Peter Schmitz ♥ Security-Insider

Peter Schmitz

Chefredakteur
Security-Insider

Peter Schmitz ist der Chefredakteur von Security-Insider und Host vom Security-Insider Podcast. Er ist seit 25 Jahren IT-Journalist und von Berufswegen oft ein bisschen paranoid.

Artikel des Autors

Beim Risikomanagement heißt es: Abschätzen, absichern und begleiten. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 67

So managen Sie das unbekannte Risiko

Welche Gefahren Unternehmen bewerten, begleiten und absichern sollen – genau das diskutieren wir im aktuellen Themenpodcast mit Bernhard Otter, einem ausgewiesenen Experten für IT-Risikomanagement, Informationssicherheit sowie IT-Governance- und Prozessmanagement. Hören Sie jetzt rein, um Ihr individuelles Risikoakzeptanzniveau herauszufinden. Weitere Anregungen für Checklisten und Praxisbeispiele wappnen Sie auch für unbekannte Bedrohungen.

Weiterlesen
In Deutschland und weltweit gelten Cybervorfälle und Betriebsunterbrechungen laut Allianz Risk Barometer 2023 als die größten Geschäftsrisiken für Unternehmen, gefolgt von Makroökonomischen Entwicklungen wie Inflation und einer drohenden Rezession sowie der Energiekrise. (Bild: AGCS)
Allianz Risk Barometer 2023

Cyberkriminalität als größte Gefahr für Unternehmen

Das Allianz Risk Barometer 2023 zeigt, dass Cybervorfälle und Betriebsunterbrechungen weltweit die größten Geschäftsrisiken darstellen. Auf Platz 3 folgen Makroökonomische Entwicklungen wie Inflation und eine drohende Rezession, sowie die Energiekrise als neues Risiko auf Platz 4. Aus Sicht deutscher Unternehmen sind Betriebsunterbrechungen, Cybervorfälle und die Energiekrise die größten Risiken.

Weiterlesen
Im Podcast plaudert Peter Schmitz auch über Zugriffszahlen und die erfolgreichsten Artikel des Jahres. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 65

KRITIS, Krieg und Kernfusion, das war 2022!

Zum Jahreswechsel rekapitulieren Peter Schmitz und Dirk Srocke im virtuellen Podcast-Studio turbulente zwölf Monate für die Security-Welt, sortieren die bemerkenswertesten Sicherheitsvorfälle 2022 und wagen einen Ausblick auf die Trendthemen der kommenden Monate. Unterstützt werden sie dabei von der künstlichen Intelligenz Chat GPT sowie einem echten Cybersicherheitsexperten aus Fleisch und Blut.

Weiterlesen
Im Workshop „Hack2Improve“ werden Studierende für einen Nachmittag zu Cyberschurken. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 64

Learning by hacking

Kurz vor Weihnachten greifen wir zum heißen Punsch und zerlegen mit künftigen Fachkräften eiskalt einen Saftladen im World Wide Web. Schalten Sie sich per Podcast dazu, wenn zwei Professoren der Hochschule Furtwangen (HFU) klären, ob Neugierde und virtuelle Maschinen schon für verheerende SQL-Injections genügen, wie Studenten im Hackathon gängige Angriffsvektoren ausnutzen und was die IT-Industrie von all dem hat.

Weiterlesen
Fühlen sich Mitarbeiter von den Massen an E-Mails, die sie täglich bearbeiten müssen, gestresst und welche Auswirkungen hat dies auf die E-Mail-Sicherheit in Unternehmen? (Bild: master1305 - stock.adobe.com)
E-Mail-Sicherheit erhöhen, Ausfälle vermeiden

Jeder vierte Mitarbeiter fühlt sich von E-Mails gestresst

Wie viele E-Mails landen während der Arbeit täglich in Ihrem Postfach? Bei den meisten Arbeitnehmern sind das äußerst viele – ob intern von Kollegen oder extern von Partnern oder Kunden. Die Fragen, die sich dabei stellen: Fühlen sich Mitarbeiter von den Massen an E-Mails gestresst, welche Auswirkungen hat dies auf die E-Mail-Sicherheit in Unternehmen, und wie lässt sich diese Sicherheit optimieren? Diesen Fragen ist eine aktuelle Studie des E-Mail-Security-Herstellers SEPPmail nachgegangen.

Weiterlesen
Wie Metadaten künftig noch viel mehr Einblicke in das Verhalten von Personen und Unternehmen preisgeben könnten, klären wir im Podcast. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 59

Daten über Daten

Im aktuellen Podcast diskutieren wir, was heute schon mit Metadaten gemacht wird und was künftig noch möglich sein wird. Ein spannendes Thema, denn die Grenzen des Machbaren verschieben derzeit sich rasant. Unser Gesprächspartner Prof. Skornia berichtet uns von großen Fortschritten bei der Auswertbarkeit sowie damit einhergehenden Potenzialen und Gefahren.

Weiterlesen
Im Security-Talk reagieren wir auf brandgefährliche Tweets eines KRITIS-Experten sowie Microsofts Patches zum Print Spooler. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 58

#AllesAnzünden. Mit Druckertinte.

Im Security-Talk greifen wir diesmal vorschnell totgesagte Themen auf und rücken die Argumente zur Cybersicherheitsagenda des BMI zurecht. Angesichts teils martialischer Wortmeldungen aus der Branche, sichern wir präventiv auch gleich unsere physischen Umgebungen ab – man kann ja nie wissen. Nicht fehlen dürfen schließlich Neuigkeiten, Hintergründe und Praxistipps für den Datenschutz im Kleinen wie im Großen.

Weiterlesen
Trotz omnipräsenter Deep Fakes waren wir uns ziemlich sicher: Als Studiogast durften wir den echten Götz Güttich begrüßen. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 56

Bot oder Bürgermeister

Die aktuelle Ausgabe des Security-Insider Podcast steckt wieder voller spannender Themen rund um Teslas, Ransomware und ethische Bedenken. Zudem begrüßen wir Fachautor und IT-Consultant Götz Güttich zum vertiefenden Gespräch über Shared-Responsibility-Modelle und mögliche Missverständnisse bei Cloud-Anwendern. Schließlich müssen wir uns aber auch von einem alten Bekannten verabschieden.

Weiterlesen
Hat Peter Schmitz die Europäische Kommission getrollt? Im Podcast erfahren Sie es! (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 55

Woran die Chatkontrolle der EU krankt

Bereits jetzt als „Chatkontrolle“ kritisiert, könnte ein aktueller Entwurf der Europäischen Kommission die Massenüberwachung im Netz vorantreiben und sichere Verschlüsselungsverfahren abermals zur Disposition stellen. Im aktuellen Podcast diskutieren wir, wie schwierig der Entwurf technisch umsetzbar ist – wenn man Straftäter wirkungsvoll stoppen will ohne einer missbräuchlichen Massenüberwachung gesetzestreuer Bürger sowie Unternehmen Tür und Tor zu öffnen.

Weiterlesen
Wir diskutieren, wie sich Russlands Angriff auf die Cyberwelt auswirkt und liefern Handlungsempfehlungen. (Vogel IT-Medien)
Security-Insider Podcast – Folge 53

Krieg spaltet Behörden und Experten

In Nachrichten und Alltagsgesprächen omnipräsent, prägt der Ukraine-Krieg auch die Agenda unseres aktuellen Podcasts. Wir diskutieren aktuelle Gefahren für Unternehmen sowie unterschiedliche Lagebewertungen nationaler Behörden und anerkannter Sicherheitsexperten. Abgesehen davon werfen wir einen Blick auf die Zukunft des Datenschutzes und schließen gemeinsam Bildungslücken in Sachen IT-Sicherheit.

Weiterlesen
Zum Valentinstag sprechen wir über Liebesgrüße von der Cyber Kill Chain. (Vogel IT-Medien)
Security-Insider Podcast – Folge 51

Ein Podcast zum Verlieben

Wer sich immun gegen Phishing wähnt, sollte unbedingt in unseren aktuellen Podcast zum Valentinstag reinhören. Denn darin verrät Sebastian Scheuring vom IT-Dienstleister Bitbone, auf welche emotionalen Tricks selbst hartgesottenste Techies hereinfallen. Damit nicht genug: Natürlich beschreiben wir auch wirksame technische Mittel gegen manipulatives Phishing.

Weiterlesen
Der Weg zu militärischen Zielen führt oftmals über verbreitete Standardsoftware. (Vogel IT-Medien)
Security-Insider Podcast – Folge 48

So schaden hackende Militärs Unternehmen

Als Teilnehmer der digitalen Welt spielen staatliche Akteure eine zunehmend ambivalente Rolle für die IT-Sicherheit. Daraus resultierende Gefahren ergründen wir in unserem aktuellen Podcast mit Thomas Reinhold. Der Informatiker und Friedensforscher nimmt dabei nicht nur weltpolitische Verwerfungen ins Visier; zugleich erfahren wir auch, wie Militärs im Geheimen Friktion bei gegnerischen Staaten erzeugen und dabei nicht zuletzt Kollateralschäden in der technischen Infrastruktur ziviler Unternehmen riskieren.

Weiterlesen
Hören Sie rein und diskutieren Sie mit! (Vogel IT-Medien)
Security-Insider Podcast – Folge 47

Diskussion zur Sicherheitslage entbrannt

Wie viel gesellschaftlicher Sprengstoff und politischer Handlungsbedarf stecken im aktuellen Lagebericht IT-Sicherheit in Deutschland 2021 des BSI? Diese Fragen schneiden wir im Gespräch mit Prof. Pohlmann an, stellen grundsätzliche Fragen zu unserer digitalen Zukunft und erörtern, welche Rahmenbedingungen der Gesetzgeber für einen besseren Schutz von Bürgern und Unternehmen schaffen könnte.

Weiterlesen
Wenngleich wir eng zusammen rücken, können Sie den Security Talk ganz ohne Platzangst genießen. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 45

Security-Studien und Studiogäste

Der aktuelle Security-Insider Podcast richtet sich diesmal gleichermaßen an Freunde von Fakten und Liebhaber gepflegter Diskussionen, denn: Wir nutzen unseren regelmäßigen Plausch vorm Mikrofon für einen Doppelschlag! Einerseits suchen wir für Sie die interessantesten Zahlen aus einem beträchtlichen Stapel aktueller Studien heraus. Für Auflockerung sorgt andererseits ein Interview mit zwei spannenden Studiogästen.

Weiterlesen
Beim Thema Cybersecurity konzentriert sich Richter insbesondere auf Kommunikation und Prozesse. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 44

Podcast zur deutschen Cybersicherheitsstrategie

Im aktuellen Podcast klären wir mit Staatssekretär Markus Richter, was den Nationalen Pakt Cybersicherheit zu einem ganz besonderen Beitrag für den „Paris Call for Trust & Security in Cyberspace“ macht, warum gerade gegensätzliche und ambivalente Security-Ansätze einen gesellschaftsübergreifenden Diskurs erfordern und wie es um die Zukunft der deutschen Cybersicherheitsstrategie bestellt ist.

Weiterlesen
Bei unserem Podcast Nummer 42 sollten Sie unbedingt ein Handtuch mit sich führen. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 42

Einmal sicher in den Urlaub, und zurück!

Sommer, Sonne, Sicherheit – wir bleiben uns auch im Urlaub treu und diskutieren mit Martin Meingast, welche Gefahren in der Ferienzeit auf Unternehmen lauern: Von allzu auskunftsfreudigen Abwesenheitsnotizen über die Industriespionage am Flughafenterminal bis hin zur zwielichtigen Netzwerkinfrastruktur am Reiseziel. Etliche Erkenntnisse dürften dabei auch für mobile Mitarbeiter im Homeoffice oder auf Geschäftsreise relevant sein.

Weiterlesen
Lohnende Lektüre: Sun Tsus Strategien sind gleichermaßen erbaulich wie lehrreich. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 39

Die Kunst der IT-Security

Diesmal blättern wir uns im Security-Insider Podcast durch Sun Tzus Klassiker „Die Kunst des Krieges“ – und übertragen einige Strategien des chinesischen Philosophen auf die heutige IT-Welt. Hören Sie selbst, wo das bestens gelingt und welche Taktiken für die Digitalisierung vielleicht nur bedingt taugen.

Weiterlesen
BitLocker ist die in das Windows-Betriebssystem integrierte Laufwerksverschlüsselung von Microsoft. (Pixabay)
Definition Bitlocker Verschlüsselung

Was ist Bitlocker?

BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt.

Weiterlesen
Kali Linux: Die Distribution ist vollgestopft mit Hacking-Tools, perfekt für IT-Experten und Pentester.  (Offensive Security)
Kali Linux Workshop, Teil 1

Kali Linux installieren und Hacking-Lab aufsetzen

Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne oder externe Schwachstellentests besser zu verstehen. Im ersten Teil stellen wir Kali genauer vor und erklären, wie sich ein Hacking-Lab aufzusetzen lässt.

Weiterlesen
Eine DMZ (Demilitarized Zone) ist eine Pufferzone zwischen externem und internem Netzwerk. Der Aufbau kann mit einistufigem oder zweistufigem Firewall-Konzept erfolgen. (gemeinfrei)
Definition DMZ

Was ist eine DMZ (Demilitarized Zone)?

Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist.

Weiterlesen
Wer besonders sicher arbeiten oder das Netzwerk überwachen will, greift zu speziellen, hochsicheren Linux-Distributionen.  (rimom - stock.adobe.com)
Qubes OS, Tails, Whonix und Co.

Hochsichere Linux-Distributionen im Überblick

Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer vertraulich arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen wie z.B. Qubes OS, Tails oder Whonix. Wir stellen einige der bekanntesten und besten Distributionen in diesem Bereich vor.

Weiterlesen
Ein Trusted Platform Module, kurz TPM, ist ein vor Manipulationen geschützter Computerchip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt. (gemeinfrei)
Definition Trusted Platform Module (TPM)

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.

Weiterlesen
WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum WLAN-Verschlüsselungsstandard WPA2 verabschiedet. (Pixabay)
Definition WPA3 (Wi-Fi Protected Access 3)

Was ist WPA3?

Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen.

Weiterlesen
Mit der Integration von kali Linux in das Windows-Subsystem für Linux (WSL) können Admins einfacher die Sicherheit in modernen Microsoft-Netzwerken testen. (Offensive Security)
Video-Tipp: Kali Linux und das WSL

Kali Linux direkt in Windows 10 einbinden

Die meisten Sicherheitsexperten kennen die Security-Distribution „Kali Linux“. Die praktische Tool-Sammlung enthält auch zahlreiche Werkzeuge und Sicherheits-Tools für Microsoft-Netzwerke. Über das Windows-Subsystem für Linux (WSL) lässt sich Kali Linux sogar direkt in Windows integrieren. In diesem Video-Tipp zeigen wir die Vorgehensweise zur Installation.

Weiterlesen
Durch weniger Benutzerrechte erreichen Unternehmen eine höhere Sicherheit im eigenen Netzwerk, ohne die Produktivität negativ zu beeinflussen. (flashmovie - stock.adobe.com)
Mehr Sicherheit durch weniger Rechte

Benutzer ohne Admin-Rechte

Häufig erhalten Benutzer Admin-Rechte auf einem Computer, weil einzelne Programme ansonsten nicht funktionieren. Das ist seit Jahren üblich, bringt aber viele Probleme, wie zum Beispiel ein erhöhtes Malware-Risiko mit sich. Dabei sind die erweiterten Rechte in den meisten Fällen gar nicht notwendig. Windows bietet genug Möglichkeiten, damit Benutzer auch ohne Admin-Rechte mit dem System arbeiten können.

Weiterlesen
VeraCrypt bietet Nutzern Datensicherheit für Windows, macOS und Linux mit Open Source. (j-mel - stock.adobe.com)
Video-Tipp: VeraCrypt

Festplatten mit VeraCrypt verschlüsseln

Die Open Source-Lösung VeraCrypt kann komplette Festplatten verschlüsseln, aber auch einzelne Bereiche auf Festplatten nutzen, um einen verschlüsselten Container zu erstellen. Hier können Anwender Daten schnell und einfach verschlüsseln.VeraCrypt bietet Nutzern hohe Datensicherheit für Windows, macOS und Linux zum Nulltarif.

Weiterlesen
Eine Firewall analysiert den Datenverkehr im Netz und kann damit Server, PCs und Netzwerke vor Angriffen schützen.
 (Pixabay)
Definition Firewall

Was ist eine Firewall?

Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein.

Weiterlesen
Die ISO 27001 Norm bietet einen systematisch strukturierten Ansatz für Informationssicherheit im Unternehmen. (Pixabay)
Definition ISO 27001

Was ist ISO 27001?

ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems.

Weiterlesen
Eine Passphrase bietet im Vergleich zum Passwort eine deutlich höhere Sicherheit durch die viel längere Zeichenkette. (Pixabay)
Definition Passphrase

Was ist eine Passphrase?

Eine Passphrase besteht im Vergleich zu einem Passwort aus einer größeren Anzahl an Zeichen. Aufgrund längerer und schwerer zu erratender Zeichenketten lässt sich eine größere Sicherheit durch die Verwendung von Passphrasen erzielen. Eine Passphrase kann für Verschlüsselungen, Signaturen oder für den Zugangsschutz von IT-Systemen eingesetzt werden.

Weiterlesen
Open-Source-Firewalls haben nicht immer den gleichen Funktionsumfang wie kommerzielle Firewalls, oft ist das aber auch gar nicht notwendig. (gemeinfrei)
Kostenlose Firewalls unter Linux

7 Open-Source-Firewalls auf Basis von Linux

Eine gut konfigurierte Firewall braucht jedes Netzwerk. Open-Source-Firewalls haben den Vorteil, dass Sie kostenlos sind und es nachprüfbar keine Hintertüren gibt. Der Code ist bekannt und wird meist regelmäßig gepflegt. Es kostet zwar in der Regel etwas mehr Arbeit um sie zu installieren und zu konfigurieren, aber es lohnt sich manchmal doch einen Blick auf diese Technologie zu werfen.

Weiterlesen
IPSec (Internet Protocol Security) ist eine Protokollerweiterung für die sichere Kommunikation in IP-Netzwerken. (Pixabay)
Definition Internet Protocol Security (IPsec)

Was ist IPsec?

IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet.

Weiterlesen
Wichtigster Grundsatz des Zero-Trust-Modells ist es, niemandem innerhalb oder außerhalb des Netzwerks zu vertrauen. (gemeinfrei)
Definition Zero Trust

Was ist ein Zero-Trust-Modell?

Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.

Weiterlesen
Wie bei allen Technologien gibt es auch bei Passwort Managern Licht und Schatten. Der Einsatz eines Passwort Managers aber dennoch zu befürworten, denn der Gewinn an Sicherheit überwiegt die negativen Randeffekte. (wutzkoh - stock.adobe.com)
Pro und Contra Passwort-Manager

Password Manager – Nein Danke?

Ohne Passworte geht es nicht! Ein Login Bildschirm am PC, der Account für das Onlinebanking, die Web-Bestellseite, das Login für das Social Media-Netzwerk, überall wird man nach einem Passwort gefragt. Selbiges soll möglichst kompliziert sein, Sonderzeichen enthalten und nicht bereits an anderer Stelle Verwendung finden. Eine Anforderung, die eher einer Herausforderung gleicht und nicht wenige Anwender vor Probleme stellt. Doch die Lösung ist nah. Es gibt Passwort-Manager, die sich hier als universelles Utility präsentieren und alle Problem lösen.

Weiterlesen
Ein Benutzername ist eine Kennung für Computersysteme zur Anmeldung in einem geschützten Bereich. (gemeinfrei)
Definition Benutzername / Username

Was ist ein Benutzername?

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu authentifizieren.

Weiterlesen
Durch die fortschreitende Entwicklung der Informationstechnologie und der Digitaltechnik hat sich die Bedeutung des Datenschutzes gewandelt und verstärkt. (Pixabay)
Definition Datenschutz

Was ist Datenschutz?

Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben.

Weiterlesen
Phishing ahmt vertraute E-Mails und Websites nach, um persönliche Daten, Benutzernamen und Passwörter zu erbeuten. (Pixabay)
Definition Phishing

Was ist Phishing?

Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Kontoplünderungen oder Hackerangriffe auf Unternehmen verwendet.

Weiterlesen
In der IT versteht man unter einer Sandbox eine isolierte Umgebung zur geschützten Ausführung von Software. (Pixabay)
Definition Sandbox

Was ist eine Sandbox?

Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen.

Weiterlesen
Trotz möglicher Software-Schwachstellen sind es primär die Organisatoren von Videokonferenzen, die dafür verantwortlich sind, die Belange der Datensicherheit und des Datenschutzes zu beachten. (Zoom)
Zoom-Bombing und anderer Missbrauch

Risiko Zoom-Videokonferenz und die Gegenmaßnahmen

In Zeiten der Quarantäne und des Home-Office stellen Videokonferenzen einen zunehmend beliebteren Weg dar, um in Gruppen online miteinander zu kommunizieren. Doch wie jüngste Vorfälle mit Zoom-Konferenzen gezeigt haben, ist die dafür verwendete Software in manchen Fällen das Einfallstor für die Verbreitung von Malware und die Beleidigung von Konferenzteilnehmern. Es gibt aber Methoden, um Videokonferenzen sicherer zu machen.

Weiterlesen
Ein Pre-shared Key (PSK) ist ein bereits im Vorfeld ausgetauschter Schlüssel für eine symmetrische Verschlüsselung. (Pixabay)
Definition PSK (Pre-shared Key)

Was ist ein Pre-shared Key (PSK)?

Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen Schlüssel Daten ver- und entschlüsseln.

Weiterlesen
Single Sign-on (SSO) ermöglicht eine einmalige Anmeldung eines Benutzers für verschiedene Services. (Pixabay)
Definition SSO

Was ist Single Sign-on (SSO)?

Single Sign-on (SSO) ermöglicht es, über einen einzigen Authentifizierungsprozess Zugriff auf Services, Applikationen oder Ressourcen zu erhalten. SSO ersetzt einzelne Anmeldeverfahren mit verschiedenen Userdaten und nutzt eine übergreifende Identität des Anwenders.

Weiterlesen