Fortezza

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:


Fortezza ist ein Satz von kryptographischen Protokollen und Algorithmen, die in der so genannten Fortezza CryptoCard - einer PC-Card mit Capstone-Chip - implementiert sind. Die NSA entwickelte Fortezza für das amerikanische Verteidigungsministerium (DoD), das es im Defense Message System für die Sicherung sensibler Daten einsetzt.

Die Fortezza CryptoCard, die erst nach Eingabe einer PIN aktiviert wird, unterstützt Authentifizierung, Verschlüsselung und Integritätssicherung. Dazu enthält sie kryptographische Informationen über den Anwender, ist für die Ausführung der Krypto-Algorithmen zuständig und dient der Erzeugung und Verteilung von Schlüsseln und überprüft die Integrität von Daten, die über die Karte laufen.

Die Fortezza-Spezifikation beschreibt eine offene Schnittstelle und Architektur, die sich einfach in Kommunikationshardware, Betriebssysteme, Netzkonfigurationen, Applikationen und Protokolle einbinden lässt. Unterstützt werden symmetrische Verschlüsselung und asymmetrische Verschlüsselung mit allen wichtigen Nachrichtenprotokollen wie SMTP, MIME oder X.400.

Aktuelle Beiträge

Der Admin-Leitfaden: IT-Infrastruktur und Rechenzentrum 2026

Moderne IT-Infrastrukturen sind dynamische Ökosysteme, die Automatisierung, Sicherheit, Resilienz und Transparenz vereinen müssen. Durch strukturierte Dokumentation, klare Betriebsprozesse und den gezielten Einsatz von Automatisierung und KI schaffen IT-Administratoren belastbare, steuerbare und zukunftssichere Infrastrukturen. Prüfen Sie mit acht Quick-Checks im aktuellen Admin-Leitfaden, ob Ihre IT-Infrastruktur zukunftsfähig ist: kompakt, praxisnah und direkt umsetzbar.

PowerShell: Sicherer Einsatz fremder Skripte und Module (2)

Die PowerShell feiert 2026 ihren 20. Geburtstag. Die PowerShell-Gemeinde hat in dieser Zeit Millionen von Skripten, Modulen und Code-Snippets produziert. Doch wie können Admins sicher sein, dass der fremde PowerShell-Code genau das tut, was sie erwarten, und keinen Schaden anrichtet? Wir geben hierzu einige Handlungsempfehlungen. Im zweiten Teil erklären wir, wie Sie PowerShell-Code im Parser auf Plausibilität prüfen und warum auch ein Check der Skriptsignatur nicht fehlen sollte.