Aktuelles aus dem Ressort Security

Filesharing in IT-Abteilungen – so geht’s richtig

Der regelmäßige Austausch von Nachrichten und Dateien ist heute aus dem Unternehmensalltag nicht mehr wegzudenken. Um dabei möglichst effizient zu arbeiten, machen Mitarbeiter immer öfter von diversen Tools Gebrauch, die von der IT-Abteilung nicht kontrolliert und verwaltet werden können. Dazu gehört die Verwendung von privaten Webmaildiensten, eigenen USB-Sticks und Smartphones und kostenlosen Filesharing-Tools.

Selbst ist der Datenschützer

Cloud Computing steht synonym für „Zugriff immer und von überall“, denn die bereitgestellten Onlinedienste können jederzeit weltweit via Internet in Anspruch genommen werden. Da diese Dienste und die korrespondierenden Datenspeicher im Allgemeinen über den ganzen Globus verteilt sein können, besteht die Gefahr, dass persönliche Daten von unberechtigten Dritten abgegriffen und ausspioniert oder manipuliert werden. Wie schützt man sich also?

Sicherheitsrisiko USB: Angriffe über den Serial Bus

Seitdem USB den PS/2-Anschluss für Tastatur und Maus verdrängt hat, haben sicherheitsbewusste Admins ein Problem: Sie können das potenzielle Einfallstor USB-Port nicht einfach lahm legen. Und der erlaubt mehr Angriffe, als die meisten Benutzer ahnen.

Selbst ist der Datenschützer

Cloud Computing steht synonym für „Zugriff immer und von überall“, denn die bereitgestellten Onlinedienste können jederzeit weltweit via Internet in Anspruch genommen werden. Da diese Dienste und die korrespondierenden Datenspeicher im Allgemeinen über den ganzen Globus verteilt sein können, besteht die Gefahr, dass persönliche Daten von unberechtigten Dritten abgegriffen und ausspioniert oder manipuliert werden. Wie schützt man sich also?

Doppelt genäht hält besser

Die Kombination aus Benutzername und Passwort reichte lange aus, um einen Benutzer sicher zu identifizieren. Inzwischen gelangen diese Zugangsdaten immer öfter in falsche Hände. Also muss ein zusätzlicher Faktor die Authentifizierung absichern, wenn man wirklich auf Nummer sicher gehen will. Der Google Authenticator stellt einen solchen zweiten Faktor dar.

Die OWASP Top 10

Das Open Web Application Security Project hat die Ausgabe 2013 der Top 10 mit den gefährlichsten Schwachstellen in Webanwendungen veröffentlicht. In diesem Artikel werden die Plätze 1 bis 5 vorgestellt, in der nächsten Ausgabe folgen dann die Plätze 6 bis 10.

Mac Security – Ein Satz mit X

Mac OS X ist sicher. Behauptet zumindest Apple. So sicher, dass man dort lange Zeit behauptete, Virenscanner seien überflüssig und Viren ein Windows-Problem. Dass das die Hersteller der Virenscanner natürlich ganz anders sehen, ist verständlich. Wer hat Recht? Kann man Mac OS X nicht angreifen, oder wollte es nur keiner angreifen? Ein Überblick über neun Jahre gefühlter Sicherheit im Zeichen des angebissenen Apfels, in dem dann doch ein Wurm saß…

Kryptografie im NSA-Zeitalter

Die NSA kann manche Verschlüsselungen brechen und nimmt Einfluss auf die Entwicklung von Kryptografiestandards. Wem, oder besser: Welchen Verfahren ist noch zu trauen? Und wie setzt man sie sicher ein?

Anatomie eines Cyberkriegs

Cyberangriffe sollen das iranische Atomprogramm bremsen und konventionelle Angriffe unnötig machen. Damit haben die USA und Israel aber eine digitale Büchse der Pandora geöffnet. 

HTML5 Security, reloaded

Seit den letzten beiden Artikeln zur Sicherheit von HTML5 [1], [2] sind zwei Jahre vergangen, und in der Zeit haben sich sowohl HTML5 als auch die Angriffe darauf und darüber weiter entwickelt. Zeit also für eine aktualisierte Bestandsaufnahme.

X
- Gib Deinen Standort ein -
- or -