Sicherheit und Kommunikation

Bild 53: Die Kennwörter sind noch nicht sicher, allerdings muss Tim sich genau überlegen, welche ­Berechtigungen er mit dem Zugang erhält; das Unterscheidungsmerkmal ist das Kennwort
Serie IT-Sicherheit (Teil 14)

Vergabe von sicheren Kennwörtern

Viele Privatpersonen und Unternehmen gehen bisweilen fahr­lässig mit dem Thema »Passwörter« um. Dies kann schnell nach hinten losgehen oder mit anderen Worten: Hackern Tür und Tor öffnen. mehr...

5. Oktober 2017 - Fachartikel

DE_2017_17_GiG21_Bild-48a_Füller_MD_titel
Serie IT-Sicherheit (Teil 13)

Validität von IT-Systemen: Entschlüsselung von Kennwörtern

Was die Validität betrifft, soll hier noch abschließend die Ver­schlüsselung und mögliche Entschlüsselung von Kennwörtern betrachtet werden, die in der ­jüngsten Vergangenheit zu massiven Sicherheitsproblemen in Netzwerken großer Unter­nehmen führte. mehr...

7. September 2017 - Fachartikel

Anzeige
Quelle: C. Strobel
Serie IT-Sicherheit (Teil 12)

Validität von IT-Systemen: Aushebeln der Verschlüsselung

Der vorangegangene Beitrag (Teil 11) zeigte anschaulich, wie es möglich ist, eine Authentifizierung zu umgehen. Im folgenden Text greifen wir die Thematik erneut auf und vergleichen dies mit Beispielen aus dem Alltagsleben. mehr...

17. Juli 2017 - Fachartikel

Bild 4: Switch mit VLAN-Struktur
Serie Kommunikationstechnik (Teil 2)

VLAN und VoIP: VLAN-Strukturen

Der erste Beitrag zeigte die Aspekte der Planung auf (Teil1: Aspekte der Planung), die im Rahmen einer Umstellung auf VoIP zu beachten sind. Der nachfolgende Text beschreibt vor allem die Strukturen des VLAN. mehr...

19. Juni 2017 - Fachartikel

Bild 41: Mit den gefälschten Zugangskarten wären verschiedene  Anwendungen für den unbefugten Nutzer möglich gewesen
Serie IT-Sicherheit (11):

Validität von IT-Systemen: Umgehung der Authentifizierung

Im Teil 10 beschäftigten wir uns mit dem ­Kopieren oder Klonen von Zugangskarten. Ausgangspunkt: Zwei Hacker entdeckten Sicherheits­lücken bei den Thüringischen Hochschulkarten (»Thoska«). mehr...

6. Juni 2017 - Fachartikel

Quelle: Fotolia
Serie Kommunikationstechnik (Teil 1)

VLAN und VoIP: Aspekte der Planung

Aktuell werden zunehmend ISDN-Telefonanlagen auf VoIP (»Voice over IP«) umgestellt. Die Umstellung ist oftmals von unangenehmen Effekten begleitet, die in der völlig anderen Art der Sprachvermittlung begründet liegen. mehr...

18. Mai 2017 - Fachartikel

Quelle: C. Strobel
Serie IT-Sicherheit (10)

Validität des IT-Systems – Kopieren oder Klonen von Zugangskarten

In den bisherigen Kapiteln beschäftigten wir uns mit den Themen Authentifizierung, Autorisierung, Integrität, Vertrautheit und Zuverlässigkeit. Das sechste Element wird immer gerne vernachlässigt, die Validität. mehr...

9. Mai 2017 - Fachartikel

Bild 31: Drei  Berufe und  deren typische  Berufskleidung
Serie IT-Sicherheit (9)

Autorität des IT-Systems – Autoritätsverletzung

Der Fall »Sicherheitslücken bei Kabel Deutschland« stand als exemplarisches ­Beispiel am Beginn des letzten Teils. Hier entstand nach dem Modemtausch eine symptomatische Kettenreaktion. Die Betreiber-Infrastruktur, die auch zu anderen Kunden führt, war nicht verschlüsselt. mehr...

10. April 2017 - Fachartikel

Bild 30: Gegenüberstellung von Einflussbereich des Kunden  und Verantwortungsbereich des Betreibers
Serie IT-Sicherheit (8)

Autorität des IT-Systems – Zugangsberechtigung

In diesem Teil der Grundlagenserie zur IT-Sicherheit geht es um Autorität. Dieses Kapitel greift wieder ein aktuelles Beispiel auf und demonstriert ­anschaulich, wie hauchdünn manchmal das Eis ist, auf dem sich PC-User bewegen. mehr...

28. Februar 2017 - Fachartikel

Quelle: michael rosskothen@fotolia
Serie IT-Sicherheit (7):

Integrität des IT-Systems – Schutzmaßnahmen

Die Fortsetzung des Beitrags zur Integrität beschreibt, wie sich der Nutzer eines Smartphones bei Sicherheitslücken in Bezug auf die Integrität verhalten und sich gegen importierten Schadcode schützen kann. mehr...

1. Februar 2017 - Fachartikel

Quelle: Claus Strobel
Serie IT-Sicherheit (6):

Integrität des IT-Systems – Definition

Mit diesem Beitrag steigen wir etwas tiefer in die Computertechnik ein. Wurden bisher die IT-Sicherheitsaspekte Zuverlässigkeit, Authentizität und Vertraulichkeit behandelt, dreht sich nun alles um einen Begriff, der im Alltag nicht so häufig vorkommt. mehr...

16. Dezember 2016 - Fachartikel

Quelle: C. Strobel
Serie IT-Sicherheit (5):

Vertraulichkeit des IT-Systems – Ablauf einer Attacke

Im Teil 4 dieses Beitrags der IT-Sicherheit (Vertraulichkeit des IT-Systems – Definition) ging es vornehmlich um die Informationen des Opfersystems und dessen Hinterlassenschaften im Netz. Teil 5 schildert detailliert den Ablauf einer Attacke in Bezug auf die Vertraulichkeit. mehr...

4. November 2016 - Fachartikel

Quelle: C. Strobel
Serie IT-Sicherheit (4)

Vertraulichkeit des IT-Systems – Definition

Wer einem Menschen vertraut, möchte nicht, dass dieser Geheimnisse an Dritte weitergibt. Man vertraut auf die Diskretion des anderen und teilt Gemeinsames. Dieser Beitrag schildert im Detail was Vertraulichkeit bedeutet und wie der Nutzer damit umgehen sollte. mehr...

7. Oktober 2016 - Fachartikel

Quelle: ETZ Stuttgart
Serie IT-Sicherheit (3)

Authentizität des IT-Systems

Unter Authentizität versteht man die Echtheit eines Benutzers. Für den Zugang zu einem System darf sich nicht jeder authentifizieren können. Es muss festgestellt werden, ­welche Person Zugang erhält und welche nicht. Die Fortsetzung der Reihe zur IT-Sicherheit zeigt Möglichkeiten auf. mehr...

6. September 2016 - Fachartikel

Quelle: Claus Strobel
Serie IT-Sicherheit (2)

Zuverlässigkeit des IT-Systems

Im ersten Beitrag der Serie wurde ein Überblick geschaffen und aufgezeigt, wie man anhand der Begriffe Zuverlässigkeit, Authentifizierung, Vertraulichkeit, Autorität, Integrität und Validität die IT-Sicherheit sinnvoll einteilen kann. Daher soll in Zukunft auch der Begriff »IT-Sicherheit« als bloße Sprachhülse entfallen. mehr...

18. Juli 2016 - Fachartikel

Seite 1 von 3123