defense.at Onlinemagazin

Windows Verschlüsselungstrojaner oder BKA Trojaner

Der Windows Verschlüsselungstrojaner oder auch kurz BKA-Trojaner hat sich innerhalb kürzester Zeit einen Namen gemacht

Das Trojanische Pferd aus der Kategorie Ransomware (ransom: englisch für Erpressung) und seine Varianten wurden das erste Mal als BKA-Trojaner in Österreich und Deutschland bekannt. Leider werden diese mit der Zeit immer zahlreicher und ausgefeilter. Zwar sind die Vorgehensweisen der Internetbetrüger bekannt, dennoch tappen täglich Viele in die Fallen und bereichern damit die Übeltäter meist auch noch. So leicht kann man sich einen Verschlüsselungstrojaner einfangen Der Verschlüsselungstrojaner versteckt sich immer in einem eMail-Anhang. Es sind meist Spam-Mails, welche angeblich von seriösen Stellen stammen. Bekannt wurde diese Art von Trojanern durch gefälschte eMails des BKA (Bundeskriminalamt), welche im Anhang ein seriös klingendes Dokument enthielten. Wenn es um Spam-Mails oder auch bekannte eMail-Absender geht, ist deshalb spätestens bei den angehängten Dateien eine gesunde Skepsis gefragt, da diese im Zweifelsfall großen Schaden anrichten können!weiterlesen...

Intrusion Detection, ein Angriffserkennungsystem das Computernetze überwacht

Intrusion Detection Systeme erkennen Angriffe aus dem Netzwerk und können im Fall des Intruison Prevention daruf reagieren

Bei Intrusion Detection handelt es sich um ein Angrifferkennungssystem, das einen Computernetz überwacht und direkt auf dem Computersystem oder ergänzend zu einer Firewall läuft. Es gibt drei verschiedene Arten von Intrusion Detection Systemen (IDS) und zwar sind das Host-basierte, Netzwerk-basierte und Hybride Systeme. Vom Militär entwickeltes Host-basiertes IDS gehört zu einem der ältesten Systemen, das zur Überwachung der Großrechner installiert wurde, wobei das HIDS auf jedem Computersystem einzeln installiert werden muss. Die Aufgabe eines Host-basierten Intrusion Detection Systems ist die Unterstützung eines Betriebssystem, dessen Informationen aus Kernel-Daten, Log-Dateien, Registry und sonstigen Systemdaten an das HIDS übertragen und dort überwacht werden. Der Angriff auf diese Informationen wird sofort vom System erkannt und der Alarm wird ausgelöst.weiterlesen...

Sicherheit von Webseiten und Web-Applikationen

Wann ist eine Webseite sicher? Was versteht man unter der Sicherheit von Webseiten und gibt es Tools oder Firewalls dafür?

Eine oft gestellt Frage ist jene nach der Sicherheit von Webseiten. Klar, denn jeder möchte möglichst nur auf sicheren Webseiten surfen und unsichere wenn möglich vermeiden. Wann aber ist eine Webseite sicher, wie kann das überprüft werden und was versteht jeder einzelne darunter? SSL Webseite, die verschlüsselte Verbindung Vielen verbinden die Sicherheit von Webseiten mit der Verschlüsselung der Verbindung. Das kennt man von Netbanking oder anderen Webseiten, welche über https angeboten werden. Das diese Webseiten durch die abhörsichere Verbindung sicherer ist, als eine Standardwebseite mit ungesicherter Verbindung bleibt unbestritten. Tatsache ist aber, dass es hier nur um die Verbindung geht. Was auf der Webseite selbst passiert ist wieder eine ganz andere Frage.weiterlesen...

Datenvernichtung im Sinne des Datenschutzes

Um den Schutz personenbezogener Daten zu gewährleisten ist es manchmal notwendig eine Datenlöschung oder eine Datenvernichtung durchführen zu lassen

Datenschutz, der Schutz personenbezogener Daten ist ja derzeit in aller Munde. Vom gläsernen Menschen ist da die Rede, vom Datenmißbrauch udgl. Aber wer macht sich genauere Gedanken über die Problematik und wer ahnt, dass dieses Thema ihn selbst betrifft. Wir alle arbeiten mit Daten und ein großer Teil dieser Daten sind personenbezogene Daten. Diese Daten werden nicht nur verarbeitet, sie werden natürlich auch gespeichert. Auf Festplatten, CDs, USB-Sticks, Handys und natürlich auch in ausgedruckter Form auf Papier. Manche werden sich noch Gedanken machen, wie Sie Ihren Computer oder Ihren Datenträger absichern können, damit er vor dem Zugriff fremder nicht autorisierter Personen geschützt istweiterlesen...

Warum die Datensicherung im Tresor aufbewahren?

Eine Datensicherung ist etwas, das jede Firma machen muss, aber über die Aufbewahrung scheiden sich manchmal die Geister

Jeder, der sich mit dem Computer beschäftigt, kennt das Horrorszenario: Eine defekte Festplatte, ein Fehler in der Hardware, und ähnliches. Schon ist die Arbeit von Wochen ja zuweilen Monaten zerstört. Was im Privatbereich eventuelle noch verschmerzbar ist, kann im professionellen Umfeld existenzbedrohend werden. Es braucht daher nicht darüber diskutiert werden, die Datensicherung ist ein Muss, über das man sich nur dahingehend Gedanken machen darf, auf welche Art und Weise, bzw. wie oft gesichert werden soll. Während früher meist auf Datensicherungsbänder gesichert wurde, sieht man in jüngster Zeit auch schon sehr oft die Sicherung auf Festplatte. Egal welches Medium Sie verwenden möchten, machen Sie sich dazu vorher einige Gedanken:weiterlesen...