Steganografie heute noch ein Thema? Wo wird es angewendet?

Die Digitalisierung schreitet immer schneller voran. Die Informationsversorgung und die damit verbundenen Informationstechnologien entwickeln sich rasend schnell weiter. Die Kommunikation mittels Briefen verliert mehr und mehr an Bedeutung und weicht der elektronischen, digitalen Kommunikation. Das Papier in den Briefen dient bald nur noch als «Lieferschein» und für weitergehende Informationen oder Anleitungen wird auf einen Link im Internet verwiesen. Alle möglichen Arten von Informationen werden heute zum Abruf ins Internet gestellt, Reklame per Newsletter via E-Mail versandt, das Bereitliegen der Monatsabrechnung per E-Mail angekündigt, sensitive Briefschaften sind in einem «gesicherten Bereich» in der Inbox – bspw. nach dem Login ins E-Banking, abrufbar. Es liegt auf der Hand, dass Themen rund um Cybersecurity und Informationssicherheit stetig an Bedeutung gewinnen.

Weiterlesen

Schutzmöglichkeiten für das DNS

Das DNS (Domain Name System) ist eine zentrale Komponente des Internet. Es ist weltweit auf tausenden von miteinander kommunizierenden Servern verteilt und organisiert den Namensraum des Internet. Der Namensraum ist hierarchisch aufgeteilt in sogenannte Zonen, die von unabhängigen Administratoren verwaltet werden.

Die Zuordnung von Namen zu physikalischen sogenannten IP-Adressen im DNS funktioniert ähnlich wie ein Telefonbuch. Der Aufruf z.B. einer Webadresse wird vom DNS in eine IP-Adresse umgesetzt, die internetweit den Zugriff auf die entsprechende Domäne ermöglicht.

Quelle: https://www.nic.ch/de/faqs/dnssec/details/

Dieser Blog-Eintrag beschreibt die Funktion und Wichtigkeit des DNS, mögliche Angriffsformen darauf durch Hacker und welche Schutzmassnahmen gegen die Attacken getroffen werden sollten.

Weiterlesen

Was ist COBIT: Inhalt, Veränderungen, Auswirkung Cybersecurity

Das COBIT (Control Objectives for Information and Related Technology) Framework liegt aktuell in der Version 2019 vor und ist ein international anerkanntes Referenzmodell, das dem Anwender bei der besseren Verwaltung von Informationen und Technologien hilft. Per definitionem wird mehr Wert darauf gelegt, was umzusetzen ist und nicht wie.

Weiterlesen

Vergleich von IS-Frameworks: Übersicht, Gemeinsamkeiten, Unterschiede

Informationssicherheit als Schlagwort der heutigen digitalen Welt und Gesellschaft. Informationen (= Daten), die ein schützenswertes Gut/Wert darstellen, die aus einer Kombination aus technischen, organisatorischen, personellen und baulich-infrastrukturellen Strukturen bestehen sollen vor unbefugtem Zugriff geschützt und deren Schutz kontrolliert werden.

Weiterlesen

Datendiebstähle in den vergangenen Jahren

Ein Datendiebstahl, auch bekannt als Datenklau, beinhaltet einen Tatbestand, bei dem sich jemand geschützte Daten unautorisiert aneignet oder sie kopiert. Gestohlene oder eben unautorisiert beschaffte Daten können auf verschiedene Art und Weise missbraucht werden: Bei den meisten bis heute bekannten Fällen ging es um eine direkte persönliche Bereicherung des Datendiebs. Es sind aber auch Erpressungen an die Adresse des gehackten Unternehmens oder an die Kunden dieses Unternehmens denkbar, was neben möglichen finanziellen Schäden auch zu Reputationsschäden führen kann.

Weiterlesen

Die Zwei-Faktor-Authentifizierung – Möglichkeiten und Anwendungen

Die Zwei-Faktor-Authentifizierung ist eine Methode, Ihre Onlinekontos besser und effektiver vor unerwünschten Zugriffen wie Hackern oder anderen Übeltätern und somit auch vor Missbrauch zu schützen. Hierbei gibt man beim Login bei einem Dienst neben dem Passwort noch eine weitere Angabe ein.

Weiterlesen

Möglichkeiten und Gefahren von Identity in der Cloud

Benutzen Sie auch gerne die Schaltflächen „Facebook login“ oder „Twitter login“, wenn Sie sich bei einem neuen Onlinedienst, einer App, Webseiten etc. registrieren? Oder loggen Sie sich zuhause an Ihrem privaten Windows PC mit Ihrem Microsoft Konto und nicht mehr mit einem lokal angelegten Benutzer ein? Benutzen Sie Ihre Google- oder Apple-ID um Daten von Ihrem Android oder iOS Gerät zu sichern oder mit anderen Geräten zu synchronisieren? Dann haben Sie bereits Erfahrung mit „Identity in der Cloud“!

Weiterlesen

Wie können Informationen mit Kryptographie geschützt werden?

Grosse Privatunternehmen wie Google, Facebook, Microsoft und Apple sammeln Informationen. Staatliche, kommerzielle und kriminelle Organisationen sind ebenfalls an diesen Informationen interessiert. Big Brother überwacht uns alle! Was genau überwacht wird, weiss niemand. Deshalb sind unsere Informationen im Internet, im Cyberspace, unsicher. Aus diesem Grund stellt sich heute nicht die Frage, ob Kryptographie angewendet wird oder nicht, sondern nur welches kryptographische Verfahren gewählt wird und wie es effizienter und effektiver eingesetzt werden kann.

Weiterlesen

Eine Übersicht von Cloud-Diensten sowie deren Vor- und Nachteile

Cloud Computing wird von nahezu allen führenden Analysten als einer der Top-5-IT-Trends gesehen, der gegenwärtig in den Status der praktischen betrieblichen Umsetzung übergeht. Inzwischen wird selbst in der Bankenumwelt nicht mehr diskutiert, ob Cloud Computing überhaupt eine praktikable Möglichkeit des IT-Sourcing ist, sondern vielmehr, wie diese Möglichkeit sich sicher und mit hohem Nutzen einsetzen lässt.

Weiterlesen