IT-Sicherheit

Quelle: Fotolia
Richtiger Umgang mit E-Mails (Teil 9)

Zertifikate und Sicherheitsstufen

In diesem Beitrag werden die unterschiedlichen Zertifikatsstufen erklärt, die ein Nutzer beim Surfen im Internet erkennen sollte. Dabei gibt es
erhebliche Unterschiede in Sachen Sicherheit. mehr...

31. Oktober 2018 - Fachartikel

Quelle: C. Strobel
Richtiger Umgang mit E-Mails (Teil 8)

Die Bedeutung von Zertifikaten

Die Verschlüsselung von Inhalten ist häufig sehr wichtig und wurde an dieser Stelle in den vorangegangenen Beiträgen hinreichend geklärt. Anbieter von gesicherten Webseiten bedienen sich hier an sogenannten digitalen Zertifikaten. Doch: Wer stellt wiederum diese Zertifikate aus und nach welchem Standard sind sie aufgebaut? mehr...

8. Oktober 2018 - Fachartikel

Anzeige
Bild 33: Unverschlüsselte Webseite aus dem Microsoft Edge-Browser
Richtiger Umgang mit E-Mails (Teil 7)

HTTPS in der Praxis

Bei der Anwendung von Webclients und hier ­insbesondere bei der Nutzung von Online-Banking sollte sich jeder darüber im Klaren sein, dass die Kommunikation verschlüsselt ist. Doch was bedeutet das? mehr...

6. September 2018 - Fachartikel

Quelle: Adobe Stock / Charlie Hambsch
Richtiger Umgang mit E-Mails (Teil 5)

Die Tricks der Betrüger

Der beste Schutz bringt wenig, wenn der Benutzer selbst die Gefahr im Gesamtsystem darstellt. Phishing-Mails können sehr trickreich sein und ­lassen sich schwer als solche erkennen. Im stressigen Alltag muss der Mitarbeiter jedoch schnell entscheiden, wie er mit der E-Mail umgehen soll. mehr...

4. Juni 2018 - Fachartikel

Quelle: Claus Strobel
Richtiger Umgang mit E-Mails (Teil 4)

Anforderungen an eine sichere E-Mail-Kommunikation

Viele müssen sich an dieser Stelle wohl eingestehen, dass sie ihre E-Mails nicht verschlüsselt senden, zumindest nicht die privaten. Dass dies praktisch ein »Muss« ist, erläutert dieser Beitrag. mehr...

7. Mai 2018 - Fachartikel

Quelle: Claus Strobel
Richtiger Umgang mit E-Mails (Teil 3)

Die Gefahr von Anhängen

»Ein Bild sagt mehr als 1000 Worte«, eine Metapher, die auch gerne bei der E-Mail-Kommunikation zum Einsatz kommt. Doch Vorsicht: Eine sorglos verwendete JPG-Datei kann bereits genügen, um schweren Schaden auf dem Rechner anzurichten. mehr...

6. April 2018 - Fachartikel

Bild 6: Diese Nachricht stammt natürlich nicht von Lidl, sondern wurde vom Angreifer in Umlauf gebracht – der rote Kreis umrahmt das verräterische ­Zeichen
Richtiger Umgang mit E-Mails (Teil 2)

Verräterische Links

Am Ende des ersten Teils sprachen wir einen Service des Bundesamts für Sicherheit in der Informationstechnik (BSI) an. Bürger können sich so vergewissern, ob sie bereits Opfer eines Identitätsdiebstahls geworden sind und die eigene E-Mail-Adresse in falsche Hände geraten ist. Hier erfahren Sie, wie das funktioniert. mehr...

2. März 2018 - Fachartikel

Bild 2:  Es klingelt – würden Sie diesem Mann Ihre Tür  öffnen?
Richtiger Umgang mit E-Mails (Teil 1)

Tücken des Social Engineerings

Ist es Ihnen auch schon passiert, dass Sie die E-Mail eines Online-Shops mit einer Sicherheitsmeldung erreicht? Scheinbar aus gutem Grund musste Ihr Konto gesperrt werden. Wer darauf reagiert und z.B. seine Daten weitergibt, hat schlechte Karten. mehr...

2. Februar 2018 - News

Bild 63: Bei dem Passwort-Generator »PWGen« werden über  Mausbewegungen Zufallswerte ermittelt
Serie IT-Sicherheit (Teil 16)

Wie erlange ich ein sicheres Passwort?

Zum Abschluss des Themenblocks »Passwörter« zeigt dieser Beitrag die Vorgehensweise bei der Erstellung eines guten und sicheren Passworts auf. mehr...

19. Dezember 2017 - Fachartikel

Bild 57: Beim  Anlegen eines  lokalen Benutzers auf einem Windows-10-System müssen Kennwortrichtlinien (rot hinterlegt) eingehalten werden (8 Zeichen + min. zwei der folgenden Zeichen: Großbuchstaben, Kleinbuchstaben, Zahlen, Symbole)
Serie IT-Sicherheit (Teil 15)

Der Sinn von Kennwortrichtlinien

Viele PC- oder Smartphone-Nutzer neigen dazu, nicht nur viel zu einfache Kennwörter zu vergeben, sondern dieses auch mehrfach zu verwenden. Dies birgt selbstredend eine große Gefahr, Opfer einer Hacker-Attacke zu werden. mehr...

6. November 2017 - Fachartikel

Bild 53: Die Kennwörter sind noch nicht sicher, allerdings muss Tim sich genau überlegen, welche ­Berechtigungen er mit dem Zugang erhält; das Unterscheidungsmerkmal ist das Kennwort
Serie IT-Sicherheit (Teil 14)

Vergabe von sicheren Kennwörtern

Viele Privatpersonen und Unternehmen gehen bisweilen fahr­lässig mit dem Thema »Passwörter« um. Dies kann schnell nach hinten losgehen oder mit anderen Worten: Hackern Tür und Tor öffnen. mehr...

5. Oktober 2017 - Fachartikel

DE_2017_17_GiG21_Bild-48a_Füller_MD_titel
Serie IT-Sicherheit (Teil 13)

Validität von IT-Systemen: Entschlüsselung von Kennwörtern

Was die Validität betrifft, soll hier noch abschließend die Ver­schlüsselung und mögliche Entschlüsselung von Kennwörtern betrachtet werden, die in der ­jüngsten Vergangenheit zu massiven Sicherheitsproblemen in Netzwerken großer Unter­nehmen führte. mehr...

7. September 2017 - Fachartikel

Quelle: C. Strobel
Serie IT-Sicherheit (Teil 12)

Validität von IT-Systemen: Aushebeln der Verschlüsselung

Der vorangegangene Beitrag (Teil 11) zeigte anschaulich, wie es möglich ist, eine Authentifizierung zu umgehen. Im folgenden Text greifen wir die Thematik erneut auf und vergleichen dies mit Beispielen aus dem Alltagsleben. mehr...

17. Juli 2017 - Fachartikel

Bild 41: Mit den gefälschten Zugangskarten wären verschiedene  Anwendungen für den unbefugten Nutzer möglich gewesen
Serie IT-Sicherheit (11):

Validität von IT-Systemen: Umgehung der Authentifizierung

Im Teil 10 beschäftigten wir uns mit dem ­Kopieren oder Klonen von Zugangskarten. Ausgangspunkt: Zwei Hacker entdeckten Sicherheits­lücken bei den Thüringischen Hochschulkarten (»Thoska«). mehr...

6. Juni 2017 - Fachartikel

Quelle: C. Strobel
Serie IT-Sicherheit (10)

Validität des IT-Systems – Kopieren oder Klonen von Zugangskarten

In den bisherigen Kapiteln beschäftigten wir uns mit den Themen Authentifizierung, Autorisierung, Integrität, Vertrautheit und Zuverlässigkeit. Das sechste Element wird immer gerne vernachlässigt, die Validität. mehr...

9. Mai 2017 - Fachartikel

Seite 1 von 212