IT-Sicherheit

Die Zukunft von Truecrypt …

Wie man bereits auf heise.de nachlesen konnte, hat es beim Open-Source-Projekt Truecrypt, welches ich für die Verschlüsselung von Dateicontainern verwende, ernste Veränderungen gegeben. In diesem Artikel schreibe ich, meinen Umgang damit.
Diesen Beitrag weiterlesen »

WLAN-Passwort FIFA-WM Brasilien in Zeitung

Die Zeichen stehen auf Fußball. Doch auch bei aller Freude die WM im eigenen Land zu haben, sollte das WM-Sicherheitszentrum ein bisschen sensibler mit ihren Sicherheitsmaßnahmen sein und nicht das WLAN-Passwort in der Zeitung ablichten lassen. Diesen Beitrag weiterlesen »

OpenSSL – Bug oder Backdoor?

Beim OpenSSL-Projekt geht es derzeit in den Medien und Foren hoch her. War es ein Backdoor für die Geheimdienste oder doch nur ein blöder Bug. In diesem Artikel stelle ich die einzelnen Positionen in den Medien zusammen. Diesen Beitrag weiterlesen »

Antiviren-Software für das Smartphone – sehr viel mehr als nur Malware-Schutz

„Ein Antivirus-Programm für mein Handy? Ist das wirklich notwendig?“ – so oder so ähnlich lauten in der Regel die Reaktionen, die man erhält, wenn man jemandem rät nicht nur seinen PC sondern auch sein Smartphone vor Malware und sonstigen Schädlingen aus dem Netz zu schützen. Diesen Beitrag weiterlesen »

Überwachungskameras im Internet der Dinge

In diesem Artikel stelle ich verschiedene Möglichkeiten vor, wie man über das Internet sein Zuhause zuverlässig überwachen kann. IP-Kameras sind hier für den Laien eine gute Möglichkeit von den neuen Möglichkeiten zu profitieren.
Diesen Beitrag weiterlesen »

Signatur mit PGP

In diesem Artikel stelle ich dar, wie in PGP eine digitale Signatur erfolgen kann und wie diese vom Empfänger geprüft werden kann. Diesen Beitrag weiterlesen »

Verschlüsselung und Endschlüsselung in PGP

In diesem Artikel erkläre ich die Verschlüsselung und die Entschlüsselung im Programm PGP (Pretty Good Privacy) von Phil Zimmermann anhand einer schematischen Zeichnung. Diesen Beitrag weiterlesen »

Arten der Authentifikation

In diesem Artikel definierte ich Authentizität und beschreibe ich die drei Klassen von Authentifizierungsverfahren gegenüber IT-Systemen. Zum Schluss werden noch die hybriden Authentifizierungsverfahren erklärt. Diesen Beitrag weiterlesen »

Was ist Sicherheit bei Kryptographie

In diesem Artikel beschreibe ich die drei Arten von Sicherheit bei kryptographischer Verschlüsselung. Diesen Beitrag weiterlesen »

Viren, Würmer und Trojaner – Unterschied und Prävention

In diesem Artikel zeige ich, wie sich die drei Hauptvertreter von Malware (Würmer, Viren und Trojaner) unterscheiden lassen und welche Vorkehrungsmaßnahmen gegen diese getroffen werden können, um sich nicht zu infizieren (Prävention). Diesen Beitrag weiterlesen »

aktuelle Bedrohungen IT-Sicherheit

In diesem Artikel gebe ich einen Abriss über die aktuelle Bedrohungslage im Bereich IT-Sicherheit durch Mobile Malware, Ransomware und Cyberangriffe. Diesen Beitrag weiterlesen »

Sicherheitsvorfälle in der Presse – Dezember 2012

In diesem Artikel bewerte ich aktuelle Sicherheitsvorfälle aus Sicht der IT-Sicherheit. Dadurch erhält man einen guten Einblick in die aktuellen Bedrohungen und Aktivitäten im Bereich der Cyber-Kriminalität.
Diesen Beitrag weiterlesen »

Sicherheitsvorfälle in der Presse – November 2012

In diesem Artikel bewerte ich aktuelle Sicherheitsvorfälle aus Sicht der IT-Sicherheit. Dadurch erhält man einen guten Einblick in die aktuellen Bedrohungen und Aktivitäten im Bereich der Cyber-Kriminalität.
Diesen Beitrag weiterlesen »

BSI Schwachstellenampel – ein Kommentar

In diesem Artikel schreibe ich einen Kommentar zur BSI Schwachstelleampel, mit der das BSI den Aspekt der IT-Sicherheit bei gängigen Softwareprodukten bewertet. Wer mitdiskutieren will ist gerne eingeladen.

Diesen Beitrag weiterlesen »

Passwörter über iPhone Beschleunigungssensor mitschneiden

Einem Team der US-Uni Georgia Tech und des Massachusetts Institute of Technology (MIT) ist es gelungen die durch die Tastatureingabe entstehenden Erschütterungen mit dem Beschleunigungssensor eines iPhone 4, das neben der Tastatur lag, mitzuschneiden und den eingegebenen Text zu rekonstruieren. Das iPhone kann somit über Spyware zu einer Art akustischen Keylogger umfunktioniert werden. Der Artikel bringt dieses neue Sicherheitsrisiko in Beziehung zum IT-Grundschutzkatalog des BSI.

Diesen Beitrag weiterlesen »

günstiger Cyberspionageschutz mit PC-Umschalter (KVM-Switch)

Gerade Firmen und Behörden sind immer häufiger Ziel von organisierten Hackerangriffen. Dabei investieren diese viel Geld in Infrastrukturen mit VPN-Netzwerken, Firewalls, Virenscannern und IT-Spezialisten. Trotz dieses Wettrüstens mit den Cyberkriminellen können Hackerangriffe nicht komplett verhindert werden. Gerade für kleinere Firmen kann es schwierig werden dieses kostspielige Wettrüsten mitzumachen. In diesem Artikel stelle ich meine Idee vor, wie KVM-Switches zur Verhinderung von Cyberspionage eingesetzt werden können. Zudem beschreibe ich die Installation eines KVM-Switches.

Diesen Beitrag weiterlesen »

Trojanische USB-Maus – Relevanz für IT-Grundschutz des BSI

Gerade bei den aktuellen Meldungen über Hackerangriffe in Unternehmen ist jedem klar, dass gerade große Unternehmen einer zunehmenden Bedrohung der eigenen IT-Sicherheit ausgesetzt sind. Dabei spielt die Beachtung des IT-Grundschutz des BSI eine tragende Rolle bei der Schaffung eines Mindeststandarts für die IT-Sicherheit des eigenen Unternehmens. Der Folgende Artikel beleuchtet die Auswirkung der Bedrohung durch manipulierte Hardware auf den IT-Grundschutz.
Diesen Beitrag weiterlesen »

Translation
EnglishFrenchGermanItalianPortugueseRussianSpanish
beste IT-Standorte
Über mich
Portrait Stefan Bregenzer

Hallo,

ich heiße Stefan Bregenzer. Ich beschäftige mich mit BPMN, ISTQB, Qualitätssicherung, V-Modell XT und IT- Sicherheit. In meiner Freizeit erweitere ich meine Fähigkeiten in PHP, Javascript, jQuery, Drupal, Python, Linux auf Kommandozeile, Rasperry Pi, Kryptographie und IT-Sicherheits-Software.

Viel Vergnügen beim lesen auf meinem Weblog!

News abonnieren:

RSS  Youtube


WeTEST-Webkatalog: Diese Seite ist getestet...Spamfrei


PLZ Suche
Redaktionell ausgewählte Webseiten zum Thema:
Projektmanagement

Crazy-List.de - PR 6 Webkatalog