IT-Sicherheit

Bild 23: Das IDS kann Datenströme von außen analysieren und nach Auffälligkeiten hin überprüfen
Sicherheit in IT-Netzwerken (Teil 5)

Paketfilter und Systeme zur Überwachung

In den vorangegangenen Beiträgen konnte man sehen, wie wichtig Paketfilter für Analysen im Unternehmensnetz sind. ­Eine hohe Last im Netzwerkverkehr ist auffällig und lässt sich detektieren. Doch diese Filter allein reichen nicht aus. mehr...

18. Juni 2019 - Fachartikel

DE_2019_10_GiG22_Bild-16_titel
Sicherheit in IT-Netzwerken (Teil 4)

Der sichere Umgang mit SSH (Secure Shell)

Im vorangegangenen ­Beitrag (Teil 3) haben wir mit Hilfe eines Sicherheitsgateways und seiner Monitor-Software einen Überblick von unserer IT-Infrastruktur gewinnen können. Für weitere Einstellungen im Netzwerk benötigt der Administrator den Fernzugriff auf den oder die Server. Wie das funktioniert, lesen Sie im folgenden Beitrag. mehr...

17. Mai 2019 - Fachartikel

Anzeige
Quelle:  C. Strobel
Sicherheit in IT-Netzwerken (Teil 3)

Einsatz eines Sicherheitsgateways

In den vorangegangenen Beiträgen stellten wir die aktuelle Gefährdungslage vor. Jedem ist nun klar, dass man sich bzw. die eigene IT-Infrastruktur schützen muss. Wie das praktisch aussehen kann, erfahren Sie auf den nächsten Seiten. mehr...

3. Mai 2019 - Fachartikel

Bild 5: So könnte ein Fenster aussehen, dass Sie bei einem Angriff durch Ransomware zu Gesicht bekommen
Sicherheit in IT-Netzwerken (Teil 2)

Schadprogramme – Gefährdungen für Wirtschaft und Gesellschaft

Mittlerweile muss jedem klar sein: Die IT-Sicherheit ist für einen »reibungslosen« Ablauf aller betrieblichen Prozesse ein immens wichtiger Faktor. Die Warnungen von Experten sollten dabei von niemandem in den Wind geschlagen werden, weder vom Privat- noch Geschäftsmann. mehr...

1. April 2019 - Fachartikel

Bild 2: Ein Krokodil lauert im Wasserloch, beobachtet das Geschehen, um plötzlich zuzuschlagen – ein Watering-Hole-Angriff läuft ähnlich ab
Sicherheit in IT-Netzwerken (Teil 1)

Viren & Co. – die aktuelle Gefährdungslage

Nach Abschluss der Reihe »Richtiger Umgang mit ­E-Mails« greifen wir das Thema IT-Sicherheit erneut auf und ziehen den Kreis etwas größer: Dabei geht es nicht »nur« um den internen und externen Austausch von Daten, sondern auch speziell um die IT-Infrastruktur (Hardware) und deren Gefährdungen. Beginnen wollen wir mit einer ­Zusammenfassung zur aktuellen Gefährdungslage in Sachen IT-Sicherheit. mehr...

28. Februar 2019 - Fachartikel

Quelle: Claus Strobel
Richtiger Umgang mit E-Mails (Teil 12)

Der E-Mail-Server

Zum Abschluss dieser Reihe gehen wir noch auf das wichtigste Element im täglichen E-Mail-Verkehr ein. In der Zusammenfassung schildern wir nochmals die Bedeutung einer Verschlüsselung. mehr...

31. Januar 2019 - Fachartikel

DE_2019_1-2_GiG22_titel
Richtiger Umgang mit E-Mails (Teil 11)

Virtuelle Poststellen und SMTP-Proxies

Mit unserer Reihe zur sicheren E-Mail-Kommunikation biegen wir allmählich auf die Zielgerade ein. In diesem Beitrag zeigen wir, wie sich kleinere ­Unternehmen einfach und kostengünstig gegen lästige Spam-E-Mails wappnen können. mehr...

8. Januar 2019 - Fachartikel

Bild 51: Die demilitarisierte Zone (DMZ) dient als Sicherheitsgatewayzone
Richtiger Umgang mit E-Mails (Teil 10)

Nutzung eines betriebsinternen E-Mail-Servers

Die Nutzung von selbstsignierten Zertifikaten ­im Intranet stellt ein nicht zu unterschätzendes Risiko dar, obgleich es für manchen Privatmann ein bequemer Weg wäre. Für einen Betrieb ist dagegen eine Grundarchitektur für eine sichere E-Mail-Kommunikation Pflicht. Wir zeigen in diesem Beitrag, wie es funktionieren kann. mehr...

19. November 2018 - Fachartikel

Quelle: Fotolia
Richtiger Umgang mit E-Mails (Teil 9)

Zertifikate und Sicherheitsstufen

In diesem Beitrag werden die unterschiedlichen Zertifikatsstufen erklärt, die ein Nutzer beim Surfen im Internet erkennen sollte. Dabei gibt es
erhebliche Unterschiede in Sachen Sicherheit. mehr...

31. Oktober 2018 - Fachartikel

Quelle: C. Strobel
Richtiger Umgang mit E-Mails (Teil 8)

Die Bedeutung von Zertifikaten

Die Verschlüsselung von Inhalten ist häufig sehr wichtig und wurde an dieser Stelle in den vorangegangenen Beiträgen hinreichend geklärt. Anbieter von gesicherten Webseiten bedienen sich hier an sogenannten digitalen Zertifikaten. Doch: Wer stellt wiederum diese Zertifikate aus und nach welchem Standard sind sie aufgebaut? mehr...

8. Oktober 2018 - Fachartikel

Bild 33: Unverschlüsselte Webseite aus dem Microsoft Edge-Browser
Richtiger Umgang mit E-Mails (Teil 7)

HTTPS in der Praxis

Bei der Anwendung von Webclients und hier ­insbesondere bei der Nutzung von Online-Banking sollte sich jeder darüber im Klaren sein, dass die Kommunikation verschlüsselt ist. Doch was bedeutet das? mehr...

6. September 2018 - Fachartikel

Quelle: Adobe Stock / Charlie Hambsch
Richtiger Umgang mit E-Mails (Teil 5)

Die Tricks der Betrüger

Der beste Schutz bringt wenig, wenn der Benutzer selbst die Gefahr im Gesamtsystem darstellt. Phishing-Mails können sehr trickreich sein und ­lassen sich schwer als solche erkennen. Im stressigen Alltag muss der Mitarbeiter jedoch schnell entscheiden, wie er mit der E-Mail umgehen soll. mehr...

4. Juni 2018 - Fachartikel

Quelle: Claus Strobel
Richtiger Umgang mit E-Mails (Teil 4)

Anforderungen an eine sichere E-Mail-Kommunikation

Viele müssen sich an dieser Stelle wohl eingestehen, dass sie ihre E-Mails nicht verschlüsselt senden, zumindest nicht die privaten. Dass dies praktisch ein »Muss« ist, erläutert dieser Beitrag. mehr...

7. Mai 2018 - Fachartikel

Quelle: Claus Strobel
Richtiger Umgang mit E-Mails (Teil 3)

Die Gefahr von Anhängen

»Ein Bild sagt mehr als 1000 Worte«, eine Metapher, die auch gerne bei der E-Mail-Kommunikation zum Einsatz kommt. Doch Vorsicht: Eine sorglos verwendete JPG-Datei kann bereits genügen, um schweren Schaden auf dem Rechner anzurichten. mehr...

6. April 2018 - Fachartikel

Bild 6: Diese Nachricht stammt natürlich nicht von Lidl, sondern wurde vom Angreifer in Umlauf gebracht – der rote Kreis umrahmt das verräterische ­Zeichen
Richtiger Umgang mit E-Mails (Teil 2)

Verräterische Links

Am Ende des ersten Teils sprachen wir einen Service des Bundesamts für Sicherheit in der Informationstechnik (BSI) an. Bürger können sich so vergewissern, ob sie bereits Opfer eines Identitätsdiebstahls geworden sind und die eigene E-Mail-Adresse in falsche Hände geraten ist. Hier erfahren Sie, wie das funktioniert. mehr...

2. März 2018 - Fachartikel

Seite 1 von 3123