Sicherheit und Kommunikation

Quelle: Werner Stelter
Lichtwellenleiter (Teil 2) 

Wie das Licht um die Ecke gelangt

Im ersten Beitrag der Reihe erfuhren wir etwas über die Historie der Glasfasertechnik. Dieser Teil zeigt, wie es mit Hilfe optischer Gesetze gelingt, das Licht innerhalb des Leiters zu führen oder die Lichtausbreitung zu steuern. mehr...

7. November 2018 - Fachartikel

Ein Seminar des BHE informiert über Cyber-Gefahren bei Videoanlagen (Quelle: Axis)
Haftungsrisiken vermeiden

Seminar: Cyber-Gefahren bei Videoanlagen

In der Videosicherheitstechnik kommen immer häufiger leistungsfähige IP-Kameras zum Einsatz, die in einer komplexen IT-Infrastruktur betrieben werden. Für Errichter kann dies ein erhebliches Haftungsrisiko bedeuten, falls Kunden Schaden erleiden, weil der anerkannte Stand der Technik bei der Installation nicht berücksichtigt wurde. Ein Seminar klärt auf. mehr...

10. August 2018 - News

Anzeige
Bild 63: Bei dem Passwort-Generator »PWGen« werden über  Mausbewegungen Zufallswerte ermittelt
Serie IT-Sicherheit (Teil 16)

Wie erlange ich ein sicheres Passwort?

Zum Abschluss des Themenblocks »Passwörter« zeigt dieser Beitrag die Vorgehensweise bei der Erstellung eines guten und sicheren Passworts auf. mehr...

19. Dezember 2017 - Fachartikel

Bild 57: Beim  Anlegen eines  lokalen Benutzers auf einem Windows-10-System müssen Kennwortrichtlinien (rot hinterlegt) eingehalten werden (8 Zeichen + min. zwei der folgenden Zeichen: Großbuchstaben, Kleinbuchstaben, Zahlen, Symbole)
Serie IT-Sicherheit (Teil 15)

Der Sinn von Kennwortrichtlinien

Viele PC- oder Smartphone-Nutzer neigen dazu, nicht nur viel zu einfache Kennwörter zu vergeben, sondern dieses auch mehrfach zu verwenden. Dies birgt selbstredend eine große Gefahr, Opfer einer Hacker-Attacke zu werden. mehr...

6. November 2017 - Fachartikel

Bild 53: Die Kennwörter sind noch nicht sicher, allerdings muss Tim sich genau überlegen, welche ­Berechtigungen er mit dem Zugang erhält; das Unterscheidungsmerkmal ist das Kennwort
Serie IT-Sicherheit (Teil 14)

Vergabe von sicheren Kennwörtern

Viele Privatpersonen und Unternehmen gehen bisweilen fahr­lässig mit dem Thema »Passwörter« um. Dies kann schnell nach hinten losgehen oder mit anderen Worten: Hackern Tür und Tor öffnen. mehr...

5. Oktober 2017 - Fachartikel

DE_2017_17_GiG22_Aufmacher_fotolia_136698102
Serie Kommunikationstechnik (Teil 3)

VLAN und VoIP: Sprachübertragung

Dieser abschließende Beitrag zeigt deutlich: VoIP ist nicht in allen Belangen dem Standard ISDN überlegen. Deswegen kommt es auf eine sorgfältige Planung und Kalkulation des erforderlichen Bedarfs an. mehr...

8. September 2017 - Fachartikel

DE_2017_17_GiG21_Bild-48a_Füller_MD_titel
Serie IT-Sicherheit (Teil 13)

Validität von IT-Systemen: Entschlüsselung von Kennwörtern

Was die Validität betrifft, soll hier noch abschließend die Ver­schlüsselung und mögliche Entschlüsselung von Kennwörtern betrachtet werden, die in der ­jüngsten Vergangenheit zu massiven Sicherheitsproblemen in Netzwerken großer Unter­nehmen führte. mehr...

7. September 2017 - Fachartikel

Quelle: C. Strobel
Serie IT-Sicherheit (Teil 12)

Validität von IT-Systemen: Aushebeln der Verschlüsselung

Der vorangegangene Beitrag (Teil 11) zeigte anschaulich, wie es möglich ist, eine Authentifizierung zu umgehen. Im folgenden Text greifen wir die Thematik erneut auf und vergleichen dies mit Beispielen aus dem Alltagsleben. mehr...

17. Juli 2017 - Fachartikel

Bild 4: Switch mit VLAN-Struktur
Serie Kommunikationstechnik (Teil 2)

VLAN und VoIP: VLAN-Strukturen

Der erste Beitrag zeigte die Aspekte der Planung auf (Teil1: Aspekte der Planung), die im Rahmen einer Umstellung auf VoIP zu beachten sind. Der nachfolgende Text beschreibt vor allem die Strukturen des VLAN. mehr...

19. Juni 2017 - Fachartikel

Bild 41: Mit den gefälschten Zugangskarten wären verschiedene  Anwendungen für den unbefugten Nutzer möglich gewesen
Serie IT-Sicherheit (11):

Validität von IT-Systemen: Umgehung der Authentifizierung

Im Teil 10 beschäftigten wir uns mit dem ­Kopieren oder Klonen von Zugangskarten. Ausgangspunkt: Zwei Hacker entdeckten Sicherheits­lücken bei den Thüringischen Hochschulkarten (»Thoska«). mehr...

6. Juni 2017 - Fachartikel

Quelle: Fotolia
Serie Kommunikationstechnik (Teil 1)

VLAN und VoIP: Aspekte der Planung

Aktuell werden zunehmend ISDN-Telefonanlagen auf VoIP (»Voice over IP«) umgestellt. Die Umstellung ist oftmals von unangenehmen Effekten begleitet, die in der völlig anderen Art der Sprachvermittlung begründet liegen. mehr...

18. Mai 2017 - Fachartikel

Quelle: C. Strobel
Serie IT-Sicherheit (10)

Validität des IT-Systems – Kopieren oder Klonen von Zugangskarten

In den bisherigen Kapiteln beschäftigten wir uns mit den Themen Authentifizierung, Autorisierung, Integrität, Vertrautheit und Zuverlässigkeit. Das sechste Element wird immer gerne vernachlässigt, die Validität. mehr...

9. Mai 2017 - Fachartikel

Bild 31: Drei  Berufe und  deren typische  Berufskleidung
Serie IT-Sicherheit (9)

Autorität des IT-Systems – Autoritätsverletzung

Der Fall »Sicherheitslücken bei Kabel Deutschland« stand als exemplarisches ­Beispiel am Beginn des letzten Teils. Hier entstand nach dem Modemtausch eine symptomatische Kettenreaktion. Die Betreiber-Infrastruktur, die auch zu anderen Kunden führt, war nicht verschlüsselt. mehr...

10. April 2017 - Fachartikel

Bild 30: Gegenüberstellung von Einflussbereich des Kunden  und Verantwortungsbereich des Betreibers
Serie IT-Sicherheit (8)

Autorität des IT-Systems – Zugangsberechtigung

In diesem Teil der Grundlagenserie zur IT-Sicherheit geht es um Autorität. Dieses Kapitel greift wieder ein aktuelles Beispiel auf und demonstriert ­anschaulich, wie hauchdünn manchmal das Eis ist, auf dem sich PC-User bewegen. mehr...

28. Februar 2017 - Fachartikel

Quelle: michael rosskothen@fotolia
Serie IT-Sicherheit (7):

Integrität des IT-Systems – Schutzmaßnahmen

Die Fortsetzung des Beitrags zur Integrität beschreibt, wie sich der Nutzer eines Smartphones bei Sicherheitslücken in Bezug auf die Integrität verhalten und sich gegen importierten Schadcode schützen kann. mehr...

1. Februar 2017 - Fachartikel

Seite 1 von 4123...»