Meldung

Download der Woche: KeyStore Explorer

Die Handhabung von Zertifikaten zur Absicherung von Anwendungen gestaltet sich gerade für Entwickler und Web-Admins recht mühsam. Kommt dabei das KeyStore-Repository zum Einsatz, erfolgt das Management in der Regel mit den Werkzeugen keytool und jarsigner, die sich beide nur über die Kommandozeile bedienen lassen. Der 'KeyStore Explorer' fasst die genannten Tools unter einer grafischen Benutzeroberfläche zusammen, die dank Java auf fast jeder Plattform läuft.
Der "KeyStore Explorer" erlaubt ein übersichtliches Zertifikats- und Schlüsselmanagement.
Mit dem "KeyStore Explorer" [1] lassen sich Zertifikate löschen, einlesen und exportieren. Dabei finden alle gängigen Formate wie JKS, JCEKS, PKCS #12, BKS und UBER Unterstützung. Auch eine Umwandlung zwischen diesen Zertifikatstypen stellt kein Problem dar. Nicht zuletzt gehört die Verwaltung von Schlüsselpaaren und das Zusammenwirken mit einer eigenen Zertifizierungsstelle mit zum Funktionsumfang des Programms. Die Webseite des Open-Source-Helfers erklärt ausführlich, welche Operationen dabei möglich sind.
10.07.2018/ln

Tipps & Tools

Sicherheitsfragen für Kennwörter [14.09.2018]

Kennwörter können schnell vergessen werden, das gilt im Onlinebereich ebenso, wie auf dem lokalen Rechner. Viele Webdienste bieten daher Fragen an, die User beantworten müssen, um ihr vergessenes Passwort zurücksetzen zu können. Auch unter Windows 10 lassen sich bestimmte Sicherheitsfragen für den Fall festlegen, dass Anwender eventuell das Windows-Kennwort zum Login verbummelt haben. [mehr]

Zusatzwerkzeug gegen Schadsoftware [13.09.2018]

Kein Malwareschutz ist zu hundert Prozent zuverlässig. Das kostenfreie Werkzeug 'SUPERAntiSpyware' hilft, ergänzend zum installierten Virenscanner Ihren Rechner vor schädlicher Software zu schützen. Mit der übersichtlichen Konsole können Sie zu Beginn den Detailgrad des Scans einstellen. Anschließend wird das Windows-System auf Spyware, Adware, Malware, Trojaner, Dialer, Würmer, Keylogger, Rootkits und Hijacker abgeklopft. [mehr]

Fachartikel

Die DSGVO und Access Governance [19.09.2018]

Welcher Mitarbeiter hat Zugriff auf welche Benutzerkonten? Darf er diese Berechtigung überhaupt haben? In der komplexen IT-Landschaft eines Unternehmens den Überblick über sämtliche Zugriffsrechte zu behalten, ist für viele Verantwortliche eine zeitaufwendige Herausforderung. Zudem besteht durch die Datenschutz-Grundverordnung eine erhöhte Dokumentations- und Nachweispflicht. Wie unser Fachartikel zeigt, schafft eine DSGVO-konforme Access-Governance-Lösung hier Abhilfe und bringt Transparenz in die firmeninternen Rechtestrukturen. [mehr]

Buchbesprechung

VoIP Praxisleitfaden

von Jörg Fischer und Christian Sailer

Anzeigen