Der Versuch, den Begriff IT-SICHERHEIT in wenigen Worten zu beschreiben. Fazit: Kaum hat man begonnen, kommt etwas neues hinzu.

Erstellt am: 1.11.2014 Letzte Änderung: 17.11.2016

Kontaktdaten von Mitarbeitern einer Behörde sind nicht von öffentlichen Interesse, auch wenn das vielleicht wie ein Widerspruch klingt.

Erstellt am: 15.5.2015 Letzte Änderung: 17.11.2016

Der Einsatz durch Krankenkassen-Apps und das damit verbundene Sammeln von Daten führt zu einer zunehmenden Gefährung der Privatsphäre.

Erstellt am: 17.7.2015 Letzte Änderung: 17.11.2016

IT-Sicherheitsmanagement ist ein dynamischer Prozess (Zyklus), der ständig geplant, umgesetzt, überwacht und gesteuert und erneut geplant werden muss. Zum Einsatz kommende Managementmodelle PDC, PDCA und GPDDC werden in diesem Artikel erläutert.

Erstellt am: 17.11.2016 Letzte Änderung: 17.11.2016

Die Begriffe Strategie, Leitlinien, Konzepte und Maßnahmen werden in der Literatur und anderen Quellen oft synonym verwendet, obwohl sie unterschiedliche Aufgaben und Bedeutungen haben. Eine einfache Unterteilung soll die Positionierung der Begriffe zu den Unternehmensebenen ermöglichen.

Erstellt am: 10.2.2014 Letzte Änderung: 17.11.2016

Nach dem Kauf von Macromedia durch Adobe traten bei der beliebten Browser-Erweiterungssoftware Flash zunehmend neue Probleme auf. Besonders in den Bereichen Sicherheit und Stabilität wurde die Pflege der Software vernachlässigt. Nun kündigt auch Mozilla für ihren Firefox die Unterstützung von Flash ab.

Erstellt am: 21.7.2016 Letzte Änderung: 17.11.2016

IT-Sicherheitskonzepte und -maßnahmen haben eine wichtige Funktion in der IT-Sicherheit. Grundlagen sind IT-Sicherheitsstrategie und der -leitlinie. Konzepte werden stets zusammen mit der Leitungsebene entwickelt, geplant, umgesetzt, überwacht und angepasst. Die resultierende Auswahl von IT-Sicherheitsmaßnahmen sorgt dafür, dass das angestrebte Sicherheitsniveau erreicht und eingehalten wird.

Erstellt am: 10.1.2014 Letzte Änderung: 6.10.2016

Sichere Programmierung ist eine Vorgehensweise zur Entwicklung von Software unter Vermeidung von Schwachstellen.

Erstellt am: 17.8.2015 Letzte Änderung: 17.9.2016

Sicherheitslücken als neues Geschäftsmodell - 1,2,3, meins! Apple überboten: Händler Exodus Intelligence zahlt mehr Geld für Sicherheitslücke

Erstellt am: 13.8.2016 Letzte Änderung: 16.9.2016

Kali Linux ist eine auf Debian basierte Linux-Distribution mit dem Schwerpunkt auf Sicherheits- und Forensikanwendungen. Kali Linux ist auch unter dem Vorgängernamen BackTrack bekannt.

Erstellt am: 7.6.2015 Letzte Änderung: 15.9.2016

Eigentlich kaum zu glauben, aber möglich:
Websites, Mailserver und andere durch TLS verschlüsselte Internetdienste sind über die DROWN Methode angreifbar. Dies betrifft auch viele gängige und beliebte Webseiten.

Erstellt am: 3.3.2016 Letzte Änderung: 16.8.2016

Verfügbarkeit ist eine der wichtigen Säulen in der IT-Sicherheit. Fällt diese weg, hat dies schmerzliche Konsequenzen: Shopping-Portale können nicht verkaufen, Dienste in der Cloud stehen nicht mehr zur bereit.

Erstellt am: 6.8.2016 Letzte Änderung: 12.8.2016

Weitere kritische Sicherheitslücken in iOS und OS X gemeldet: BSI rät Apple-Nutzern zu baldigen Updates

Erstellt am: 5.8.2016 Letzte Änderung: 12.8.2016

Der Adobe Flashplayer ist zu einem Sicherheits- und Stabilitätsproblem für die einzelnen Browser geworden. Dank HTML5 ist das Plugin nur selten bis gar nicht mehr erforderlich. Im nachfolgenden wird gezeigt, wie das Plug-In in den einzelnen Browsern deaktiviert werden kann.

Erstellt am: 6.8.2016 Letzte Änderung: 6.8.2016

Jede Datenerfassung erfordert eine durchdachtes Konzept zum Absichern der Daten. Eigentlich eine Selbstverständlichkeit, leider allzu oft vergessen wird, wie das aktuelles Beispiel Passagierdaten im ungeschützten Zugriff im Internet zeigt.

Erstellt am: 31.7.2016 Letzte Änderung: 5.8.2016

How is your feeling about security? Feelings about security and the reality of security don't always match, is this topic of TED talk with computer-security expert Bruce Schneier. In his talk about security, he will explain why we spend billions addressing news story risks, like the "security theater" now playing at your local airport, while neglecting more probable risks — and how to break this circle.

Erstellt am: 18.1.2016 Letzte Änderung: 5.8.2016

Eigentlich war es zu erwarten, dass sich ScriptKiddies dank der verschiedenen Baukästen in Richtung TrojanerJunkie weiterentwickeln.

Erstellt am: 2.8.2016 Letzte Änderung: 2.8.2016

Viele Sicherheitsstrategien und -lösungen gehen von einem externen Angreifer aus. Zum Teil wird durch Medienberichte oder anderen Quellen suggeriert, wie bei einem Hackerangriff oder im Falle einer Wirtschaftsspionage umzugehen ist. Übersehen wird hierbei stets eine andere Risikogruppe: Der interne Mitarbeiter.

Erstellt am: 1.6.2015 Letzte Änderung: 1.6.2016

Denial of service (DoS) Angriffe versuchen die Verfügbarkeit von Systemen bzw. Systemressourcen zu erschweren oder ganz zu verhindern.

Erstellt am: 22.2.2016 Letzte Änderung: 29.2.2016

SABSA ist eine Methodik für die Entwicklung von Geschäftsprozessen fokusierten Sicherheitsarchitekturen.

Erstellt am: 29.1.2016 Letzte Änderung: 29.2.2016

Die Namensauflösung von Hostnamen mit der Funktion getaddrinfo der Bibliothek glibc kann zu Buffer Overflow Attacken missbraucht werden.

Erstellt am: 17.2.2016 Letzte Änderung: 17.2.2016

Einblick in die Sicherheitsmethodologie

Erstellt am: 14.1.2016 Letzte Änderung: 14.2.2016

Schadsoftware sind Programme oder ausführbarer Programmcode (z.B. Skripte), die schädliche Eigenschaften haben können. Schadsoftware existiert in vielfältigen Formen.

Erstellt am: 10.1.2016 Letzte Änderung: 11.2.2016

w3af ist eine Websicherheitsanwendung zur Auffindung von Webschwachstellen.

Erstellt am: 11.1.2016 Letzte Änderung: 11.2.2016

Eine berühmt-berüchtigte Web-Attacke stellt Cross-Site- Scripting oder kurz XSS dar. Es ist eine clientseitige Code-Injektion einer Website, bei dem ein Angreifer eingespielte Skripte in einer legitimen Website ausführen kann. XSS tritt auf, wenn eine Web-Anwendung unkontrolliert Benutzereingaben bei der Ausgabe verwendet.

Erstellt am: 11.2.2015 Letzte Änderung: 11.2.2016

Business Processes vs. Technical Controls

Erstellt am: 14.1.2016 Letzte Änderung: 3.2.2016

Erfolgreiche Umstellung dieser Webseite auf das Bootstrap Web-Framework

Erstellt am: 17.1.2016 Letzte Änderung: 17.1.2016

Types of Attacks

Erstellt am: 14.1.2016 Letzte Änderung: 14.1.2016

Building a Security Program

Erstellt am: 14.1.2016 Letzte Änderung: 14.1.2016

Security Investment

Erstellt am: 14.1.2016 Letzte Änderung: 14.1.2016

Evolution of Information Security

Erstellt am: 14.1.2016 Letzte Änderung: 14.1.2016

Information Security

Erstellt am: 14.1.2016 Letzte Änderung: 14.1.2016

Untersuchungen von Bedrohungen mit Hilfe der Risikoanalyse

Erstellt am: 14.1.2016 Letzte Änderung: 14.1.2016

Architektur

Erstellt am: 13.1.2016 Letzte Änderung: 13.1.2016

Was werden die Funktionen von DMSWizard sein?

Erstellt am: 13.1.2016 Letzte Änderung: 13.1.2016

DMSWizard implements the CMIS (Content Management Interoperability Services) protocol, an OASIS open standard that defines an intermediate layer, which allows the interconnection and control of various document management systems and repositories using Web protocols. Additionally, DMSWizard exposes a complete API via Webservices (SOAP) and REST that can be used as a point of integration with third party applications.

Erstellt am: 8.1.2016 Letzte Änderung: 8.1.2016

OpenText

Erstellt am: 2.12.2014 Letzte Änderung: 23.12.2015

NSA gibt Software als Open Source frei

Erstellt am: 22.7.2015 Letzte Änderung: 22.7.2015

Microsoft kauft Sicherheitsfirma

Erstellt am: 21.7.2015 Letzte Änderung: 21.7.2015

Keine Updates für Windows XP-Virenscanner von Microsoft

Erstellt am: 20.7.2015 Letzte Änderung: 20.7.2015

Daten von Peugeot- und Citroënautofahren werden an IBM verkauft

Erstellt am: 18.7.2015 Letzte Änderung: 18.7.2015

Microsoft veröffentlicht einen neuen kumulativen Sicherheitsupdate für Windows 10

Erstellt am: 17.7.2015 Letzte Änderung: 17.7.2015

Risiken durch heterogenene Netzwerke und Unternehmensstrukturen

Erstellt am: 16.7.2015 Letzte Änderung: 16.7.2015

Risiken durch heterogenene Netzwerke und Unternehmensstrukturen

Erstellt am: 16.7.2015 Letzte Änderung: 16.7.2015

Maßnahmen zum Jugend- und Datenschutz

Erstellt am: 15.7.2015 Letzte Änderung: 15.7.2015

Maßnahmen zum Jugend- und Datenschutz

Erstellt am: 15.7.2015 Letzte Änderung: 15.7.2015

Die Bedeutung von Sicherheitskriterien

Erstellt am: 6.6.2015 Letzte Änderung: 6.6.2015

Umgang mit Risiken und Ihre Wahrnehmung

Erstellt am: 5.6.2015 Letzte Änderung: 5.6.2015

Umgang mit Passwörtern

Erstellt am: 3.6.2015 Letzte Änderung: 3.6.2015

EMails als Türöffner ins Unternehmen

Erstellt am: 2.6.2015 Letzte Änderung: 2.6.2015

Archivierung steht für die unveränderbare, langzeitige Aufbewahrung beliebiger Information. Langzeit kann mehrere Jahre bis zu Jahrzehnte bedeuten. In diesem Zeitraum darf keine Veränderung der archivierten Daten erfolgen.

Erstellt am: 22.12.2010 Letzte Änderung: 24.3.2015

Schadprogramme auf dem Weg zum Benutzer

Erstellt am: 24.2.2015 Letzte Änderung: 24.2.2015

Der persönliche Grundschutz

Erstellt am: 23.2.2015 Letzte Änderung: 23.2.2015

Grundlagen des Datenschutzes

Erstellt am: 19.11.2014 Letzte Änderung: 13.2.2015

EMails als Türöffner ins Unternehmen

Erstellt am: 6.2.2015 Letzte Änderung: 3.2.2015

Grundlagen zum Thema Workflow

Erstellt am: 2.12.2013 Letzte Änderung: 23.12.2014

Alfresco Software Limited

Erstellt am: 23.12.2014 Letzte Änderung: 23.12.2014

Die Verschlüsselung der Kryptography

Erstellt am: 15.12.2014 Letzte Änderung: 15.12.2014

ABAP

Erstellt am: 14.12.2014 Letzte Änderung: 14.12.2014

Unzureichende Überprüfung von Sicherheitstokens

Erstellt am: 17.10.2014 Letzte Änderung: 17.10.2014

Unerlaubtes Überschreiben des zentralen Windows 8.1 Ordners

Erstellt am: 13.10.2014 Letzte Änderung: 13.10.2014

SOX - Sarbanes Oxley Act

Erstellt am: 23.9.2014 Letzte Änderung: 23.9.2014

COSO - Committee of Sponsoring Organizations of the Treadway Commission

Erstellt am: 23.9.2014 Letzte Änderung: 23.9.2014

KonTraG - Gesetz zur Kontrolle und Transparenz im Unternehmensbereich

Erstellt am: 23.9.2014 Letzte Änderung: 23.9.2014

Einführung in die IT-Forensik

Erstellt am: 19.9.2014 Letzte Änderung: 19.9.2014

Die Computerkriminalität betreffende Gesetze

Erstellt am: 1.9.2014 Letzte Änderung: 1.9.2014

Angreifer und Angriffe

Erstellt am: 18.8.2014 Letzte Änderung: 18.8.2014

Der Zyklus der Informationssicherheit

Erstellt am: 16.8.2014 Letzte Änderung: 16.8.2014

Risiko Management

Erstellt am: 14.8.2014 Letzte Änderung: 14.8.2014

Intrusion-Detection-Systeme (IDS)

Erstellt am: 19.7.2014 Letzte Änderung: 19.7.2014

Bankverbindungsdaten werden von der Telekom unverschlüsselt versendet

Erstellt am: 16.7.2014 Letzte Änderung: 16.7.2014

Security im Internet der Dinge: Auf mögliche Attacken einstellen

Erstellt am: 15.7.2014 Letzte Änderung: 15.7.2014

Nachrichtendienst CNet wurde angegriffen

Erstellt am: 14.7.2014 Letzte Änderung: 14.7.2014

Einführung in die Computerkriminalität

Erstellt am: 10.7.2014 Letzte Änderung: 10.7.2014

Sicherheitsoptimierungen für die Fritzbox

Erstellt am: 8.6.2014 Letzte Änderung: 8.6.2014

Öffentliche Personendaten am Flughafen Hamburg

Erstellt am: 6.6.2014 Letzte Änderung: 6.6.2014

Einbruch in die Kundendatenbank von Ebay

Erstellt am: 21.5.2014 Letzte Änderung: 21.5.2014

Kollision auf SHA-1

Erstellt am: 1.1.2010 Letzte Änderung: 1.1.2010

Einführung in die IT-Governance

Erstellt am: 1.1.2010 Letzte Änderung: 1.1.2010

Der Begriff Risiko in der IT-Sicherheit

Erstellt am: 1.1.2010 Letzte Änderung: 1.1.2010