Meldung

Download der Woche: KeyStore Explorer

Die Handhabung von Zertifikaten zur Absicherung von Anwendungen gestaltet sich gerade für Entwickler und Web-Admins recht mühsam. Kommt dabei das KeyStore-Repository zum Einsatz, erfolgt das Management in der Regel mit den Werkzeugen keytool und jarsigner, die sich beide nur über die Kommandozeile bedienen lassen. Der 'KeyStore Explorer' fasst die genannten Tools unter einer grafischen Benutzeroberfläche zusammen, die dank Java auf fast jeder Plattform läuft.
Der "KeyStore Explorer" erlaubt ein übersichtliches Zertifikats- und Schlüsselmanagement.
Mit dem "KeyStore Explorer" [1] lassen sich Zertifikate löschen, einlesen und exportieren. Dabei finden alle gängigen Formate wie JKS, JCEKS, PKCS #12, BKS und UBER Unterstützung. Auch eine Umwandlung zwischen diesen Zertifikatstypen stellt kein Problem dar. Nicht zuletzt gehört die Verwaltung von Schlüsselpaaren und das Zusammenwirken mit einer eigenen Zertifizierungsstelle mit zum Funktionsumfang des Programms. Die Webseite des Open-Source-Helfers erklärt ausführlich, welche Operationen dabei möglich sind.
10.07.2018/ln

Tipps & Tools

Download der Woche: Basilisk [24.04.2019]

Viele Nutzer setzen mittlerweile auf einen Browser, der nicht von der Stange kommt. Alternativen zu den bekannten Platzhirschen sind oft sicherer und sogar schneller, weil mit weniger Schickschnack ausgestattet. Der Open-Source-Unterbau von 'Basilisk' baut auf den älteren Gecko-Versionen von Firefox auf, aber mit optimierter Engine. Ergebnis ist ein klassisches Design bei performanter Leistung. [mehr]

Vorschau Mai 2019: IT-Sicherheitsmanagement [22.04.2019]

Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. In der Mai-Ausgabe beleuchtet IT-Administrator deshalb das Thema 'IT-Sicherheitsmanagement'. So lesen Sie, welche Sicherheitsfunktionen Windows Server sowie Exchange Server 2019 mitbringen. Außerdem erfahren Sie, wie Sie Ihre Azure-Umgebung absichern und Linux-Systeme härten. Unser Workshop zu 'Infection Monkey' lässt Sie ferner in die Rolle eines Angreifers schlüpfen, um das eigene Netzwerk auf Schwachstellen zu testen. [mehr]

AWS-Account absichern [21.04.2019]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen