Kai Jendrian

Learn More
Zur vereinheitlichten Vorgehensweise bei Sicherheitsanalysen von Webanwendungen sowie zur Vergleichbarkeit von deren Ergebnissen wurde im Rahmen des Open Web Application Security Projects (OWASP) ein Standard mit Vorgaben zu Umfang und Tiefe von Sicherheitsprüfungen sowie Form und Inhalt von Berichten erstellt und veröffentlicht.
Die mangelnde Sicherheit von Anwendungen gefährdet zunehmend die Sicherheit von Informationen und Geschäftsprozessen in Unternehmen. Sicherheit muss als wichtiges Qualitätsmerkmal im Software-Entwicklungsprozess etabliert werden. Mit dem Open Software Assurance Maturity Model (OpenSAMM) steht ein offener und freier Standard zur Verbesserung des Reifegrads(More)
Informatiker denken bei der Redewendung „Divide et impera!“ – „Teile und herrsche!“ – häufig (und vielleicht mit etwas Wehmut) an ihre ersten Vorlesungen zurück, und ihnen fallen elementare Algorithmen wie die Binärsuche (die angeblich schon von den Babyloniern benutzt wurde), Quicksort oder vielleicht sogar die Schnelle FourierTrans formation ein.(More)
Die Platzhirsche unter den Instant Messengern haben in der Vergangenheit große Schwachstellen im Hinblick auf die Vertraulichkeit der übertragenen Nachrichten offenbart. In diesem Beitrag wird zunächst ein Blick auf mögliche Alternativen geworfen und anschließend die App Threema genauer vorgestellt.
„Die EDV muss unsere Informationen klassifizieren!“ Solchen Forderungen sehen sich IT-Leiter regelmäßig ausgesetzt. Häufig ist aber die EDV-Abteilung mit einer solchen Anforderung schlichtweg überfordert – nicht aus Mangel an Kompetenz, sondern weil die Verarbeitung von Informationen, im Gegensatz zu Daten, nicht in den Zuständigkeitsbereich der(More)
Dieselbe Technik, die durch die Ausführung so genannter „aktiver Inhalte“ im Web-Browser attraktive, leistungsfähige und interaktive Web-Anwendungen ermöflicht, erögfnet auch Schadsoftware den Zugriff auf das System des Nutzers. Der Beitrag stellt einige Möglichkeiten vor, wie man sich beim Surfen mit dem Browser Mozilla Firefox vor zahlreichen Angriffen(More)
Nicht erst seit den Enthüllungen von Edward Snowden hat die Absicherung von grundsätzlich unsicheren Internet-Protokollen wie HTTP, SMTP, POP3 oder IMAP auf der Transportschicht an Bedeutung gewonnen. Hierzu wird in der Praxis vor allem auf die inzwischen 20 Jahre alte Familie von Verschlüsselungsprotokollen zurückgegriffen, die unter dem Kürzel SSL/TLS(More)
Nach acht Jahren wurde 2013 der ISMS-Standard ISO/IEC 27001 überarbeitet. In diese überarbeitung sind viele Erfahrungen aus der Praxis eingeflossen, die ein Arbeiten nach dem neuen Standard vereinfachen sollen. In diesem Beitrag werden die wesentlichen Änderungen im Standard und im Anhang A vorgestellt. Um es vorweg zu nehmen: Die Änderungen sind weder(More)
Dreißig Jahre nach dem wegweisenden „Volkszählungsurteil“ des Bundesverfassungsgerichts und der Formulierung des Grundrechts auf informationelle Selbstbestimmung ist die „Netzwelt“ vom Schutz dieses Grundrechts weiter entfernt denn je. Der Beitrag stellt einige Möglichkeiten des Selbstschutzes vor, durch technische Maßnahmen einen Teil der eigenen(More)
Anwendungen oder Systeme werden nicht durch Zufall sicher: Bedrohungsanalysen können müheselig sein und es ist vor allem für Entwickler schwer, einen Zugang zu diesem Thema zu finden. Ein spielerischer Einstieg in das Thema kann hier sehr effizient und effektiv sein.