Tobias Scheible Cyber Security & IT-Forensik Dozent
c't Security 2014

c’t Sonderheft Security

Eigentlich wollte ich schon längst mal einen Blog-Artikel über das c't Sonderheft Security – Ausgabe 2014 – schreiben. Durch diverse Projekte in der letzten Zeit bin aber nie dazu gekommen. Was sehr schade ist, da in der Sonderausgabe sehr viel gutes Wissen enthalten ist - und deswegen hole ich es jetzt nach.

Sonntag, 01. Februar 2015
5 Kommentare
c't Sonderheft Security
c’t Sonderheft Security 2014
c't Security 2014 c’t Sonderheft Security 2014

Seit November 2014 ist das Sonderheft verfügbar, hat aber durch den Charakter eines Nachschlagewerkes nicht an Aktualität eingebüßt. Im Gegenteil, selbst in der älteren Ausgabe von 2013 gibt es auch heute noch immer viele nützliche Artikel. Widmen wir uns also nun der aktuellen Ausgabe. Auf dem Cover werden neben den Themen „Passwortstrategie und –Tipps“, „Cloud-Daten verschlüsseln“ und „Datenverkehr durchleuchten“ die beiden Topthemen „Spurensuche auf ihrem PC“ und „Werkzeuge gegen die Datensammelwut“ hervorgehoben. Beim Querlesen ist mir sofort ins Auge gefallen, mit was für einem Tiefgang die einzelnen Themen behandelt werden. Patrick Sauer hat es mit seinem Blogpost „Die c’t Security – mehr iX als c’t“ sehr gut getroffen.

Für mich persönlich waren die Artikel über DNSSEC (Domain Name System Security Extensions) und DANE (DNS-based Authentication of Named Entities) am interessantesten. DNSSEC ist ein Standard, mit welchem DNS-Einträge mithilfe einer Signatur gegenüber Angriffen (DNS-Spoofing) abgesichert werden können. Darauf aufbauend können mit DANE Zertifikate für TLS-Verbindungen abgesichert werden und eigene Zertifikate ohne Warnungen realisiert werden. Noch sind diese Methoden nicht sehr verbreitet und es hapert noch an der Unterstützung. Daher finde ich es klasse, dass in der c’t Security eine korrekte Anleitung vorgestellt wird.

Das c’t Sonderheft Security kann ich für jeden empfehlen der sich für diese Themen interessiert. Ich weiß nicht, ob es das Sonderheft noch am Kiosk gibt (aus Ermangelung eines guten Zeitschriftenladens bei mir in der Nähe), aber es kann online im Heise Shop einfach bestellt werden.

Die Inhalte im Überblick

Datengier

Was Android-Geräte nach Hause funken
Nutzer-Tracking mit Fingerprints
Netzmacht Google
Wie Google-Netzwerke auf fremden Websites Daten sammeln
Erfahrungen mit Datenschutz in der Behördenpraxis
Datenauskünfte von Unternehmen und Behörden einholen

Kontrolle über die eigenen Daten

Forensische Analyse eines PCs mit DEFT
Forensik-Tools für Windows
Das verrät ihr PC: Spurensuche auf der Festplatte
Wer ist „Miriam“?
Kali Linux: Sicherheit testen, Netzwerk durchleuchten, Daten retten
E-Mails sicher archivieren
Google aus dem Weg gehen
Die Anti-Virus-Tricks der Trojaner
Smartphone-Ortung verhindern

Passwort

Ein neues Konzept für den Umgang mit Passwörtern
Werkzeuge gegen das Passwort-Chaos
Kennwörter mit Zettel und Stift verwalten

Router

Router-Angriffe erkennen und abwehren
Updates für Ihren Router
Angriffe auf Router vorbeugen

Sicher im Netz

Gefahren unter Windows, Android und iOS abwehren
Kinderschutz-Software für Windows
Filternde Browser für Android, iOS und Windows Phone
Wie Sie Ihren Gerätepark kindersicher machen
DANE schützt Mail
DNSSEC und DANE auf Linux-Servern konfigurieren
DNSSEC für Clients und Netze
Gefahren der Tor-Nutzung im Alltag
Die Schwächen der E-Mails und was dagegen hilft
Sichere Kurznachrichten – mehr als Verschlüsseln
Webmail abhörsicher
Daten im Cloud-Speicher verschlüsseln
Stand der Dinge im NSA-Skandal
Sicheres Online-Banking mit c’t Bankix
Privatsphäre sichern per VPN

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Vitali am 5. Februar 2015 um 19:03 Uhr

Hi, danke für diesen Artikel ein sehr interessantes Thema.

MfG Vitali

Sebastian Schmalzl am 15. März 2015 um 02:58 Uhr

Hallo Tobias,
Danke für die Vorstellung des Heftes. Das hört sich gut an – ich werde mir mal eine Ausgabe der ct Security holen. Meistens sind mir die Informationen bei chip, Computer-Bild usw. zu flach, in Newsgroups verliere ich dann hingegen oft schnell den Faden weil das Wissen doch nicht ausreicht. Ich glaube, die ct Security wäre hier ein guter Kompromiss.

mbc1 am 3. Mai 2015 um 13:49 Uhr

die Homepage ist wirklich sehr toll. Ganz großes Kompliment!!

Mioush am 3. November 2015 um 12:44 Uhr

Der Aussichtspunkt des Autors hat mir sehr gefallen. Den Artikel finde ich tatsächlich wertvoll. Daher möchte ich auch die Website Elfisanta.de empfehlen, wo oft neue Informationen zu diesem Thema veröffentlicht werden.

Holger am 8. Februar 2017 um 19:25 Uhr

Schon bisschen älter der Artikel, aber ich habe mittlerweile das Gefühl, dass die Bedrohungslage immer weiter steigt. Auf allen meinen Webseiten, egal wie unbedeutend und klein sie auch sind, registriere ich tagtäglich ansteigende Zahlen an Angriffen. Von denen, die bislang unbemerkt bleiben, gar nicht mal zu reden. Langsam nervt es einfach nur so viel Geld ausgebenen um irgendwelchen asozialen Hacker abzuhalten.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.