IT-Sicherheit

Quelle: Claus Strobel
Richtiger Umgang mit E-Mails (Teil 3)

Die Gefahr von Anhängen

»Ein Bild sagt mehr als 1000 Worte«, eine Metapher, die auch gerne bei der E-Mail-Kommunikation zum Einsatz kommt. Doch Vorsicht: Eine sorglos verwendete JPG-Datei kann bereits genügen, um schweren Schaden auf dem Rechner anzurichten. mehr...

6. April 2018 - Fachartikel

Bild 6: Diese Nachricht stammt natürlich nicht von Lidl, sondern wurde vom Angreifer in Umlauf gebracht – der rote Kreis umrahmt das verräterische ­Zeichen
Richtiger Umgang mit E-Mails (Teil 2)

Verräterische Links

Am Ende des ersten Teils sprachen wir einen Service des Bundesamts für Sicherheit in der Informationstechnik (BSI) an. Bürger können sich so vergewissern, ob sie bereits Opfer eines Identitätsdiebstahls geworden sind und die eigene E-Mail-Adresse in falsche Hände geraten ist. Hier erfahren Sie, wie das funktioniert. mehr...

2. März 2018 - Fachartikel

Anzeige
Bild 2:  Es klingelt – würden Sie diesem Mann Ihre Tür  öffnen?
Richtiger Umgang mit E-Mails (Teil 1)

Tücken des Social Engineerings

Ist es Ihnen auch schon passiert, dass Sie die E-Mail eines Online-Shops mit einer Sicherheitsmeldung erreicht? Scheinbar aus gutem Grund musste Ihr Konto gesperrt werden. Wer darauf reagiert und z.B. seine Daten weitergibt, hat schlechte Karten. mehr...

2. Februar 2018 - News

Bild 63: Bei dem Passwort-Generator »PWGen« werden über  Mausbewegungen Zufallswerte ermittelt
Serie IT-Sicherheit (Teil 16)

Wie erlange ich ein sicheres Passwort?

Zum Abschluss des Themenblocks »Passwörter« zeigt dieser Beitrag die Vorgehensweise bei der Erstellung eines guten und sicheren Passworts auf. mehr...

19. Dezember 2017 - Fachartikel

Bild 57: Beim  Anlegen eines  lokalen Benutzers auf einem Windows-10-System müssen Kennwortrichtlinien (rot hinterlegt) eingehalten werden (8 Zeichen + min. zwei der folgenden Zeichen: Großbuchstaben, Kleinbuchstaben, Zahlen, Symbole)
Serie IT-Sicherheit (Teil 15)

Der Sinn von Kennwortrichtlinien

Viele PC- oder Smartphone-Nutzer neigen dazu, nicht nur viel zu einfache Kennwörter zu vergeben, sondern dieses auch mehrfach zu verwenden. Dies birgt selbstredend eine große Gefahr, Opfer einer Hacker-Attacke zu werden. mehr...

6. November 2017 - Fachartikel

Bild 53: Die Kennwörter sind noch nicht sicher, allerdings muss Tim sich genau überlegen, welche ­Berechtigungen er mit dem Zugang erhält; das Unterscheidungsmerkmal ist das Kennwort
Serie IT-Sicherheit (Teil 14)

Vergabe von sicheren Kennwörtern

Viele Privatpersonen und Unternehmen gehen bisweilen fahr­lässig mit dem Thema »Passwörter« um. Dies kann schnell nach hinten losgehen oder mit anderen Worten: Hackern Tür und Tor öffnen. mehr...

5. Oktober 2017 - Fachartikel

DE_2017_17_GiG21_Bild-48a_Füller_MD_titel
Serie IT-Sicherheit (Teil 13)

Validität von IT-Systemen: Entschlüsselung von Kennwörtern

Was die Validität betrifft, soll hier noch abschließend die Ver­schlüsselung und mögliche Entschlüsselung von Kennwörtern betrachtet werden, die in der ­jüngsten Vergangenheit zu massiven Sicherheitsproblemen in Netzwerken großer Unter­nehmen führte. mehr...

7. September 2017 - Fachartikel

Quelle: C. Strobel
Serie IT-Sicherheit (Teil 12)

Validität von IT-Systemen: Aushebeln der Verschlüsselung

Der vorangegangene Beitrag (Teil 11) zeigte anschaulich, wie es möglich ist, eine Authentifizierung zu umgehen. Im folgenden Text greifen wir die Thematik erneut auf und vergleichen dies mit Beispielen aus dem Alltagsleben. mehr...

17. Juli 2017 - Fachartikel

Bild 41: Mit den gefälschten Zugangskarten wären verschiedene  Anwendungen für den unbefugten Nutzer möglich gewesen
Serie IT-Sicherheit (11):

Validität von IT-Systemen: Umgehung der Authentifizierung

Im Teil 10 beschäftigten wir uns mit dem ­Kopieren oder Klonen von Zugangskarten. Ausgangspunkt: Zwei Hacker entdeckten Sicherheits­lücken bei den Thüringischen Hochschulkarten (»Thoska«). mehr...

6. Juni 2017 - Fachartikel

Quelle: C. Strobel
Serie IT-Sicherheit (10)

Validität des IT-Systems – Kopieren oder Klonen von Zugangskarten

In den bisherigen Kapiteln beschäftigten wir uns mit den Themen Authentifizierung, Autorisierung, Integrität, Vertrautheit und Zuverlässigkeit. Das sechste Element wird immer gerne vernachlässigt, die Validität. mehr...

9. Mai 2017 - Fachartikel

Bild 30: Gegenüberstellung von Einflussbereich des Kunden  und Verantwortungsbereich des Betreibers
Serie IT-Sicherheit (8)

Autorität des IT-Systems – Zugangsberechtigung

In diesem Teil der Grundlagenserie zur IT-Sicherheit geht es um Autorität. Dieses Kapitel greift wieder ein aktuelles Beispiel auf und demonstriert ­anschaulich, wie hauchdünn manchmal das Eis ist, auf dem sich PC-User bewegen. mehr...

28. Februar 2017 - Fachartikel

Quelle: michael rosskothen@fotolia
Serie IT-Sicherheit (7):

Integrität des IT-Systems – Schutzmaßnahmen

Die Fortsetzung des Beitrags zur Integrität beschreibt, wie sich der Nutzer eines Smartphones bei Sicherheitslücken in Bezug auf die Integrität verhalten und sich gegen importierten Schadcode schützen kann. mehr...

1. Februar 2017 - Fachartikel

Quelle: Claus Strobel
Serie IT-Sicherheit (6):

Integrität des IT-Systems – Definition

Mit diesem Beitrag steigen wir etwas tiefer in die Computertechnik ein. Wurden bisher die IT-Sicherheitsaspekte Zuverlässigkeit, Authentizität und Vertraulichkeit behandelt, dreht sich nun alles um einen Begriff, der im Alltag nicht so häufig vorkommt. mehr...

16. Dezember 2016 - Fachartikel

Quelle: C. Strobel
Serie IT-Sicherheit (5):

Vertraulichkeit des IT-Systems – Ablauf einer Attacke

Im Teil 4 dieses Beitrags der IT-Sicherheit (Vertraulichkeit des IT-Systems – Definition) ging es vornehmlich um die Informationen des Opfersystems und dessen Hinterlassenschaften im Netz. Teil 5 schildert detailliert den Ablauf einer Attacke in Bezug auf die Vertraulichkeit. mehr...

4. November 2016 - Fachartikel

Quelle: C. Strobel
Serie IT-Sicherheit (4)

Vertraulichkeit des IT-Systems – Definition

Wer einem Menschen vertraut, möchte nicht, dass dieser Geheimnisse an Dritte weitergibt. Man vertraut auf die Diskretion des anderen und teilt Gemeinsames. Dieser Beitrag schildert im Detail was Vertraulichkeit bedeutet und wie der Nutzer damit umgehen sollte. mehr...

7. Oktober 2016 - Fachartikel

Seite 1 von 212