Neues Wartungsrelease Keycloak 20.0.3 veröffentlicht

Das neueste Keycloak Wartungsrelease 20.0.3 enthält vor allem mehrere Fehlerbehebungen, als auch kleinere Anpassungen. Speziell erwähnenswert sind die Behebungen der Schwachstellen CVE-2022-40151 und CVE-2022-41966. Falls ihr ein Softwareentwickler, ein neugieriger IT-Administrator oder ein Cybersecurity Enthusiast seid und die neueste Version von Keycloak einfach selbst ausprobieren wollt, dann erstellt euch doch einen Account und startet eure„Neues Wartungsrelease Keycloak 20.0.3 veröffentlicht“ weiterlesen

Maschinelles Lernen + Keycloak = ThingsRock Identity and Access Management

Das Integrieren unserer passwortlosen Anmeldetechnologien, inklusive unseres Risikobewertungsdienstes zu Keycloak, ist genau das – schnell und einfach. Das zeigt folgender grafische Browser Anmeldeflow. Dort wird die Form basierte Anmeldung per Passwort durch unsere passwortlose Anmeldung ersetzt. Zusätzlich wird jede Anmeldung noch durch unseren Risikobewertungsdienst überprüft, um zu entscheiden, ob der Nutzer einen weiteren Faktor für„Maschinelles Lernen + Keycloak = ThingsRock Identity and Access Management“ weiterlesen

Sagen Sie „Tschüss“ zu all Ihren Passwörtern (oder warum es völlig in Ordnung ist, alle Passwörter zu vergessen)

Seien wir doch ehrlich, es gibt so gut wie niemanden, der Passwörter mag und dennoch sind die meisten von uns gezwungen, Passwörter zu verwenden. Als Nutzer kann es einen schon die Nerven rauben, sich ein neues Passwort ausdenken zu müssen, wenn man beispielsweise einen neuen Account registriert. Denn ein gutes Passwort sollte ausreichend lang sein,„Sagen Sie „Tschüss“ zu all Ihren Passwörtern (oder warum es völlig in Ordnung ist, alle Passwörter zu vergessen)“ weiterlesen

Adaptive Authentisierung

Schonmal etwas von Adaptiver Authentisierung gehört oder wie wir bei ThingsRock sagen – „Mehrstufige Anmeldung für Leute, die es etwas bequemer mögen.“ Aber Scherz beiseite, aus unserer Sicht ist da ist nichts Falsches dran, etwas mehr Bequemlichkeit bei den vielen Logins zu wollen, die jeder von uns täglich machen muss, ohne jedoch dabei Abstriche bei„Adaptive Authentisierung“ weiterlesen

Was ist eine Zero Trust Architektur (ZTA) und warum ist sie wichtig

Es gibt einige Definitionen von Zero Trust bzw. Zero Trust Architektur. Schauen wir uns die Definition an, die vom amerikanischen Institute of Standards and Technology (NIST) herausgegeben wird: “Zero trust provides a collection of concepts and ideas designed to minimizeuncertainty in enforcing accurate, least privilege per-request access decisions ininformation systems and services in the face„Was ist eine Zero Trust Architektur (ZTA) und warum ist sie wichtig“ weiterlesen

Sicherheitshinweis – CVE-2021-44228 (aka Log4Shell)

Zusammenfassung: Am 9. Dezember 2021 wurde eine Schwachstelle in Apache Log4j öffentlich bekannt. Diese Schwachstelle erlaubt es beliebigen Angreifern aus der Ferne beliebigen Code auf verwundbaren Systemen auszuführen. Diese Schwachstelle wird unter CVE-2021-44228 geführt und ist ebenfalls bekannt unter der Bezeichnung „Log4Shell“. Aufgrund, dass die Schwachstelle sich sehr einfach aus der Ferne auszunutzen lässt und„Sicherheitshinweis – CVE-2021-44228 (aka Log4Shell)“ weiterlesen

Verwaltungsgericht Wiesbaden verbietet Einsatz von Cookie-Diensten unter Verweis auf Schrems II

Interessante Entscheidung des Verwaltungsgerichtes Wiesbaden in einem Eilverfahren: „[Die] Hochschule RheinMain darf auf ihrer Webseite keinen Cookie-Dienst nutzen, der die vollständige IP-Adresse der Endnutzer auf Servern eines Unternehmens, dessen Unternehmenszentrale sich in den USA befinde, übermittelt.“[1] Drei spannende Dinge werden durch diese Entscheidung angeschnitten: Das Gericht bezieht auf das Schrems II Urteil des EUGH bei„Verwaltungsgericht Wiesbaden verbietet Einsatz von Cookie-Diensten unter Verweis auf Schrems II“ weiterlesen