defense.at Onlinemagazin

Computer Forensik - Beweissicherung elektronisch

Computer Forensik ist das Finden, Bewerten, Prüfen und Sicherstellen von Beweisen nach einem Einbruch in ein IT-System, so das die Beweise vor Gericht verwendet werden können.

Computer Forensik ist das Finden, Bewerten, Prüfen und Sicherstellen von Beweisen nach einem Einbruch in ein IT-System, so das die Beweise vor Gericht verwendet werden können. Es ist nicht zu verwechseln mit Dattenrettung oder Datenwiederherstellung. Während bei Datenrettung und Datenwiederherstellung das schnelle Instandsetzen des Systems im Vordergrund steht, geht es bei Computer Forensik einzig und allein um die Beweissicherung. Dies ist in der Realität schwieriger, als man Anfangs glauben mag, da auf den orignalen Speichern ja nichts verändert werden darf und man trotzdem analysieren muß. Es gilt also zunächst mit dafür geeigneten Tools Kopien der speichersystem anzufertigen, damit die Originale erhalten bleiben.weiterlesen...

Content Klau, Contentklau

Content Klau, es ist für einen Webmmaster sehr ägerlich, wenn er feststellen muß, das sein Kontent gestohlen (kopiert) wurde

Wenn ein anderer Webmaster von Ihrer Seite Inhalte, Texte, Bilder, Links, u.a. nimmt und auf seiner eigenen Seite einbaut, so das der Eindruck entsteht, diese Sachen kommen von ihm, so nennt man das Content-Klau oder Kontent-Klau. Das ist zum einen ärgerlich, weil Sie ja der Urheber (hoffentlich) dieses Inhalts sind und Ihre Rechte verletzt werden. Zum Anderen können sie oder Ihr Projekt/Produkt auch dadurch in Veruf gelangen. Durch Content Klau können Sie als Webmaster aber auch einige Probleme bekommen. Da der Content auf mehrere Webseiten dupliziert wird, erkennen Suchmaschinen diesen doppelten Content und die schwächere Seite wird bei der Suchmaschine nach hinten durchgereicht. Ihre Trefferquoten bei den Suchergebnissen werden in der Regel schlechter werden.weiterlesen...

Hijacking, Browserhijacking - Domainhijacking

Als Hijacking wird die Übernahme des Browsers (Browserhijacking), einer Domain (Domainhijacking, oder des Content einer Domain bezeichnet

Als Hijacking wird im Allgemeinen der Versuch bezeichnet, eine Internetdomain oder den Content einer Internetdomain zu übernehmen. Dies wird mittels Weiterleitungen (redirects) versucht. Dabei landet dann nicht die gewünschte Webseite des Webmasters im Index einer Suchmaschine, sondern die Webseite des Hijakers. Beim Suchen mit der Suchmaschine kann diese nur die indizierten Webseiten in der Datenbank der Suchmaschine zugreifen und bringt daher als Ergebnis die Webseite des Angreifers. In letzter Zeit wird auch vermehrt die Übernahme eines eines Accounts (z.B. Mail, Ebay, Amazon etc.). oder einer url im Suchindex versucht.weiterlesen...

GSHB, Grundschutzhandbuch in der EDV

Das GSHB (Grundschutzhandbuch) des BSI ist die Grundlage um ein Sicherheitsaudit oder ein Sicherheitskonzept zu erhalten

Da in der heutigen Zeit die meisten Arbeitsprozesse elektronisch gesteuert und große Mengen an Informationen digital gespeichert werden, sind alle Wirtschaftsunternehmen, Verwaltungen und jeder Bürger von einem einwandfreien Funktionieren der IT abhängig. Da das Internet jedoch immer mehr Gefahren mit sich bringt, müssen einige Sicherheitsvorkehrungen getroffen werden. Das IT-Grundschutzhandbuch bringt eine große Sammlung an Dokumenten des Deutschen Bundesamtes für Sicherheit in der Informationstechnik mit sich. Diese können Schwachstellen in IT-Umgebungen erkennen und bekämpfen. Auf diese Weise kann in Unternehmen ein höheres Maß an Sicherheit gewährt werden.weiterlesen...

Integrität, Änderung nur von Befugten

Integrität von Daten heißt, daß die Daten nur von befugten Personen geändert werden dürfen

Wir speichern jeden Tag jede Menge an Daten und lesen diese Daten auch wieder aus, um sie weiter zu berarbeiten und wieder zu speichern. Fast jeder hat in seiner Tasche Laptop oder andere Datenträger auf denen sensible Daten gespeichert sind. Woher aber wissen wir, daß diese Daten nicht zwischendurch manipuliert oder verfälscht worden sind. Weil wir uns im Normalfall darauf verlassen, daß die Datenintegrität erhalten geblieben ist. Was aber bedeutet das? Integrität bedeutet, das die Daten nur von Befugten Personen verändert werden dürfen und das auch nur in der Weise, die für diese Personen vorgesehen war. Dies muß bei allen Daten, die von Bedeutung sind, durch ein Berechtigungssystem und einen Zugangsschutz sichergestellt sein.weiterlesen...