defense.at Onlinemagazin

Content Klau, Contentklau

Content Klau, es ist für einen Webmmaster sehr ägerlich, wenn er feststellen muß, das sein Kontent gestohlen (kopiert) wurde

Wenn ein anderer Webmaster von Ihrer Seite Inhalte, Texte, Bilder, Links, u.a. nimmt und auf seiner eigenen Seite einbaut, so das der Eindruck entsteht, diese Sachen kommen von ihm, so nennt man das Content-Klau oder Kontent-Klau. Das ist zum einen ärgerlich, weil Sie ja der Urheber (hoffentlich) dieses Inhalts sind und Ihre Rechte verletzt werden. Zum Anderen können sie oder Ihr Projekt/Produkt auch dadurch in Veruf gelangen. Durch Content Klau können Sie als Webmaster aber auch einige Probleme bekommen. Da der Content auf mehrere Webseiten dupliziert wird, erkennen Suchmaschinen diesen doppelten Content und die schwächere Seite wird bei der Suchmaschine nach hinten durchgereicht. Ihre Trefferquoten bei den Suchergebnissen werden in der Regel schlechter werden.weiterlesen...

Hijacking, Browserhijacking - Domainhijacking

Als Hijacking wird die Übernahme des Browsers (Browserhijacking), einer Domain (Domainhijacking, oder des Content einer Domain bezeichnet

Als Hijacking wird im Allgemeinen der Versuch bezeichnet, eine Internetdomain oder den Content einer Internetdomain zu übernehmen. Dies wird mittels Weiterleitungen (redirects) versucht. Dabei landet dann nicht die gewünschte Webseite des Webmasters im Index einer Suchmaschine, sondern die Webseite des Hijakers. Beim Suchen mit der Suchmaschine kann diese nur die indizierten Webseiten in der Datenbank der Suchmaschine zugreifen und bringt daher als Ergebnis die Webseite des Angreifers. In letzter Zeit wird auch vermehrt die Übernahme eines eines Accounts (z.B. Mail, Ebay, Amazon etc.). oder einer url im Suchindex versucht.weiterlesen...

GSHB, Grundschutzhandbuch in der EDV

Das GSHB (Grundschutzhandbuch) des BSI ist die Grundlage um ein Sicherheitsaudit oder ein Sicherheitskonzept zu erhalten

Da in der heutigen Zeit die meisten Arbeitsprozesse elektronisch gesteuert und große Mengen an Informationen digital gespeichert werden, sind alle Wirtschaftsunternehmen, Verwaltungen und jeder Bürger von einem einwandfreien Funktionieren der IT abhängig. Da das Internet jedoch immer mehr Gefahren mit sich bringt, müssen einige Sicherheitsvorkehrungen getroffen werden. Das IT-Grundschutzhandbuch bringt eine große Sammlung an Dokumenten des Deutschen Bundesamtes für Sicherheit in der Informationstechnik mit sich. Diese können Schwachstellen in IT-Umgebungen erkennen und bekämpfen. Auf diese Weise kann in Unternehmen ein höheres Maß an Sicherheit gewährt werden.weiterlesen...

Vertraulichkeit bedeutet, das Daten nur von Personen gelesen werden dürfen, die auch die Berechtigung dazu haben. Das heißt aber auch, das die Daten vor dem Zugriff von unberechtigten Personen geschützt werden müssen. Diesen Schutz kann man nun auf mehrere Arten erreichen. Man kann den Zugang zu den Daten schützen und auf eine Identifikation und eine Authentifizierung setzen. Man könnte aber auch die Daten selbst verschlüsseln und den Schlüssel dazu nur der berechtigten Person geben (Geheimschrift). Eine Möglichkeit Daten vertraulich zu speichern ist sie einer Person zu sagen und diese Person muß sich diese merken. (Vertraulichkeit von Passwörtern)weiterlesen...

Integrität, Änderung nur von Befugten

Integrität von Daten heißt, daß die Daten nur von befugten Personen geändert werden dürfen

Wir speichern jeden Tag jede Menge an Daten und lesen diese Daten auch wieder aus, um sie weiter zu berarbeiten und wieder zu speichern. Fast jeder hat in seiner Tasche Laptop oder andere Datenträger auf denen sensible Daten gespeichert sind. Woher aber wissen wir, daß diese Daten nicht zwischendurch manipuliert oder verfälscht worden sind. Weil wir uns im Normalfall darauf verlassen, daß die Datenintegrität erhalten geblieben ist. Was aber bedeutet das? Integrität bedeutet, das die Daten nur von Befugten Personen verändert werden dürfen und das auch nur in der Weise, die für diese Personen vorgesehen war. Dies muß bei allen Daten, die von Bedeutung sind, durch ein Berechtigungssystem und einen Zugangsschutz sichergestellt sein.weiterlesen...