Peter Schmitz ♥ Security-Insider

Peter Schmitz

Chefredakteur
Security-Insider

Peter Schmitz ist der Chefredakteur von Security-Insider und Host vom Security-Insider Podcast. Er ist seit 25 Jahren IT-Journalist und von Berufswegen oft ein bisschen paranoid.

Artikel des Autors

In dieser Folge des Security-Insider Podcast sprechen wir mit Johanna Baehr, einer Expertin für Hardware Reverse Engineering und Analyse. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 85

Können wir unseren Computerchips vertrauen?

Ob wir unseren Computerchips wirklich vertrauen können, hinterfragt die von der EU beauftragte „Study on Trusted Electronics“. Wir haben das Dokument gelesen und mit Co-Autorin Johanna Baehr über die realen Gefahren von Hardwaretrojanern, Chipfälschungen und Versorgungs­engpässen gesprochen. Entstanden ist eine spannende Podcastfolge mit jeder Menge Details zu Open-Source-Tools, alternativen Chiparchitekturen sowie aktuellen Forschungsfeldern.

Weiterlesen
Dieser Podcast eskaliert! Vom sukzessiv minimierten Restrisiko nähern wir uns schließlich doch noch dem verheerenden Katastrophenfall an. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 84

Gehackt! Was jetzt?

Trotz aller Vorkehrungen gegen Cyberkriminelle und Ransomware: Das Restrisiko bleibt. Welche Strategien Unternehmen im Katastrophenfall handlungsfähig halten, ergründen wir im aktuellen Podcast mit Jannik Christ. Als externer CISO berichtet der Sicherheitsexperte über seine „Learnings“ von verschieden realen Tatorten. Dabei erfahren wir mehr über angemessene Eskalationsstrategien, vordefinierte Entscheidungspfade und alternative Infrastrukturen für den Notfall.

Weiterlesen
Im Rennsport wird alles getrackt, aufgezeichnet und analysiert. Wie das Rennsportunternehmen Oracle Red Bull Racing die Sicherheit dieser Daten sicherstellt verrät der CSO Mark Hazelton im Gespräch mit Security-Insider. (Bild: 2023 Getty Images)
Mit Security Operations schnell ans Ziel

Cybersicherheit beim Formel 1-Team von Oracle Red Bull Racing

Oracle Red Bull Racing ist eines der führenden Teams in der Formel 1. Neben talentierten Fahrern sind Daten und deren Auswertungen – vom Reifendruck bis zur Motorleistung – ein entscheidender Faktor für den Erfolg von Spitzenteams. So wird bereits während eines einzelnen Rennwochenendes ein Terabyte an Daten von einem einzigen Auto generiert. Diese Performance-Daten müssen geschützt werden. Wie das Rennsportunternehmen dies sicherstellt, verrät Mark Hazelton, CSO bei Oracle Red Bull Racing im Gespräch mit Security-Insider.

Weiterlesen
In dieser Folge des Security-Insider Podcast schauen wir auf Entwicklungen, die Security-Experten 2023 nachhaltig umgetrieben haben, wagen aber auch den Blick auf die Themen, die das junge 2024 für uns bereithält. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 83

Den Angreifern auf den Fersen

Im Jahresrückblick bleiben wir den Angreifern auf den Fersen und betrachten die prägendsten Security-Themen der vergangenen zwölf Monate. Wir stellen fest: Die Folgen von Ransomware-Attacken, rasend fortschreitenden KI-Techniken und anstehenden EU-Regulierungen werden uns 2024 vielleicht mehr beschäftigen als je zuvor. Und so ist unser Blick zurück natürlich auch wieder eine Trendschau voraus.

Weiterlesen
Ein Podcast zum Vergessen: Wir klären, wie Sie unsichere Angewohnheiten und Prozesse bewusst aus dem Gedächtnis von Anwendern und Organisationen verbannen. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 82

Von Awareness bis Zielkonflikt

Wer Awareness als reine Pflichtübung versteht, der braucht sich über mangelnde Security nicht zu wundern. Im aktuellen Podcast mit Prof. Angela Sasse erfahren wir, warum Security-Schulungen von der Stange wenig gegen eingeschliffene Routinen ausrichten – und wie Unternehmen ihre Prozesse stattdessen systematisch absichern, ohne dabei die Produktivität aus den Augen zu verlieren. Im Mittelpunkt stehen dabei Mensch, Machbarkeit und mögliche Zielkonflikte.

Weiterlesen
Unsere Reise durch Metavers startet bei isolierten 3D-Welten und führt uns über interoperable Plattformen bis zu spezialisierten, industriellen Anwendungen. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 81

Reality Check fürs Metaverse

Das Metaverse ist ein Hype mit jahr­zehn­te­lang­er Vorgeschichte, ein Technologie-Sammelsurium von Blockchain über KI bis XR-Headsets und das Versprechen für mehr Effizienz im Unternehmensumfeld. In dieser Folge des Security-Insider Podcast ergründen wir den Status quo: Dabei sortieren wir die Komponenten eines entstehenden Ökosystems, diskutieren anfallende Metadaten und betrachten die Implikationen für die Sicherheit und Resilienz von Organisationen.

Weiterlesen
Rechnet sich die IT-Sicherheit und wenn ja, wie misst man das? Darüber sprechen wir mit Christian Nern von der Wirtschaftsprüfungsgesellschaft KPMG in unserer aktuellen Podcastfolge. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 80

IT-Sicherheit zum Nulltarif?

Rechnet sich IT-Security? Diese Frage analysieren wir in dieser Folge des Security-Insider Podcast und forschen nach objektiven Belegen zur Wirtschaftlichkeit präventiver Sicherheitsmaßnahmen. Auf der Suche nach einer definitiven Zahl bewerten wir Geschäftsrisiken, skizzieren mögliche Kennzahlen und stellen schließlich fest: Mitunter erhalten wir Sicherheit zum Nulltarif und sammeln Erträge, die in Währungen jenseits von Euro und Dollar gemessen werden.

Weiterlesen
Traumjob CISO? Die Zukunft eines anerkannten Ausbildungsberufes steht noch in den Sternen. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 79

Vom CISO-Dilemma zu neuen Allianzen

CISO, zum Zweiten: Nach unserem Themen-Podcast zum Dilemma der CISOs geht es diesmal um Rollenverständnis, Berufsbilder und Ausbildungswege. Mit unseren Experten definieren wir die Grenzen zwischen Informations­sicherheit, IT-Sicherheit sowie Cybersecurity. Dabei diskutieren wir über klassische Managementsysteme und PDCA-Zyklen. Nicht zuletzt suchen wir wir nach neuen Berufsbildern und Auswegen aus dem Fachkräftemangel.

Weiterlesen
Mit Constantin Gonzalez sprechen wir über gezielt gestörte Produktivsysteme, Brettspiele und KI. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 78

Produktives Chaos mit Methode

Nicht nur böswillige Angriffe gefährden Unternehmen – auch versteckte Fehler oder unbeabsichtigte Pannen können IT-Sicherheit und Produktionsprozesse nachhaltig stören. Im aktuellen Themenpodcast gehen wir genau solchen Schwachstellen in produktiven Systemen auf den Grund. Im Gespräch mit einem Experten für Chaos Engineering reden wir dabei über automatisiert provozierte Fehler im Tagesgeschäft oder Game Days mit simulierten Ransomware-Attacken.

Weiterlesen
Im Security-Talk besprechen wir weit mehr als Pleiten, Pech und Patches. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 77

KI, Kosten und Gebäude

Wer sich gern gruselt, muss nicht auf Halloween warten! Im Security-Talk präsentieren wir schon Anfang Oktober genug Themen, die für Gänsehaut und Stirnrunzeln bei Sicherheitsverantwortlichen sorgen sollten: Von Patchpannen über ambivalente KI bis hin zu NIS2-Richtlinie und kostspieligen Datenschutzkonsequenzen. Aber kein Grund angesäuert zu sein, mit unseren praktischen Tipps starten Sie sicher und bestens unterhalten in den Herbst!

Weiterlesen
CISOs kämpfen mit Hamsterrad, Worst Practices und Manipulationen. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 76

Wenn Forscher auf CISO-Praktiker treffen

Die zahlreichen Dilemmas von CISOs diskutierten wir im aktuellen Themenpodcast mit Forschern der Ruhr-Universität Bochum. Die verlassen ihr akademisches Umfeld regelmäßig und diskutieren mit Praktikern neue Lösungsansätze für mehr Sicherheit im Unternehmensalltag. Auch wir erfahren im Gespräch mehr über die Potenziale vielversprechender Ansätze, wie den „Security Champions“.

Weiterlesen
Unternehmen müssen sich den ständig ändernden Cyberbedrohungen anpassen, wenn sie eine Chance gegen die Angreifer haben wollen. (Bild: Sergey Nivens - stock.adobe.com)
MCTTP – Neue Bedrohungen

Neue Bedrohungslandschaft braucht neue Reaktionen

Unternehmen müssen sich einer Reihe komplexer Cyberbedrohungen stellen, von der Manipulation durch Deepfakes und Schwachstellen in Kernnetzwerksystemen wie dem Active Directory bis hin zu Risiken durch unsachgemäß implementierte passwortlose Anmeldungen, Cloud-Migration und sogar der zunehmenden Vernetzung von Elektromobilitätslösungen. Wie das alles zu schaffen ist, erklären hochkarätige Sprecher auf der MCTTP am 14. und 15. September 2023 in München.

Weiterlesen
Neue Bedrohungen, Prozesse, Technologien und Regulierungen zwingen CISOs unaufhörlich dazu, ihre Sicherheitspraktiken ständig zu neu zu bewerten und an Veränderungen anzupassen.  (Bild: olly - stock.adobe.com)
MCTTP – Wachsende Herausforderungen für CISOs

Der CISO steht an vorderster Front der Cybersicherheit

CISOs müssen eine sich ständig ändernde Technologielandschaft navigieren, von der Sicherung einer Vielzahl von vernetzten Geräten bis hin zur Anpassung an agile Entwicklungsmodelle, Cloud-Strategien und neue Cyber-Gesetze, während sie ein effektives Risikomanagement aufrechterhalten. Wie man das alles schafft, erklären hochkarätige Sprecher auf der MCTTP am 14. und 15. September 2023 in München.

Weiterlesen
Um der ständig wachsenden Bedrohung durch Cyberkriminelle entgegentreten zu können, müssen Administratoren lernen, wie Hacker denken und arbeiten. (Bild: alphaspirit - stock.adobe.com)
MCTTP – Verteidigung gegen Cyberbedrohungen

Angriffsmethoden und Abwehrstrategien im Fokus

Ungepatchte Schwachstellen und Zero-Day-Lücken sind Hauptziele für Cyberangreifer um in die Netze Ihrer Opfer einzudringen, aber auch Fehlkonfigurationen und unsichere APIs bieten zusätzliche Risiken. Administratoren müssen daher über traditionelle Sicherheitsmaßnahmen hinausdenken, um die ständig wechselnden Bedrohungen abzuwehren. Wie man sich gegen die Angriffs-Tricks der Hacker zur Wehr setzt, erklären hochkarätige Sprecher auf der MCTTP am 14. und 15. September 2023 in München.

Weiterlesen
Die zweitägige MCTTP Konferenz bietet eine optimale Gelegenheit für IT-Sicherheits­verantwortliche in Unternehmen und Behörden, sich mit international anerkannten Experten und Expertinnen auszutauschen. (Bild: Blue Planet Studio - stock.adobe.com)
MCTTP 2023

Wo Cybersecurity-Visionäre und -Praktiker aufeinandertreffen

Die MCTTP 2023 in München lockt vom 13. bis 15. September über 40 international renommierte Speaker aus neun Ländern, darunter führende Cybersecurity-Experten, Datenschutzjuristen und Branchenpioniere. Als Kernveranstaltung für Führungskräfte in der IT-Sicherheit präsentiert die MCTTP nicht nur fundierte technische Inhalte, sondern auch strategische Insights, direkt von den Vordenkern der Branche.

Weiterlesen
„Cybersicherheit kann nur dann effektiv sein, wenn sie über eine starke Prüfungskomponente verfügt, wenn Risikomanagement beherrscht wird, wenn es Synergien mit den Bemühungen um den Datenschutz gibt und wenn sie durch einen geeigneten Rahmen für die Steuerung digitaler Technologien in digitale Technologieprojekte eingebettet ist.“ sagt Chris Dimitriadis, Vorstandsvorsitzender von ISACA Europe im Gespräch mit Security-Insider. (Bild: ISACA)
ISACA und ECSO wollen die Cyber­sicherheits­praktiken der EU stärken

Fachkräfte mit einer ganzheitlichen Cybersicherheits-Expertise ausstatten

Die ISACA tritt der Europäischen Organisation für Cybersicherheit bei und will damit den Sicherheitsrahmen der EU, einschließlich der Cyber­sicherheit, stärken. Auch will sie helfen, EU-Bürger, Unternehmen, Infrastrukturen und die digitale Landschaft als Ganzes vor Cyber-Bedrohungen zu schützen; berichtet Chris Dimitriadis, Vor­stands­vor­sitz­en­der der ISACA Europe im Gespräch mit Security-Insider.

Weiterlesen
Ihre Reportagen lesen sich wie ein realer Thriller: Im Buch „Ein falscher Klick“ beschreibt Eva Wolfangel das spannende „Katz und Maus“-Spiel im Cyberkrieg. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 74

Krieg der Klicks – vom Phishen und gephisht werden

Bei ihren Recherchen hat Wissenschaftsjournalistin Eva Wolfangel Barack Obamas Sicherheitsberater gephisht, zwielichtige Hacker getroffen und weltweit Sicherheitsforscher interviewt. Die gesammelten Reportagen zum Status des Cyberkrieg sind im Buch „Ein falscher Klick“ nachzulesen. Im Podcast spricht die Autorin mit uns über Sinn und Unsinn von Awareness-Schulungen sowie verbreiteten Fehlkonfigurationen öffentlich erreichbarer Server.

Weiterlesen
Insgesamt 650 IT-Security- und Informationssicherheits-Verantwortliche, Dienstleister und Anbieter waren auf der 22. ISX IT-Security Conference in Hamburg, Mainz, München und im Livestream mit dabei. (Bild: Vogel IT-Akademie)
IT-Security on Tour

Trendthemen und Networking im Fokus der ISX 2023

Cyberangriffe auf Wirtschaft und Behörden nehmen in Zahl und Qualität immer weiter zu. Phishing, Ransomware und Identitätsdiebstahl haben Hochkonjunktur. Der Druck auf CISOs und Cybersecurity-Verantwortlichen steigt. Um die Verteidiger zu stärken, lud die Vogel IT-Akademie zur 22. ISX IT-Security Conference nach Hamburg, Mainz und München ein.

Weiterlesen
Wir diskutieren unter anderem vielfältige Vorzüge virtueller CISOs. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 73

Killer-KI und gestresste CISOs

Zum Themenrückblick haben wir uns diesmal einen professionellen Berater ins virtuelle Podcaststudio geladen und diskutieren ausgiebig über gefährliche KIs sowie vielfältige Vorzüge virtueller CISOs. Außerdem vergeben wir den unrühmlichen Pokal für eine der gefährlichsten Microsoft-Schwachstelle im zweiten Quartal 2023, betrachten Backupstrategien und wagen einen Blick in die Zukunft des Datenschutzes.

Weiterlesen
Abwägungssache – unsere OSINT-Tipps bleiben online. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 72

OSINT – dürfen wir das überhaupt?

Unseren Anleitungen und Tipps für Open Source Intelligence (OSINT) reichen wir jetzt relevante Sicherheitshinweise nach – denn die Toleranz der Aufsichtsbehörden kennt Grenzen. Im Gespräch mit Rechtswissenschaftler Prof. Gerrit Hornung stecken wir dabei den Rechtsrahmen um Datenschutz und IT-Sicherheit ab. Zudem klären wir, wie spekulative Annahmen und komplexen Korrelationen durch künstliche Intelligenz (KI) zu bewerten sind.

Weiterlesen
ISX-Keynote-Sprecher Dr. Siegfried Rasthofer ist ein IT-Sicherheitsexperte mit langjähriger Erfahrung in den Bereichen Software-Exploitation, Secure Software Engineering, Reverse Engineering, Malware-Analyse, Offensive Security und Threat Intelligence. (Bild: www.rasthofer.info)
Interview mit ISX-Keynote-Speaker Dr. Siegfried Rasthofer

Schützen Antivirus- und Endpoint Protection-Lösungen wirklich?

Antivirus-Lösungen gehören zum Unternehmens­standard bei der IT-Sicherheit, trotzdem wird Malware noch immer regelmäßig erfolgreich ausgeführt. ISX-Keynote-Sprecher Dr. Siegfried Rasthofer gibt im Gespräch mit Security-Insider einen Überblick über die neuesten Entwicklungen und Technologien im Bereich Endpoint Security und welche Auswirkungen Bypass-Techniken in Malware auf die Sicherheit von Endpoints haben.

Weiterlesen
Kim Braunias ist Informationssicherheitsbeauftragte bei der Kölner FLOYT Mobility GmbH und Keynote-Speakerin auf der ISX IT-Security Conference 2023. (Bild: Privat)
Interview mit ISX-Keynote-Speakerin Kim Braunias

Unternehmen müssen entscheiden, ob sie kostenlose Tools zulassen wollen

Trotz steigender IT-Security-Budgets vergeht kein Tag, an dem nicht von neuen Cyberattacken auf Unternehmen berichtet wird. Häufig investieren Unternehmen in die falschen Sicherheitsmaßnahmen meint ISX-Keynote-Sprecherin Kim Braunias, Informationssicherheitsbeauftragte bei FLOYT Mobility. Sie spricht mit uns außerdem über die Risiken kostenloser Dienste und Tools und wie Unternehmen die Balance zwischen Sicherheit und Effizienz finden.

Weiterlesen
Stefan Würtemberger ist Vice President Information Technology bei der Marabu GmbH & Co. KG und Keynote-Speaker auf der ISX IT-Security Conference 2023. (Bild: Marabu)
Interview mit ISX-Keynote-Speaker Stefan Würtemberger

KI wird für die IT-Sicherheit immer wichtiger

Künstliche Intelligenz hat seit der Veröffentlichung von Chat GPT viel mehr Aufmerksamkeit erhalten. ISX-Keynote-Sprecher Stefan Würtemberger ist bei der Marabu GmbH & Co. KG als Vice President Information Technology für die globale IT verantwortlich und spricht mit uns darüber, welche Herausforderungen uns die KI stellt und wie AI und ML die Cybersicherheit beeinflussen werden.

Weiterlesen
Florian Jörgens ist Chief Information Security Officer (CISO) der Vorwerk Gruppe und Keynote-Speaker auf der ISX IT-Security Conference 2023. (Bild: Vorwerk)
Interview mit ISX-Keynote-Speaker Florian Jörgens

Ransomware verursacht schnell Schaden in Millionenhöhe

Es vergeht kaum mehr ein Tag, ohne Berichte über neue Ransomware-Fälle bei deutschen Unternehmen. Die öffentlich gemeldeten Fälle sind dabei sogar nur die Spitze des Eisbergs, denn die überwiegende Mehrheit der Fälle wird gar nicht bekannt. ISX-Keynote-Sprecher Florian Jörgens, CISO der Vorwerk-Gruppe, spricht über die häufigsten Fehler, die Unternehmen im Umgang mit Ransomware begehen und wie sie diese vermeiden können.

Weiterlesen
Im Podcast steckt diesmal die geballte Expertise zweier Chefredakteure für Security und Storage. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 71

So machen Sie beim Backup keine Fehler!

„Kein Backup, kein Mitleid...“ – so eingängig das oft gehörte Motto auch klingen mag, so schwierig kann sich die praktische Datensicherung ge­stal­ten. Das beginnt bereits bei den grundsätzlichen Methoden, geht über Variationen der 3-2-1-Regel und hört beim Datenschutz noch lange nicht auf. Im Podcast-Gespräch erläutert Jürgen Ehneß von unserem Schwester­portal Storage-Insider, was zu einem zuverlässigen Backup gehört und wie Sie gefährliche Fehler vermeiden.

Weiterlesen
Ran an die Chips! Wir diskutieren die Gefahren von Auftragsfertigung und Lieferketten. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 70

Der Feind in meinem Chip

Mikrochips befeuern Bürocomputer, Netzwerkrouter oder militärisches Gerät – und wären damit das ideale Ziel für Angreifer; sofern sie es schaffen, schon während der Produktion Trojaner auf Siliziumwafern zu platzieren. Was es dafür braucht und wie Manipulationen auffliegen, besprechen wir im aktuellen Themenpodcast mit zwei Sicherheitsforschern von Ruhr-Universität Bochum und Max-Planck-Institut für Sicherheit und Privatsphäre (MPI-SP).

Weiterlesen
IT-Security on Tour – Die ISX 2023 kommt nach Hamburg, Mainz und München! Security-Anbieter und -Experten teilen ihr Know-how in Keynotes, Praxisberichten und Technology Insights und stehen zum persönlichen Austausch bereit. (Bild: Vogel IT-Medien)
ISX IT-Security Conference 2023

IT-Sicherheit zwischen Krise und Zukunft

Cyberangriffe auf Wirtschaft und Behörden nehmen in Zahl und Qualität immer weiter zu. Phishing, Ransomware und Identitätsdiebstahl haben Hochkonjunktur. Der Druck auf CISOs und Cybersecurity-Verantwortlichen steigt. Die ISX Conference 2023 bietet mit über 20 Sessions zu Security-Best-Practices den direkten Know-how-Austausch mit führenden IT-Security-Experten, -Managern & -Verantwortlichen!

Weiterlesen
BitLocker ist die in das Windows-Betriebssystem integrierte Laufwerksverschlüsselung von Microsoft. (Pixabay)
Definition Bitlocker Verschlüsselung

Was ist Bitlocker?

BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt.

Weiterlesen
Kali Linux: Die Distribution ist vollgestopft mit Hacking-Tools, perfekt für IT-Experten und Pentester.  (Offensive Security)
Kali Linux Workshop, Teil 1

Kali Linux installieren und Hacking-Lab aufsetzen

Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne oder externe Schwachstellentests besser zu verstehen. Im ersten Teil stellen wir Kali genauer vor und erklären, wie sich ein Hacking-Lab aufzusetzen lässt.

Weiterlesen
Eine DMZ (Demilitarized Zone) ist eine Pufferzone zwischen externem und internem Netzwerk. Der Aufbau kann mit einistufigem oder zweistufigem Firewall-Konzept erfolgen. (gemeinfrei)
Definition DMZ

Was ist eine DMZ (Demilitarized Zone)?

Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist.

Weiterlesen
Wer besonders sicher arbeiten oder das Netzwerk überwachen will, greift zu speziellen, hochsicheren Linux-Distributionen.  (rimom - stock.adobe.com)
Qubes OS, Tails, Whonix und Co.

Hochsichere Linux-Distributionen im Überblick

Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer vertraulich arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen wie z.B. Qubes OS, Tails oder Whonix. Wir stellen einige der bekanntesten und besten Distributionen in diesem Bereich vor.

Weiterlesen
Ein Trusted Platform Module, kurz TPM, ist ein vor Manipulationen geschützter Computerchip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt. (gemeinfrei)
Definition Trusted Platform Module (TPM)

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.

Weiterlesen
WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum WLAN-Verschlüsselungsstandard WPA2 verabschiedet. (Pixabay)
Definition WPA3 (Wi-Fi Protected Access 3)

Was ist WPA3?

Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen.

Weiterlesen
Mit der Integration von kali Linux in das Windows-Subsystem für Linux (WSL) können Admins einfacher die Sicherheit in modernen Microsoft-Netzwerken testen. (Offensive Security)
Video-Tipp: Kali Linux und das WSL

Kali Linux direkt in Windows 10 einbinden

Die meisten Sicherheitsexperten kennen die Security-Distribution „Kali Linux“. Die praktische Tool-Sammlung enthält auch zahlreiche Werkzeuge und Sicherheits-Tools für Microsoft-Netzwerke. Über das Windows-Subsystem für Linux (WSL) lässt sich Kali Linux sogar direkt in Windows integrieren. In diesem Video-Tipp zeigen wir die Vorgehensweise zur Installation.

Weiterlesen
Durch weniger Benutzerrechte erreichen Unternehmen eine höhere Sicherheit im eigenen Netzwerk, ohne die Produktivität negativ zu beeinflussen. (flashmovie - stock.adobe.com)
Mehr Sicherheit durch weniger Rechte

Benutzer ohne Admin-Rechte

Häufig erhalten Benutzer Admin-Rechte auf einem Computer, weil einzelne Programme ansonsten nicht funktionieren. Das ist seit Jahren üblich, bringt aber viele Probleme, wie zum Beispiel ein erhöhtes Malware-Risiko mit sich. Dabei sind die erweiterten Rechte in den meisten Fällen gar nicht notwendig. Windows bietet genug Möglichkeiten, damit Benutzer auch ohne Admin-Rechte mit dem System arbeiten können.

Weiterlesen
VeraCrypt bietet Nutzern Datensicherheit für Windows, macOS und Linux mit Open Source. (j-mel - stock.adobe.com)
Video-Tipp: VeraCrypt

Festplatten mit VeraCrypt verschlüsseln

Die Open Source-Lösung VeraCrypt kann komplette Festplatten verschlüsseln, aber auch einzelne Bereiche auf Festplatten nutzen, um einen verschlüsselten Container zu erstellen. Hier können Anwender Daten schnell und einfach verschlüsseln.VeraCrypt bietet Nutzern hohe Datensicherheit für Windows, macOS und Linux zum Nulltarif.

Weiterlesen
Eine Firewall analysiert den Datenverkehr im Netz und kann damit Server, PCs und Netzwerke vor Angriffen schützen.
 (Pixabay)
Definition Firewall

Was ist eine Firewall?

Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein.

Weiterlesen
Die ISO 27001 Norm bietet einen systematisch strukturierten Ansatz für Informationssicherheit im Unternehmen. (Pixabay)
Definition ISO 27001

Was ist ISO 27001?

ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems.

Weiterlesen
Eine Passphrase bietet im Vergleich zum Passwort eine deutlich höhere Sicherheit durch die viel längere Zeichenkette. (Pixabay)
Definition Passphrase

Was ist eine Passphrase?

Eine Passphrase besteht im Vergleich zu einem Passwort aus einer größeren Anzahl an Zeichen. Aufgrund längerer und schwerer zu erratender Zeichenketten lässt sich eine größere Sicherheit durch die Verwendung von Passphrasen erzielen. Eine Passphrase kann für Verschlüsselungen, Signaturen oder für den Zugangsschutz von IT-Systemen eingesetzt werden.

Weiterlesen
Open-Source-Firewalls haben nicht immer den gleichen Funktionsumfang wie kommerzielle Firewalls, oft ist das aber auch gar nicht notwendig. (gemeinfrei)
Kostenlose Firewalls unter Linux

7 Open-Source-Firewalls auf Basis von Linux

Eine gut konfigurierte Firewall braucht jedes Netzwerk. Open-Source-Firewalls haben den Vorteil, dass Sie kostenlos sind und es nachprüfbar keine Hintertüren gibt. Der Code ist bekannt und wird meist regelmäßig gepflegt. Es kostet zwar in der Regel etwas mehr Arbeit um sie zu installieren und zu konfigurieren, aber es lohnt sich manchmal doch einen Blick auf diese Technologie zu werfen.

Weiterlesen
IPSec (Internet Protocol Security) ist eine Protokollerweiterung für die sichere Kommunikation in IP-Netzwerken. (Pixabay)
Definition Internet Protocol Security (IPsec)

Was ist IPsec?

IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet.

Weiterlesen
Wichtigster Grundsatz des Zero-Trust-Modells ist es, niemandem innerhalb oder außerhalb des Netzwerks zu vertrauen. (gemeinfrei)
Definition Zero Trust

Was ist ein Zero-Trust-Modell?

Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.

Weiterlesen
Wie bei allen Technologien gibt es auch bei Passwort Managern Licht und Schatten. Der Einsatz eines Passwort Managers aber dennoch zu befürworten, denn der Gewinn an Sicherheit überwiegt die negativen Randeffekte. (wutzkoh - stock.adobe.com)
Pro und Contra Passwort-Manager

Password Manager – Nein Danke?

Ohne Passworte geht es nicht! Ein Login Bildschirm am PC, der Account für das Onlinebanking, die Web-Bestellseite, das Login für das Social Media-Netzwerk, überall wird man nach einem Passwort gefragt. Selbiges soll möglichst kompliziert sein, Sonderzeichen enthalten und nicht bereits an anderer Stelle Verwendung finden. Eine Anforderung, die eher einer Herausforderung gleicht und nicht wenige Anwender vor Probleme stellt. Doch die Lösung ist nah. Es gibt Passwort-Manager, die sich hier als universelles Utility präsentieren und alle Problem lösen.

Weiterlesen
Ein Benutzername ist eine Kennung für Computersysteme zur Anmeldung in einem geschützten Bereich. (gemeinfrei)
Definition Benutzername / Username

Was ist ein Benutzername?

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu authentifizieren.

Weiterlesen
Durch die fortschreitende Entwicklung der Informationstechnologie und der Digitaltechnik hat sich die Bedeutung des Datenschutzes gewandelt und verstärkt. (Pixabay)
Definition Datenschutz

Was ist Datenschutz?

Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben.

Weiterlesen
Phishing ahmt vertraute E-Mails und Websites nach, um persönliche Daten, Benutzernamen und Passwörter zu erbeuten. (Pixabay)
Definition Phishing

Was ist Phishing?

Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Kontoplünderungen oder Hackerangriffe auf Unternehmen verwendet.

Weiterlesen
In der IT versteht man unter einer Sandbox eine isolierte Umgebung zur geschützten Ausführung von Software. (Pixabay)
Definition Sandbox

Was ist eine Sandbox?

Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen.

Weiterlesen
Trotz möglicher Software-Schwachstellen sind es primär die Organisatoren von Videokonferenzen, die dafür verantwortlich sind, die Belange der Datensicherheit und des Datenschutzes zu beachten. (Zoom)
Zoom-Bombing und anderer Missbrauch

Risiko Zoom-Videokonferenz und die Gegenmaßnahmen

In Zeiten der Quarantäne und des Home-Office stellen Videokonferenzen einen zunehmend beliebteren Weg dar, um in Gruppen online miteinander zu kommunizieren. Doch wie jüngste Vorfälle mit Zoom-Konferenzen gezeigt haben, ist die dafür verwendete Software in manchen Fällen das Einfallstor für die Verbreitung von Malware und die Beleidigung von Konferenzteilnehmern. Es gibt aber Methoden, um Videokonferenzen sicherer zu machen.

Weiterlesen
Ein Pre-shared Key (PSK) ist ein bereits im Vorfeld ausgetauschter Schlüssel für eine symmetrische Verschlüsselung. (Pixabay)
Definition PSK (Pre-shared Key)

Was ist ein Pre-shared Key (PSK)?

Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen Schlüssel Daten ver- und entschlüsseln.

Weiterlesen