SIT_Logo

Index

All articles are written in German.
  • Cookies 2.0
  • Von Web-Browsern gespeicherte HTTP-Cookies erhöhen den Komfort bei alltäglichen Vorgängen wie bei Bestellungen in Web-Shops oder bei der Identifizierung von Anwendern. Werbeanbieter können mit Cookies aber auch das Surfverhalten der Anwender analysieren und somit Anwenderprofile erstellen. Viele Anwender schränken daher die Speicherung von Cookies in ihren Browser-Einstellungen ein. Inzwischen gibt es jedoch mehrere alternative Cookies, die kaum bekannt sind.

    Autor: Christopher Schmitz

  • more...
  • Tatort Drucker
  • Die Informationstechnologie hat unseren Alltag bereits weitgehend durchdrungen, Büro, Produktion und Alltag sind ohne Netzwerktechnik und Internet nicht mehr denkbar. Mit dem steigenden IT-Einsatz erhöht sich jedoch auch die Abhängigkeit von den Systemen. Umso wichtiger wird der Schutz vor Angriffen und Systemausfällen. Oft vernachlässigen Administratoren und Manager Bedrohungen und Schwachstellen, die sich abseits von Hackern und Viren befinden. Ein Beispiel für eine solch versteckte Gefahr sind die Drucker...

    Erschienen in "IT-Sicherheit Fachmagazin für Informationssicherheit und Compliance" Ausgabe 3-4/2006, Autor: Axel Allerkamp

  • more...
  • Sicherheit in der Produktion
  • Die Informationstechnologie hat unseren Alltag bereits weitgehend durchdrungen, Büro- und Produktionsprozesse sind ohne Netzwerktechnik und Internet nicht mehr denkbar. Mit steigendem IT-Einsatz erh÷ht sich jedoch auch die Abhängigkeit von diesen Systemen und das Risiko IT-bedingter Schäden. Umso wichtiger ist der Schutz des Produktionsnetzes vor IT-basierten Angriffen und Systemausfällen. Auch wenn Administratoren und Manager entsprechende Bedrohungen und Schwachstellen oft noch vernachlässigen, die Gefahr wächst...

    Erscienen in "IT-Sicherheit Fachmagazin für Informationssicherheit und Compliance" Ausgabe 5/2006, Autor: Axel Allerkamp

  • more...
  • Aufräumen
  • Mit Sicherheitslücken bringt man auch Fachleute zum Staunen. An alles wurde gedacht, an Benutzerauthentisierung, Zugriffskontrolle, Verschlüsselung, Firewall und VPN. Aber dass ein Angreifer eine manipulierte Datei hochlädt und mit einigen Tricks und geratenen Parametern erreicht, dass sie von einer direkt gar nicht zugänglichen Komponente verarbeitet wird, wer kann damit schon rechnen? Solche Situationen sind häufig und in anderen Bereichen gut untersucht. Die Probleme heißen Komplexität und enge Kopplung. Abhilfe ist möglich, erfordert aber eine gründliche Analyse.

    Autor: Sven Türpe

  • more...
  • Risiken minimieren, Restrisiken angemessen verteilen
  • Das Internet ist eine Plattform für Transaktionen aller Art. Es bewegt Tag für Tag große Werte. Die Zugangshürde ist niedrig. Risiken sind unter diesen Umständen unvermeidlich. Wichtig ist, diese Risiken zu erkennen, zu benennen und angemessen mit ihnen umzugehen. Das Ziel ist nicht Risikofreiheit, sondern Funktionsfähigkeit des Netzes und seiner Anwendungen.

    Autor: Sven Türpe

  • more...
  • Der Browser als Komplize
  • Gegen direkte Angriffe hilft die Firewall, und gegen indirekte? In jüngster Zeit beginnen Angreifer verstärkt, Server auf Umwegen anzugreifen. Der Besuch einer präparierten Webseite kann genügen, um einen JavaScript-fähigen Webbrowser in ein vielseitiges Angriffswerkzeug zu verwandeln. Die Sicherheitslücken sind zum Teil alt, doch erst jetzt werden sie ausgenutzt. Ob JavaScript, PDF, oder Flash, zahlreiche neue und alte Funktionen zur Unterstützung interaktiver Anwendungen stellen eine große Gefahr dar, insbesondere für webbasierte Intranet-Anwendungeen, denn solche Angriffe können weder Firewalls noch Virenscanner verhindern.

    Autor: Jan Steffan

  • more...
  • Passwordsave
  • PC, Netzwerkzugang, VPN, Internetforen und für vieles mehr braucht man ein Passwort. Wer soll sich die nur alle merken? Wer kein Risiko eingehen und seine Passwörter sicher aufbewahren möchte, dem versprechen Passwort-Programme einen Ausweg aus dem Dilemma. Softwarehersteller haben dieses Potential erkannt, und es gibt diverse Passworttresore bereits für ein kleines Budget. Oft halten sie jedoch nicht, was sie versprechen.

    Autor: Axel Allerkamp

  • more...