defense.at Onlinemagazin

Hijacking, Browserhijacking - Domainhijacking

Als Hijacking wird die Übernahme des Browsers (Browserhijacking), einer Domain (Domainhijacking, oder des Content einer Domain bezeichnet

Als Hijacking wird im Allgemeinen der Versuch bezeichnet, eine Internetdomain oder den Content einer Internetdomain zu übernehmen. Dies wird mittels Weiterleitungen (redirects) versucht. Dabei landet dann nicht die gewünschte Webseite des Webmasters im Index einer Suchmaschine, sondern die Webseite des Hijakers. Beim Suchen mit der Suchmaschine kann diese nur die indizierten Webseiten in der Datenbank der Suchmaschine zugreifen und bringt daher als Ergebnis die Webseite des Angreifers. In letzter Zeit wird auch vermehrt die Übernahme eines eines Accounts (z.B. Mail, Ebay, Amazon etc.). oder einer url im Suchindex versucht.weiterlesen...

GSHB, Grundschutzhandbuch in der EDV

Das GSHB (Grundschutzhandbuch) des BSI ist die Grundlage um ein Sicherheitsaudit oder ein Sicherheitskonzept zu erhalten

Da in der heutigen Zeit die meisten Arbeitsprozesse elektronisch gesteuert und große Mengen an Informationen digital gespeichert werden, sind alle Wirtschaftsunternehmen, Verwaltungen und jeder Bürger von einem einwandfreien Funktionieren der IT abhängig. Da das Internet jedoch immer mehr Gefahren mit sich bringt, müssen einige Sicherheitsvorkehrungen getroffen werden. Das IT-Grundschutzhandbuch bringt eine große Sammlung an Dokumenten des Deutschen Bundesamtes für Sicherheit in der Informationstechnik mit sich. Diese können Schwachstellen in IT-Umgebungen erkennen und bekämpfen. Auf diese Weise kann in Unternehmen ein höheres Maß an Sicherheit gewährt werden.weiterlesen...

Integrität, Änderung nur von Befugten

Integrität von Daten heißt, daß die Daten nur von befugten Personen geändert werden dürfen

Wir speichern jeden Tag jede Menge an Daten und lesen diese Daten auch wieder aus, um sie weiter zu berarbeiten und wieder zu speichern. Fast jeder hat in seiner Tasche Laptop oder andere Datenträger auf denen sensible Daten gespeichert sind. Woher aber wissen wir, daß diese Daten nicht zwischendurch manipuliert oder verfälscht worden sind. Weil wir uns im Normalfall darauf verlassen, daß die Datenintegrität erhalten geblieben ist. Was aber bedeutet das? Integrität bedeutet, das die Daten nur von Befugten Personen verändert werden dürfen und das auch nur in der Weise, die für diese Personen vorgesehen war. Dies muß bei allen Daten, die von Bedeutung sind, durch ein Berechtigungssystem und einen Zugangsschutz sichergestellt sein.weiterlesen...

Verfügbarkeit, die Zeit die ein System zur Verfügung steht

Verfügbarkeit definiert wie lange ein System ohne Unterbrechung einen vereinbarten Dienst bereitstellt

Die Verfügbarkeit ist die Wahrscheinlichkeit, dass ein System vorher definierte Anforderungen in einem gewissen Zeitraum erfüllt. Verfügbarkeit definiert damit, das Systeme dann zur Verfügung stehen, wenn sie benötigt werden. Dabei muss man berücksichtigen, dass geplante Wartungen, Systemänderungen oder andere geplante Maßnahmen, welche eine Downtime erzeugen nicht als Ausfall gerechnet werden. Lediglich ungeplante Stehzeiten werden zur Berechnung der Verfügbarkeit herangezogen. Zu beachten ist jedoch, dass bei der Angabe der Verfügbarkeit von 24x7, also 24 Stunden am Tag und 7 Tagen in der Woche auch kein Zeitraum mehr für eine geplante Downtime mehr vorhanden ist. Wartungsarbeiten werden bei solchen Systemen unter laufendem Betrieb durchgeführt.weiterlesen...

Notification Service von Microsoft

Der Notification Service von Microsoft bietet seinen Abonnenten als Service die automatische Benachrichtigung über Sicherheitsrelevante Neuerungen

Beim Microsoft Security Notification Service handelt es sich um einen kostenlosen englischsprachigen E-Mail-Benachrichtigungsdienst, den Microsoft eingerichtet hat, um Abonnenten über Sicherheitsmeldungen zu seinen Produkten zu informieren. Jeder Benutzer kann den Dienst abonnieren bzw. jederzeit wieder kündigen. Der Dienst bietet Kunden die Möglichkeit, die in den Sicherheitsmeldungen beschriebenen Anfälligkeiten zu beheben und möglichst umgehend Schutzmaßnahmen gegen eventuelle Angriffe zu treffen. Unser Sicherheitsteam befasst sich sowohl mit Problemen, die Microsoft direkt gemeldet werden, als auch mit solchen, die in bestimmten Sicherheits-Newsgroups diskutiert werden. Die von uns veröffentlichten Bulletins informieren Sie über die Art des Problems, über die gegebenenfalls betroffenen Produkte, darüber, wie Sie sich schützen können, und welche Schritte zur Behebung des Problems geplant sind.weiterlesen...