss verschlüsselt erfolgen. Das war bereits laut Bundesdatenschutzgesetz vorgeschrieben und ist in der EU-DSGVO ebenso geregelt. Gleichfalls…
Read more

Juni 9, 2022
IT-Infrastruktur
IT-Security

Die IT-Forensik ist einer der wichtigsten Analysefaktoren bei computerbasierten Verdachtsfällen, wie Phishing, Hacking oder bei unrechtmäßigem Datenabfluss und bei Verstößen gegen das aktuell bestehende…
Read more

Mai 15, 2022
E-Mail
IT-Infrastruktur
IT-Security

Mit einem umfassenden IT-Security-Management schützen Sie sich und Ihr Unternehmen vor erheblichen finanziellen Schäden und Reputationsverlusten. Wenn Sie neue Systeme oder Services etablieren, beispielsweise…
Read more