Wer kennt es nicht, das Internet der Dinge kurz IoT, ein aktuell viel diskutierter Ansatz der zunehmenden Vernetzung von Produkten über das Internet, der immer mehr Auswirkungen auf die IT-Sicherheit hat.
Archiv der Kategorie: IT-Sicherheit
Wie schütze ich mein Eigentum?
Jeder redet darüber. Im Freundes- und Bekanntenkreis kommt man schnell zum alle bewegenden Thema, dass die Tageszeitungen nun schon sehr lange beherrscht: die Flüchtlingskrise.
erfolgreiche industrielle IT-Sicherheit
In diesem Artikel skizziere ich die Gründe für eine intensive Beschäftigung mit IT-Sicherheit in der industriellen Automatisierung und gebe Empfehlungen für Verbesserungen in diesem Bereich.
Die Zukunft von Truecrypt …
Wie man bereits auf heise.de nachlesen konnte, hat es beim Open-Source-Projekt Truecrypt, welches ich für die Verschlüsselung von Dateicontainern verwende, ernste Veränderungen gegeben. In diesem Artikel schreibe ich, meinen Umgang damit.
Weiterlesen
WLAN-Passwort FIFA-WM Brasilien in Zeitung
Die Zeichen stehen auf Fußball. Doch auch bei aller Freude die WM im eigenen Land zu haben, sollte das WM-Sicherheitszentrum ein bisschen sensibler mit ihren Sicherheitsmaßnahmen sein und nicht das WLAN-Passwort in der Zeitung ablichten lassen. Weiterlesen
OpenSSL – Bug oder Backdoor?
Beim OpenSSL-Projekt geht es derzeit in den Medien und Foren hoch her. War es ein Backdoor für die Geheimdienste oder doch nur ein blöder Bug. In diesem Artikel stelle ich die einzelnen Positionen in den Medien zusammen. Weiterlesen
Antiviren-Software für das Smartphone – sehr viel mehr als nur Malware-Schutz
„Ein Antivirus-Programm für mein Handy? Ist das wirklich notwendig?“ – so oder so ähnlich lauten in der Regel die Reaktionen, die man erhält, wenn man jemandem rät nicht nur seinen PC sondern auch sein Smartphone vor Malware und sonstigen Schädlingen aus dem Netz zu schützen. Weiterlesen
Überwachungskameras im Internet der Dinge
In diesem Artikel stelle ich verschiedene Möglichkeiten vor, wie man über das Internet sein Zuhause zuverlässig überwachen kann. IP-Kameras sind hier für den Laien eine gute Möglichkeit von den neuen Möglichkeiten zu profitieren.
Weiterlesen
Signatur mit PGP
In diesem Artikel stelle ich dar, wie in PGP eine digitale Signatur erfolgen kann und wie diese vom Empfänger geprüft werden kann. Weiterlesen
Verschlüsselung und Endschlüsselung in PGP
In diesem Artikel erkläre ich die Verschlüsselung und die Entschlüsselung im Programm PGP (Pretty Good Privacy) von Phil Zimmermann anhand einer schematischen Zeichnung. Weiterlesen
Arten der Authentifikation
In diesem Artikel definierte ich Authentizität und beschreibe ich die drei Klassen von Authentifizierungsverfahren gegenüber IT-Systemen. Zum Schluss werden noch die hybriden Authentifizierungsverfahren erklärt. Weiterlesen
Was ist Sicherheit bei Kryptographie
In diesem Artikel beschreibe ich die drei Arten von Sicherheit bei kryptographischer Verschlüsselung. Weiterlesen
Viren, Würmer und Trojaner – Unterschied und Prävention
In diesem Artikel zeige ich, wie sich die drei Hauptvertreter von Malware (Würmer, Viren und Trojaner) unterscheiden lassen und welche Vorkehrungsmaßnahmen gegen diese getroffen werden können, um sich nicht zu infizieren (Prävention). Weiterlesen
aktuelle Bedrohungen IT-Sicherheit
In diesem Artikel gebe ich einen Abriss über die aktuelle Bedrohungslage im Bereich IT-Sicherheit durch Mobile Malware, Ransomware und Cyberangriffe. Weiterlesen
Sicherheitsvorfälle in der Presse – Dezember 2012
In diesem Artikel bewerte ich aktuelle Sicherheitsvorfälle aus Sicht der IT-Sicherheit. Dadurch erhält man einen guten Einblick in die aktuellen Bedrohungen und Aktivitäten im Bereich der Cyber-Kriminalität.
Weiterlesen
Sicherheitsvorfälle in der Presse – November 2012
In diesem Artikel bewerte ich aktuelle Sicherheitsvorfälle aus Sicht der IT-Sicherheit. Dadurch erhält man einen guten Einblick in die aktuellen Bedrohungen und Aktivitäten im Bereich der Cyber-Kriminalität.
Weiterlesen
BSI Schwachstellenampel – ein Kommentar
In diesem Artikel schreibe ich einen Kommentar zur BSI Schwachstelleampel, mit der das BSI den Aspekt der IT-Sicherheit bei gängigen Softwareprodukten bewertet. Wer mitdiskutieren will ist gerne eingeladen.
Passwörter über iPhone Beschleunigungssensor mitschneiden
Einem Team der US-Uni Georgia Tech und des Massachusetts Institute of Technology (MIT) ist es gelungen die durch die Tastatureingabe entstehenden Erschütterungen mit dem Beschleunigungssensor eines iPhone 4, das neben der Tastatur lag, mitzuschneiden und den eingegebenen Text zu rekonstruieren. Das iPhone kann somit über Spyware zu einer Art akustischen Keylogger umfunktioniert werden. Der Artikel bringt dieses neue Sicherheitsrisiko in Beziehung zum IT-Grundschutzkatalog des BSI.
günstiger Cyberspionageschutz mit PC-Umschalter (KVM-Switch)
Gerade Firmen und Behörden sind immer häufiger Ziel von organisierten Hackerangriffen. Dabei investieren diese viel Geld in Infrastrukturen mit VPN-Netzwerken, Firewalls, Virenscannern und IT-Spezialisten. Trotz dieses Wettrüstens mit den Cyberkriminellen können Hackerangriffe nicht komplett verhindert werden. Gerade für kleinere Firmen kann es schwierig werden dieses kostspielige Wettrüsten mitzumachen. In diesem Artikel stelle ich meine Idee vor, wie KVM-Switches zur Verhinderung von Cyberspionage eingesetzt werden können. Zudem beschreibe ich die Installation eines KVM-Switches.
Trojanische USB-Maus – Relevanz für IT-Grundschutz des BSI
Gerade bei den aktuellen Meldungen über Hackerangriffe in Unternehmen ist jedem klar, dass gerade große Unternehmen einer zunehmenden Bedrohung der eigenen IT-Sicherheit ausgesetzt sind. Dabei spielt die Beachtung des IT-Grundschutz des BSI eine tragende Rolle bei der Schaffung eines Mindeststandarts für die IT-Sicherheit des eigenen Unternehmens. Der Folgende Artikel beleuchtet die Auswirkung der Bedrohung durch manipulierte Hardware auf den IT-Grundschutz.
Weiterlesen