{

Tobias Scheible
Softwareingenieur & Blogger
c

Datum: Sonntag, 01. Februar 2015

Autor: Tobias Scheible

Kommentar(e): 2 Kommentare

Kategorie: Reviews

Tags: c't, Magazin, Zeitschrift

c’t Sonderheft Security

Eigentlich wollte ich schon längst mal einen Blog-Artikel über das c't Sonderheft Security – Ausgabe 2014 – schreiben. Durch diverse Projekte in der letzten Zeit bin aber nie dazu gekommen. Was sehr schade ist, da in der Sonderausgabe sehr viel gutes Wissen enthalten ist - und deswegen hole ich es jetzt nach.

c't Sonderheft Security
c’t Sonderheft Security 2014
c't Security 2014 c’t Sonderheft Security 2014

Seit November 2014 ist das Sonderheft verfügbar, hat aber durch den Charakter eines Nachschlagewerkes nicht an Aktualität eingebüßt. Im Gegenteil, selbst in der älteren Ausgabe von 2013 gibt es auch heute noch immer viele nützliche Artikel. Widmen wir uns also nun der aktuellen Ausgabe. Auf dem Cover werden neben den Themen „Passwortstrategie und –Tipps“, „Cloud-Daten verschlüsseln“ und „Datenverkehr durchleuchten“ die beiden Topthemen „Spurensuche auf ihrem PC“ und „Werkzeuge gegen die Datensammelwut“ hervorgehoben. Beim Querlesen ist mir sofort ins Auge gefallen, mit was für einem Tiefgang die einzelnen Themen behandelt werden. Patrick Sauer hat es mit seinem Blogpost „Die c’t Security – mehr iX als c’t“ sehr gut getroffen.

Für mich persönlich waren die Artikel über DNSSEC (Domain Name System Security Extensions) und DANE (DNS-based Authentication of Named Entities) am interessantesten. DNSSEC ist ein Standard, mit welchem DNS-Einträge mithilfe einer Signatur gegenüber Angriffen (DNS-Spoofing) abgesichert werden können. Darauf aufbauend können mit DANE Zertifikate für TLS-Verbindungen abgesichert werden und eigene Zertifikate ohne Warnungen realisiert werden. Noch sind diese Methoden nicht sehr verbreitet und es hapert noch an der Unterstützung. Daher finde ich es klasse, dass in der c’t Security eine korrekte Anleitung vorgestellt wird.

Das c’t Sonderheft Security kann ich für jeden empfehlen der sich für diese Themen interessiert. Ich weiß nicht, ob es das Sonderheft noch am Kiosk gibt (aus Ermangelung eines guten Zeitschriftenladens bei mir in der Nähe), aber es kann online im Heise Shop einfach bestellt werden.

Die Inhalte im Überblick

Datengier

Was Android-Geräte nach Hause funken
Nutzer-Tracking mit Fingerprints
Netzmacht Google
Wie Google-Netzwerke auf fremden Websites Daten sammeln
Erfahrungen mit Datenschutz in der Behördenpraxis
Datenauskünfte von Unternehmen und Behörden einholen

Kontrolle über die eigenen Daten

Forensische Analyse eines PCs mit DEFT
Forensik-Tools für Windows
Das verrät ihr PC: Spurensuche auf der Festplatte
Wer ist „Miriam“?
Kali Linux: Sicherheit testen, Netzwerk durchleuchten, Daten retten
E-Mails sicher archivieren
Google aus dem Weg gehen
Die Anti-Virus-Tricks der Trojaner
Smartphone-Ortung verhindern

Passwort

Ein neues Konzept für den Umgang mit Passwörtern
Werkzeuge gegen das Passwort-Chaos
Kennwörter mit Zettel und Stift verwalten

Router

Router-Angriffe erkennen und abwehren
Updates für Ihren Router
Angriffe auf Router vorbeugen

Sicher im Netz

Gefahren unter Windows, Android und iOS abwehren
Kinderschutz-Software für Windows
Filternde Browser für Android, iOS und Windows Phone
Wie Sie Ihren Gerätepark kindersicher machen
DANE schützt Mail
DNSSEC und DANE auf Linux-Servern konfigurieren
DNSSEC für Clients und Netze
Gefahren der Tor-Nutzung im Alltag
Die Schwächen der E-Mails und was dagegen hilft
Sichere Kurznachrichten – mehr als Verschlüsseln
Webmail abhörsicher
Daten im Cloud-Speicher verschlüsseln
Stand der Dinge im NSA-Skandal
Sicheres Online-Banking mit c’t Bankix
Privatsphäre sichern per VPN

  • Artikel teilen:

Über Tobias Scheible

Tobias Scheible

Tobias Scheible arbeitet als wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen am Institut für wissenschaftliche Weiterbildung. Dort arbeitet er am Projekt „Open C3S - Open Competence Center for Cyber Security“ und entwickelt unter anderem das Studienmodul „Cloud Computing“ für den berufsbegleitenden Master-Studiengang IT-Governance, Risk and Compliance Management. Außerdem ist er begeisterter Web-Entwickler und realisiert bereits seit über 15 Jahre Web-Projekte.

Alle Blog-Artikel Website Facebook Twitter Xing

Kommentare

Vitali

Hi, danke für diesen Artikel ein sehr interessantes Thema.

MfG Vitali

Sebastian Schmalzl

Hallo Tobias,
Danke für die Vorstellung des Heftes. Das hört sich gut an – ich werde mir mal eine Ausgabe der ct Security holen. Meistens sind mir die Informationen bei chip, Computer-Bild usw. zu flach, in Newsgroups verliere ich dann hingegen oft schnell den Faden weil das Wissen doch nicht ausreicht. Ich glaube, die ct Security wäre hier ein guter Kompromiss.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

nach oben
Schatten