Tobias Scheible Cyber Security & IT-Forensik Dozent

Blog-Kategorie Cyber Security

In diesem Bereich finden Sie alle Blog-Artikel, die von den Themen IT-Sicherheit, Cyber Security, Informationssicherheit und Datenschutz handeln. Zusätzlich gibt es Fachartikel aus dem Themenbereich IT Forensik.

USB-Stick effizient mit Partitionen nutzen

Cyber Security

06.05.2014

USB-Stick effizient mit Partitionen nutzen

Wenn man unter Windows ein Live-System auf einem USB-Stick installiert, kann man diesen bis zur erneuten Formatierung nicht mehr als Datenspeicher verwenden. Das muss aber nicht sein, wenn man den USB-Stick entsprechend unter Linux partitioniert.

anonym im Internet

Cyber Security

05.05.2014

Anonym Surfen mit dem Tor Browser Bundle

Wer heutzutage beim Surfen möglichst wenig Daten hinterlassen möchte, hat es nicht leicht. Abhilfe schafft hier die Nutzung des Tor-Netzwerkes. Früher war es relativ aufwendig, das Tor-Netzwerk zum Surfen zu verwenden. Seit es aber das Tor Browser Bundle gibt, kann jeder den Anonymisierungsdienst nutzen.

Betriebssystem Image auf USB-Stick

Cyber Security

02.05.2014

ISO-Images auf einem USB-Stick

Viele gehen immer noch den Weg und brennen das Image eines Betriebssystems zuerst auf CD oder DVD, um anschließend davon booten zu können. Aber auch Live-Systeme, die ohne Installation des Betriebssystems funktionieren und direkt vom Medium booten, wurden früher als sogenannte Live-CDs mit sich rumgetragen.

Optimaler Live-USB-Stick

Cyber Security

27.04.2014

Der optimale USB-Stick zum Booten

Spätestens seit DVD-Laufwerke nicht mehr in allen Notebooks verbaut sind, werden immer häufiger USB-Sticks zur Installation von Betriebssystemen eingesetzt. Aber erst mit einem großen und schnellen USB-Stick der neuesten Generation (USB 3.0) macht das Arbeiten so richtig Spaß.

Live USB-Stick

Cyber Security

25.04.2014

Artikelserie: Live-USB-Stick

In dieser Serie geht es darum, wie ein USB-Stick zum universellen Werkzeugkasten umfunktioniert werden kann. Es wird gezeigt, wie ein USB-Stick partitioniert, Ubuntu in einer Partition installiert und ein Live-System direkt gestartet werden kann.

HowTo sichere Passwörter

Cyber Security

22.04.2014

Sichere Passwörter

Habt ihr euch schon einmal mit der Frage auseinander gesetzt, wie sicher eigentlich ein zehnstelliges Passwort aus Groß- und Kleinbuchstaben, Umlauten, Ziffern und Sonderzeichen ist? Die Frage müsste eigentlich lauten: Wie viel Zeit oder Geld würde ein Angreifer für das Knacken meines Passwortes aufwenden?

Cybercrime Infografik

Cyber Security

04.03.2014

Die größten digitalen Einbrüche 2013

Durch die Berichte in letzter Zeit habe ich das Gefühl, dass digitale Einbrüche in der jüngsten Vergangenheit stark zunehmen. Obwohl es keine echten und harten Zahlen gibt, haben vor allem Angriffe, bei denen viele Personen gleichzeitig betroffen sind, im letzten Jahr für Schlagzeilen gesorgt. Die Spezialisten von Marbel Security haben zu diesem Thema eine Infografik erstellt, die übersichtlich die größten Hacks im letzten Jahr zeigen.

E-Mails S/MIME Verschlüsselung

Cyber Security

03.01.2014

E-Mail-Verschlüsselung mit S/MIME

Durch die NSA-Enthüllung hat das Thema Verschlüsslung und Signierung von E-Mails endlich den notwendigen Aufwind bekommen und wird deshalb auch immer häufiger von nicht IT-Spezialisten eingesetzt. In diesem Tutorial erkläre ich, wie ein S/MIME Zertifikat bei einer Zertifizierungsstelle beantragt wird und wie es in Outlook importiert und angewendet wird.

Schutzziele in Kategorien

Cyber Security

14.12.2013

IT-Sicherheit Grundlagen: Schutzziele

Im Bereich der Informationssicherheit werden Zustände von Informationen und Systemen mit dem Erreichen verschiedener Schutzziele beschrieben. Das Verletzen eines Schutzziels sagt aus, in welcher Art und Weise Daten abgefangen, manipuliert oder blockiert worden sind.

Fingerabdruckscanner eines Notebooks

Cyber Security

17.10.2013

Fingerabdruck oder Passwort – was ist sicherer?

Fingerabdruckscanner versprechen bequeme Sicherheit - es müssen keine komplizierten Passwörter mehr gemerkt werden. Und spätestens seit das iPhone 5s mit dieser Funktionalität ausgestattet ist, ist diese Technik nun gefühlt allgegenwärtig. Aber ist ein Fingerabdruckscanner wirklich besser als ein Passwort?

Weitere Artikel