Peter Schmitz ♥ Security-Insider

Peter Schmitz

Chefredakteur
Security-Insider

Peter Schmitz ist Chefredakteur von Security-Insider und Blockchain-Insider. Er ist seit 20 Jahren IT-Journalist und Autor und von Berufswegen etwas paranoid.

Artikel des Autors

In dieser Folge des Security-Insider Podcast widmen sich Chefredakteur Peter Schmitz und Co-Host Dirk Srocke eingehend den Security-Themen unter dem Radar des Virushypes.
Security-Insider Podcast – Folge 13

Corona und die CISO-Typen

Die Coronakrise liefert weiterhin mehr als genug Gesprächsstoff – und prägt damit auch unseren Security-Rückblick auf den Monat April. Aber das Leben geht auch während der Corona-Krise weiter und in der IT-Sicherheit gibt es auch jenseits von Covid-19 viel zu tun. Deshalb widmen wir uns in dieser Folge des Security-Insider Podcast eingehend den Security-Themen unter dem Radar des Virushypes.

Weiterlesen
Der Rückblick auf die Security-Themen des Novembers im Security-Insider Podcast.
Security-Insider Podcast – Folge 7

Panik und Besinnlichkeit

Im vorweihnachtlichen Security-Insider Podcast setzt sich Dirk die Wichtelmütze auf und wir klären, was brennende Adventskränze mit Ransomware verbindet – und wie Sie beide Gefahren sicher abwenden. Außerdem plauschen wir über gute und schlechte Patchpolitik, den Datenschutz und unsere spannenden Pläne für das neue Jahr.

Weiterlesen
Zu den Top-Vorhersagen für 2021 gehören Angriffe auf Synchronisierungsdienste, Manipulation von Machine-Learning-Daten und Überforderung beim Datenschutz.
Cybersicherheitstrends

10 IT-Security-Vorhersagen für 2021

Was werden die wichtigsten Trends zur Cybersicherheit im neuen Jahr? Die erfahrenen Security-Experten von BeyondTrust Morey J. Haber, Chief Technology Officer und Chief Information Security Officer, Brian Chappell, Director Product Management, und Karl Lankford, Director Solutions Engineering haben zehn Vorhersagen erstellt. Sie basieren auf der Beobachtung technologischer Entwicklungen und veränderter Angriffsszenarien.

Weiterlesen
BitLocker ist die in das Windows-Betriebssystem integrierte Laufwerksverschlüsselung von Microsoft.
Definition Bitlocker Verschlüsselung

Was ist Bitlocker?

BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt.

Weiterlesen
Wer besonders sicher arbeiten oder das Netzwerk überwachen will, greift zu speziellen, hochsicheren Linux-Distributionen.
Qubes OS, Tails, Whonix und Co.

Hochsichere Linux-Distributionen im Überblick

Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer vertraulich arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen wie z.B. Qubes OS, Tails oder Whonix. Wir stellen einige der bekanntesten und besten Distributionen in diesem Bereich vor.

Weiterlesen
Eine DMZ (Demilitarized Zone) ist eine Pufferzone zwischen externem und internem Netzwerk. Der Aufbau kann mit einistufigem oder zweistufigem Firewall-Konzept erfolgen.
Definition DMZ

Was ist eine DMZ (Demilitarized Zone)?

Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist.

Weiterlesen
Kali Linux: Die Distribution ist vollgestopft mit Hacking-Tools, perfekt für IT-Experten und Pentester.
Kali Linux Workshop, Teil 1

Kali Linux installieren und Hacking-Lab aufsetzen

Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne oder externe Schwachstellentests besser zu verstehen. Im ersten Teil stellen wir Kali genauer vor und erklären, wie sich ein Hacking-Lab aufzusetzen lässt.

Weiterlesen
Ein Trusted Platform Module, kurz TPM, ist ein vor Manipulationen geschützter Computerchip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt.
Definition Trusted Platform Module (TPM)

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.

Weiterlesen
Unternehmen müssen fundiert und reproduzierbar beurteilen können, welche Auswirkungen der Verlust bzw. die Beeinträchtigung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen auf den Geschäftsbetrieb haben.
Risk-Assessment & -Treatment

Maßnahmen zur Risikoanalyse und Risikobehandlung

Bei der stetig steigenden Verlagerung von Wertschöpfung in die digitale Welt entstehen zwangsläufig neue Risiken. Diese Risiken gilt es zu identifizieren, analysieren, bewerten und zu behandeln. Ein Risikomanagement bildet bei Anwendung der Inhalte aus dem Standard ISO/IEC 27005 ein kontextbasiertes, theoretisches Vorgehensmodell, frei verfügbare Control Frameworks und Modelle unterstützen bei der praktischen Umsetzung bis hin zur Sicherung von Evidenzen.

Weiterlesen
Mareike Vogt, Fachexpertin Datenschutz der TÜV SÜD Sec-IT, warnt vor Nachlässigkeit beim Schutz von Kundendaten und erklärt, wie man 2021 die größten Stolpersteine vermeidet.
Datenschutz 2021

Datenschutz 2021 ernst nehmen

Während die Corona-Krise weiterhin das Arbeitsleben stark beeinflusst, müssen Unternehmen ihren Datenschutz an die neuen Gegebenheiten anpassen. Die neuen Richtlinien, der künftige Status von Großbritannien, die bekannten Versäumnisse – alles gilt es jetzt 2021 zu bedenken, um den Schutz der Daten von Kunden, Partnern und Mitarbeitern gewährleisten zu können.

Weiterlesen
Durch weniger Benutzerrechte erreichen Unternehmen eine höhere Sicherheit im eigenen Netzwerk, ohne die Produktivität negativ zu beeinflussen.
Mehr Sicherheit durch weniger Rechte

Benutzer ohne Admin-Rechte

Häufig erhalten Benutzer Admin-Rechte auf einem Computer, weil einzelne Programme ansonsten nicht funktionieren. Das ist seit Jahren üblich, bringt aber viele Probleme, wie zum Beispiel ein erhöhtes Malware-Risiko mit sich. Dabei sind die erweiterten Rechte in den meisten Fällen gar nicht notwendig. Windows bietet genug Möglichkeiten, damit Benutzer auch ohne Admin-Rechte mit dem System arbeiten können.

Weiterlesen