credativ® Blog

Hier finden Sie interessante Neuigkeiten zu branchenspezifischen Themen und uns.

Kategorien
Kategorie
Tags

Kategorien

Tags

Tag: Sicherheit

13 Februar 2026

Cryptomator: Public Cloud-Speicher sicher nutzen

Einleitung und Projektgeschichte Cloudspeicher ist heutzutage bei jedem zweiten Account für diverse Dienste inkludiert. Sei es der Google-Account mit Drive, oder der Dropbox-Account den man anlegen musste, um mit den anderen Projektteilnehmern zu arbeiten. Leider ist dieser unverschlüsselt und es ist eher unklar kommuniziert wie der Dienstleister mit den hinterlegten Daten verfährt und wofür diese […]

Weiterlesen

30 Januar 2026

Wie sichert man PostgreSQL Datenbanken richtig?

Mehrschichtige PostgreSQL-Sicherheit mit Verschlüsselung, Backup-Strategien und kontinuierlichem Monitoring schützt Unternehmensdaten effektiv.

Weiterlesen

24 Mai 2022

CGI-Anwendungen mit AppArmor-Kindprofilen absichern

Nachdem die vorausgegangenen Artikel eine Einführung in AppArmor gegeben sowie das Vorgehen zum Erstellen eines AppArmor-Profils für nginx beschrieben haben, geht dieser Artikel noch einen Schritt weiter: neben statischen Inhalten soll der nginx-Webserver auch klassische CGI-Scripte ausführen und deren Ausgabe zurückliefern können. Obwohl das Common Gateway Interface, kurz CGI, seine Hochzeit in den 1990er Jahren […]

Weiterlesen

26 April 2022

AppArmor-Profil für nginx selbst erstellen

Wie im vorausgegangenen Beitrag beschrieben erfolgt unter unixoiden Systemen die Rechtekontrolle traditionell nach dem Prinzip der Discretionary Access Control (DAC). Anwendungen und Dienste laufen unter einer bestimmten User- und Group-ID und erhalten die entsprechenden Zugriffsrechte auf Dateien und Ordner. AppArmor implementiert für Linux, aufbauend auf den Linux Security Modules, eine sogenannte Mandatory Access Control: eine […]

Weiterlesen

15 März 2022

Einführung in AppArmor

Eigentlich ist Zugriffskontrolle unter Linux eine einfache Sache: Dateien geben ihre Zugriffsrechte (Ausführen, Schreiben, Lesen) getrennt für ihren Besitzer, ihre Gruppe und zu guter Letzt sonstige Benutzer an. Jeder Prozess (egal ob die Shell eines Benutzers oder ein Systemdienst) auf dem System läuft unter einer Benutzer-ID sowie Gruppen-ID, welche für die Zugriffskontrolle herangezogen werden. Einem […]

Weiterlesen