Peter Schmitz ist Chefredakteur von Security-Insider und Blockchain-Insider. Er ist seit 20 Jahren IT-Journalist und Autor und von Berufswegen etwas paranoid.
Gemeinsam mit Jan C. Wendenburg tauchen wir im aktuellen Podcast in die Tiefen binärer Programmcodes. Dort suchen nach jenen Sicherheitslücken, die Hersteller womöglich übersehen haben. Dabei klären wir, was die Technik aktuell bereits für Entwickler und Anwender leistet und wie sich heute gängige Verfahren künftig per KI weiterentwickeln könnten.
In Nachrichten und Alltagsgesprächen omnipräsent, prägt der Ukraine-Krieg auch die Agenda unseres aktuellen Podcasts. Wir diskutieren aktuelle Gefahren für Unternehmen sowie unterschiedliche Lagebewertungen nationaler Behörden und anerkannter Sicherheitsexperten. Abgesehen davon werfen wir einen Blick auf die Zukunft des Datenschutzes und schließen gemeinsam Bildungslücken in Sachen IT-Sicherheit.
Der Ukraine-Krieg sorgt auch in der digitalen Welt für eine unübersichtliche Gemengelage aus Desinformation, Sabotage und Cyberattacken. In unserem aktuellen Podcast versuchen die Situation bestmöglich zu klären. Dabei identifizieren wir besonders bedrohte Unternehmen und diskutieren über kurzfristig wirksame Abwehrstrategien für eine Zeitenwende, die unser globales Handeln und Denken mit Sicherheit auch noch langfristig prägen wird.
Wer sich immun gegen Phishing wähnt, sollte unbedingt in unseren aktuellen Podcast zum Valentinstag reinhören. Denn darin verrät Sebastian Scheuring vom IT-Dienstleister Bitbone, auf welche emotionalen Tricks selbst hartgesottenste Techies hereinfallen. Damit nicht genug: Natürlich beschreiben wir auch wirksame technische Mittel gegen manipulatives Phishing.
Über 8.000 Teilnehmer besuchten den 2022 abermals virtuell ausgetragenen Deutschen IT-Sicherheitskongress. Der stand zwar unter dem Motto „Cyber-Sicherheit ist Chefinnen- und Chefsache“ – bediente neben der Wirtschaft aber auch etliche Zielgruppen vom Verbraucher bis zur Verwaltung. Wir waren live dabei und berichten über spannende Einblicke, Ausblicke und Überblicke.
Trotz Böllerverkaufsverbot zum Jahreswechsel lassen wir es im Jahresrückblick ordentlich knallen – denn wir haben uns während der vergangenen Monate mit etlichen Security-Krachern eingedeckt und zünden die größten – wie auch die aktuelle Log4j-Lücke. Im Podcast bleibt allerdings auch Platz für nachdenkliche Betrachtungen zu Datenschutz, Patches und Kill-Switches sowie die menschliche Endlichkeit.
Als Teilnehmer der digitalen Welt spielen staatliche Akteure eine zunehmend ambivalente Rolle für die IT-Sicherheit. Daraus resultierende Gefahren ergründen wir in unserem aktuellen Podcast mit Thomas Reinhold. Der Informatiker und Friedensforscher nimmt dabei nicht nur weltpolitische Verwerfungen ins Visier; zugleich erfahren wir auch, wie Militärs im Geheimen Friktion bei gegnerischen Staaten erzeugen und dabei nicht zuletzt Kollateralschäden in der technischen Infrastruktur ziviler Unternehmen riskieren.
Wie viel gesellschaftlicher Sprengstoff und politischer Handlungsbedarf stecken im aktuellen Lagebericht IT-Sicherheit in Deutschland 2021 des BSI? Diese Fragen schneiden wir im Gespräch mit Prof. Pohlmann an, stellen grundsätzliche Fragen zu unserer digitalen Zukunft und erörtern, welche Rahmenbedingungen der Gesetzgeber für einen besseren Schutz von Bürgern und Unternehmen schaffen könnte.
Kurz aber nicht ganz schmerzlos verlief das Gespräch mit unserem diesmaligen Gast im Security-Insider Podcast. Denn wir wollten vom Geschäftsführer eines IT-Dienstleisters nicht nur Sicherheits-Tipps für KMU-Kunden hören; vielmehr interessierte uns auch seine Sicht auf für ihn selbst womöglich existenzgefährdende Supply-Chain-Angriffe.
Der aktuelle Security-Insider Podcast richtet sich diesmal gleichermaßen an Freunde von Fakten und Liebhaber gepflegter Diskussionen, denn: Wir nutzen unseren regelmäßigen Plausch vorm Mikrofon für einen Doppelschlag! Einerseits suchen wir für Sie die interessantesten Zahlen aus einem beträchtlichen Stapel aktueller Studien heraus. Für Auflockerung sorgt andererseits ein Interview mit zwei spannenden Studiogästen.
Im aktuellen Podcast klären wir mit Staatssekretär Markus Richter, was den Nationalen Pakt Cybersicherheit zu einem ganz besonderen Beitrag für den „Paris Call for Trust & Security in Cyberspace“ macht, warum gerade gegensätzliche und ambivalente Security-Ansätze einen gesellschaftsübergreifenden Diskurs erfordern und wie es um die Zukunft der deutschen Cybersicherheitsstrategie bestellt ist.
Im aktuellen Podcast sortieren wir das aktuelle Chaos in der Sicherheitsbranche und suchen einen stimmigen Gesamtkontext. Das Spektrum erstreckt sich dabei von praktischen Tipps für Administratoren über strategische Planungen für Unternehmen bis hin zu ganzheitlichen Betrachtungen zur Zukunft von Politik und Gesellschaft.
Sommer, Sonne, Sicherheit – wir bleiben uns auch im Urlaub treu und diskutieren mit Martin Meingast, welche Gefahren in der Ferienzeit auf Unternehmen lauern: Von allzu auskunftsfreudigen Abwesenheitsnotizen über die Industriespionage am Flughafenterminal bis hin zur zwielichtigen Netzwerkinfrastruktur am Reiseziel. Etliche Erkenntnisse dürften dabei auch für mobile Mitarbeiter im Homeoffice oder auf Geschäftsreise relevant sein.
Im aktuellen Security-Insider Podcast agieren wir als Hacker und berichten über unsere Erfahrungen mit Mimikatz, Gossi The Dog und der Schwachstelle HiveNightmare. Zudem präsentieren wir nützliche Sicherheitstools, sprechen über zukunftsweisende sowie geldsparende Sicherheitsstrategien und analysieren die aktuellen Entwicklungen zu den vielschichtigen Aspekten des Angriffs auf Kaseya VSA.
Von Stephen Paul Marshs Arbeiten in den 1990ern bis zur aktuellen Diskussion um TPM 2.0 bei Windows 11 – im aktuellen Podcast widmen wir uns Geschichte, Stand und Zukunft des Zero Trust Security-Modells. Als kompetenter Ansprechpartner erklärt uns Moritz Anders von PwC, wie man Infrastrukturen sinnvoll schützt, Anomalien erkennt und Mitarbeiter trotz allem nicht bei der Arbeit behindert.
Diesmal blättern wir uns im Security-Insider Podcast durch Sun Tzus Klassiker „Die Kunst des Krieges“ – und übertragen einige Strategien des chinesischen Philosophen auf die heutige IT-Welt. Hören Sie selbst, wo das bestens gelingt und welche Taktiken für die Digitalisierung vielleicht nur bedingt taugen.
Im Security-Insider Talk hören Sie diesmal eine neue Stimme, deren Besitzer Sie allerdings nur zu gut kennen dürften: Unser Autor Dr. Götz Güttich berichtet aus ganz persönlicher Sicht über seine mehrjährigen Recherchen bei Betreibern kritischer Infrastrukturen.
Hacking-Angriff oder legitime Datensammlung? Das scheint bei den aktuellen Scraping-Vorfällen um Facebook, LinkedIn und Clubhouse Auslegungssache zu sein. Darum haben wir einen Jura-Professor in unser virtuelles Podcaststudio geholt und detailliert zu seinen fundierten, rechtlichen Einschätzungen befragt.
Diesmal haben wir uns einen Experten für Managed Security Services (MSS) ins Podcast-Studio geholt. Karsten Agten bietet solche Dienste schon seit fast zwei Jahrzehnten an und verrät uns, warum er seinen Absatz selbst durch zunehmende Automatisierung nicht gefährdet sieht.
In unserem Monatsrückblick für März geht es um sprachliche Abkürzungen und sicherheitsrelevante Angriffe. Aufmerksame Zuhörer können dabei ihr Security-Wissen prüfen, Kommunikationsstrategien für die Krise konzipieren und mitverfolgen, wie Chefredakteur Peter Schmitz ins Philosophieren gerät.
Unser aufgeschobener Monatsrückblick kommt zwar etwas verspätet, berichtet dafür aber schon über die aktuell vom BSI ausgerufene Bedrohungslage Rot im März. Jetzt heißt es für Sie: Streamen, zuhören und handeln!
Nach der öffentlichen Anhörung zum IT-Sicherheitsgesetz 2.0 am Montag haben wir mit Klaus Landefeld vom eco über die Kritik der Sachverständigen gesprochen. Im Podcast verrät der stellvertretende Vorstandsvorsitzende, warum „fünf Sätze“ den Gesetzesentwurf der Regierung zu einer verpassten Chance machen.
Gemeinsam mit über 100 Teilnehmern und Security Evangelist Tim Berghoff haben wir uns zu unserem ersten Live-Podcast getroffen – um über den gestürzten „König der Schadsoftware“ zu diskutieren. Jetzt können Sie die Sendung zum Thema Emotet sowie bereits Gewehr bei Fuß stehende Thronerben nachhören.
Ist Emotet angeschlagen oder wirklich schon komplett besiegt? Das wollen wir in unserem ersten live produzierten Security-Insider Podcast klären. Seien Sie im virtuellen Studio dabei und stellen Sie live Ihre Fragen!
In unserem Monatsrückblick kommen wir nicht an den Wall Street Bets vorbei – und bieten mehr: Darunter Hintergründe zum überarbeiteten IT-Sicherheitsgesetz und die für Peter Schmitz wichtigste Nachricht des Monats.
Moritz Schraml bucht, wer seine dunkle Seite genießen oder die IT eines Unternehmens auf sichere Füße stellen will. Wir haben den geläuterten Hacker vor das Mikrofon geholt – und über seine Karriere zum professionellen Cheater und zertifizierten Sicherheitsberater gesprochen.
Wir wünschen einen gesunden Jahresstart und lassen 2020 nochmals im Podcast Revue passieren – als 365 Tage währende Reise um die Sonne. Dabei blicken wir auf zurückliegende Stationen, suchen nach dem größeren Kontext und verraten, was der aktuellen Fahrplan 2021 für unser Portal und die gesamte Branche verspricht.
In der Security-Welt sind CERTs eine feste Größe. Aber was können Computer Emergency Response Teams heute noch leisten und wo finden KMU den richtigen Ansprechpartner? Das haben wir mit dem mehrmaligen Mitglied im CERT-Verbund Lenkungskreis Prof. Dr. Klaus-Peter Kossakowski diskutiert.
Der Adventszeit zum Trotz ist im aktuellen Monatsrückblick nicht viel vom Friede auf Erden zu spüren: Stattdessen kämpfen Peter Schmitz und Dirk Srocke gleich an mehreren Fronten gegen Angriffe auf die IT. Ob das zu einem besinnlichen Ende führt, müssen Sie aber schon selbst nachhören.
IT-Forensiker von heute prüfen nicht mehr nur verdächtige Festplatten, sondern entlarven sogar Deepfakes. Warum es bislang dennoch keine Warnleuchte für CEO-Fraud mit manipulierten Sprach- und Videodaten gibt, erklärt uns Professor Dr. Martin Steinebach vom Fraunhoher SIT in Darmstadt.
WLAN-Verschlüsselungen aufzubrechen ist grundsätzlich machbar – wenn man die richtigen Werkzeuge hat. Die größte Hürde ist eine passende Passwortliste, die eigentlichen Tools sind kostenlos erhältlich und leicht zu bedienen.
BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt.
Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne oder externe Schwachstellentests besser zu verstehen. Im ersten Teil stellen wir Kali genauer vor und erklären, wie sich ein Hacking-Lab aufzusetzen lässt.
Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist.
Windows 10 bringt den Microsoft Edge-Browser als sicheren Ersatz für den altgedienten Internet Explorer. Für mehr Privatsphäre und bessere Sicherheit bei der Nutzung des neuen Microsoft-Browsers müssen Anwender allerdings ein paar wichtige Einstellungen beachten.
Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer vertraulich arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen wie z.B. Qubes OS, Tails oder Whonix. Wir stellen einige der bekanntesten und besten Distributionen in diesem Bereich vor.
Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.
Das Knacken von Zugangsdaten sieht im TV immer recht einfach aus – die Realität ist glücklicherweise eine andere. An guten Kennwörter beißen sich Passwort-Cracker die Zähne aus, IT-Verantwortliche sollten sich aber mit den Tools zu Online- und Offline-Attacken auskennen.
RADIUS steht für den englischen Begriff Remote Authentication Dial-In User Service und bezeichnet einen Service, der User in einem Dial-In-Netzwerk authentifiziert und autorisiert. RADIUS lässt sich auch für die Abrechnung (Accounting) von Services nutzen. In Unternehmen wird RADIUS häufig für die Benutzer-Anmeldung in WLAN-Netzwerken eingesetzt.
Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen.
Um Daten sicher in der Cloud zu speichern, sollte man sie vor dem Upload am besten veschlüsseln. Das macht den mobilen Zugriff auf die Daten zwar schwerer, sorgt aber für deutlich mehr Sicherheit. Wir zeigen die besten Tools um Daten in der Cloud zu verschlüsseln und vor unberechtigtem Zugriff zu schützen.
Die meisten Sicherheitsexperten kennen die Security-Distribution „Kali Linux“. Die praktische Tool-Sammlung enthält auch zahlreiche Werkzeuge und Sicherheits-Tools für Microsoft-Netzwerke. Über das Windows-Subsystem für Linux (WSL) lässt sich Kali Linux sogar direkt in Windows integrieren. In diesem Video-Tipp zeigen wir die Vorgehensweise zur Installation.
Häufig erhalten Benutzer Admin-Rechte auf einem Computer, weil einzelne Programme ansonsten nicht funktionieren. Das ist seit Jahren üblich, bringt aber viele Probleme, wie zum Beispiel ein erhöhtes Malware-Risiko mit sich. Dabei sind die erweiterten Rechte in den meisten Fällen gar nicht notwendig. Windows bietet genug Möglichkeiten, damit Benutzer auch ohne Admin-Rechte mit dem System arbeiten können.
Die Open Source-Lösung VeraCrypt kann komplette Festplatten verschlüsseln, aber auch einzelne Bereiche auf Festplatten nutzen, um einen verschlüsselten Container zu erstellen. Hier können Anwender Daten schnell und einfach verschlüsseln.VeraCrypt bietet Nutzern hohe Datensicherheit für Windows, macOS und Linux zum Nulltarif.
Ein Information Security Management System (ISMS) definiert Regeln und Methoden, um die Informationssicherheit in einem Unternehmen oder in einer Organisation zu gewährleisten. Das ISMS ist prozessorientiert und verfolgt einen Top-Down-Ansatz ausgehend von der Unternehmensführung.
Wer sensible Daten unter Windows zuverlässig löschen will, muss anders vorgehen als das einfache Verschieben in den Papierkorb. Es gibt viele Tools, die auch gelöschte Dateien schnell wiederherstellen können. Das sichere Löschen funktioniert zwar auch mit Windows-Bordmitteln, aber es gibt auch hier Tools, mit denen das einfacher und schneller klappt.
Bei einem Brute-Force-Angriff handelt es sich um eine Methode, die versucht Passwörter oder Schlüssel durch automatisiertes, wahlloses Ausprobieren herauszufinden. Lange Schlüssel und komplexe Passwörter bieten Schutz gegen die Brute-Force-Methode.
Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein.
ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems.
Einen VPN-Server einrichten und administrieren gilt als kompliziert – Besitzer einer Synology-NAS können PPTP, L2TP, IPSec oder OpenVPN mit wenigen Klicks aufsetzen, konfigurieren und für ihre Nutzer anbieten.
Ein DDoS-Angriff versucht durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff verwendet. Angriffsziel können Server oder andere Netzkomponenten sein.
Eine Passphrase besteht im Vergleich zu einem Passwort aus einer größeren Anzahl an Zeichen. Aufgrund längerer und schwerer zu erratender Zeichenketten lässt sich eine größere Sicherheit durch die Verwendung von Passphrasen erzielen. Eine Passphrase kann für Verschlüsselungen, Signaturen oder für den Zugangsschutz von IT-Systemen eingesetzt werden.
Eine gut konfigurierte Firewall braucht jedes Netzwerk. Open-Source-Firewalls haben den Vorteil, dass Sie kostenlos sind und es nachprüfbar keine Hintertüren gibt. Der Code ist bekannt und wird meist regelmäßig gepflegt. Es kostet zwar in der Regel etwas mehr Arbeit um sie zu installieren und zu konfigurieren, aber es lohnt sich manchmal doch einen Blick auf diese Technologie zu werfen.
Bei Windows 10 und Windows Server 2016 bzw. Windows Server 2019 läuft die Installation von Updates generell anders ab, als bei früheren Versionen. Mit Gruppenrichtlinien lassen sich viele dieser Einstellungen weitgehend zentral automatisieren. In diesem Artikel zeigen wir die Möglichkeiten und Vorgehensweisen.
Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem Meldungen und Logfiles verschiedener Systeme gesammelt und ausgewertet werden. Verdächtige Ereignisse oder gefährliche Trends lassen sich in Echtzeit erkennen.
Das Identity- and Access Management (IAM) sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen. Authentifizierung und Autorisierung der User sind zentrale Funktionen des IAM.
Wer Daten auf einem Windows-Rechner so ablegen will, dass sicher keine Unbefugten darauf zugreifen können, hat mehrere Optionen. Er kann entweder mit Windows-Berechtigungen arbeiten, das verschlüsselte Dateisystem EFS nutzen, das Windows-Tool „cipher“ verwenden oder auf Drittanbieter-Tools zur Verschlüsselung setzen. Wir zeigen einige Möglichkeiten.
Bei einer Whitelist oder Blacklist handelt es sich um eine Positiv- oder Negativliste, mit der sich Systeme im IT-Umfeld schützen lassen. Whitelist und Blacklist verfolgen jeweils gegensätzliche Strategien und kommen in unterschiedlichsten Bereichen zum Einsatz.
Mit dem kostenlosen Tool „Reset NTFS File Permission“ können Administratoren die Berechtigungen für Dateien und Verzeichnisse schnell und einfach sichern, wiederherstellen und zurücksetzen. Im Video zeigen das Tool im Praxiseinsatz auch zusammen mit Windows Server 2019.
Mit dem „Persönlichen Tresor“ in OneDrive können Anwender Daten, die sie in der Cloud speichern, besonders schützen. Für den Zugriff auf den Tresor gelten verschärfte Sicherheitsregeln. Anwender erhöhen so auf einfachem Weg die Datensicherheit für ihre Cloud-Daten.
IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet.
Kali Linux bietet Sicherheitsexperten, Pentestern und neugierigen Nutzern eine umfangreiche Sammlung an Werkzeugen. Das kann auf den ersten Blick etwas zu viel sein. Unsere Artikelserie stellt sinnvolle Tools vor – im zweiten Teil dreht sich alles um das Thema Informationen übers Netzwerk sammeln.
Bei der Transport Layer Security (TLS) handelt es sich um ein Protokoll der Schicht 5 des ISO/OSI-Schichtenmodells, das für eine verschlüsselte Übertragung von Daten im Internet sorgt. TLS ist der Nachfolger von SSL und wird beispielsweise von Browsern für sichere HTTPS-Verbindungen verwendet.
Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.
Die Authentifizierung sorgt im Computer- und Internetumfeld dafür, dass die Identität eines Benutzers gegenüber einem System nachgewiesen und verifiziert werden kann. Dieser Vorgang lässt sich in Authentisierung und Authentifizierung aufteilen und ist Bestandteil der AAA-Services.
Ohne Passworte geht es nicht! Ein Login Bildschirm am PC, der Account für das Onlinebanking, die Web-Bestellseite, das Login für das Social Media-Netzwerk, überall wird man nach einem Passwort gefragt. Selbiges soll möglichst kompliziert sein, Sonderzeichen enthalten und nicht bereits an anderer Stelle Verwendung finden. Eine Anforderung, die eher einer Herausforderung gleicht und nicht wenige Anwender vor Probleme stellt. Doch die Lösung ist nah. Es gibt Passwort-Manager, die sich hier als universelles Utility präsentieren und alle Problem lösen.
Bei einem digitalen Zertifikat handelt es sich um einen elektronischen Echtheitsnachweis, der von einer Zertifizierungsstelle (Certification Authority) ausgestellt wurde. Zertifikate kommen im Internet zur Verschlüsselung des Datenverkehrs zum Einsatz.
Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu authentifizieren.
IT-Sicherheit reicht vom Schutz einzelner Dateien bis hin zur Absicherung von Rechenzentren und Cloud-Diensten. IT-Security gehört zu jeder Planung und Maßnahme in der IT und ist grundlegend für die Compliance im Unternehmen.
Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben.
Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Kontoplünderungen oder Hackerangriffe auf Unternehmen verwendet.
Cross Site Scripting (XSS) ist eine der am häufigsten genutzten Angriffsmethode im Internet. Ziel des webseitenübergreifenden Skriptings ist es, an vertrauliche Daten zu gelangen, Anwendungen zu übernehmen oder sonstigen Schaden anzurichten. XSS bettet den Angriffscode in einen vermeintlich sicheren Kontext ein.
Bei einer Public-Key-Infrastruktur (PKI) handelt es sich um eine Sicherheitsinfrastruktur, die Services für den sicheren Austausch von Daten zwischen Kommunikationspartnern bereitstellt. Mit Hilfe der PKI lassen sich Zertifikate und die Zugehörigkeit von öffentlichen Schlüsseln prüfen.
Auch in Windows 10 spielen Benutzerprofile noch eine wichtige Rolle. Das System speichert hier lokale Daten der Benutzer, sowie deren Einstellungen. Mit verbindlichen Profilen lassen sich diese Einstellungen fest vorgeben. Administratoren können damit verhindern, dass Anwender nicht autorisierte Anpassungen durchführen und so die Sicherheit und Stabilität des Systems gefährden.
Kali Linux eignet sich ideal, um Server auf Schwachstellen zu überprüfen. Die Linux-Distribution bringt alle notwendigen Applikationen mit, um eigene Server auf potentielle Angriffsmöglichkeiten hin zu checken. Wir stellen einige Tools vor, die einfach zu nutzen sind und relevante Informationen liefern.
Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen.
Die Informationssicherheit soll die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherstellen. Dadurch lassen sich Informationen vor Gefahren wie unbefugtem Zugriff oder Manipulation schützen. Im Unternehmensumfeld werden wirtschaftliche Schäden verhindert.
In Zeiten der Quarantäne und des Home-Office stellen Videokonferenzen einen zunehmend beliebteren Weg dar, um in Gruppen online miteinander zu kommunizieren. Doch wie jüngste Vorfälle mit Zoom-Konferenzen gezeigt haben, ist die dafür verwendete Software in manchen Fällen das Einfallstor für die Verbreitung von Malware und die Beleidigung von Konferenzteilnehmern. Es gibt aber Methoden, um Videokonferenzen sicherer zu machen.
Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen Schlüssel Daten ver- und entschlüsseln.
Single Sign-on (SSO) ermöglicht es, über einen einzigen Authentifizierungsprozess Zugriff auf Services, Applikationen oder Ressourcen zu erhalten. SSO ersetzt einzelne Anmeldeverfahren mit verschiedenen Userdaten und nutzt eine übergreifende Identität des Anwenders.