Könnt ihr euch noch an Linux-Install-Partys erinnern? Eine Gruppe (nicht selten Informatik-Studierende) trifft sich und installiert und konfiguriert den ganzen Abend lang Linux auf ihren privaten Rechnern. Ihr könnt euch ein schöneres Abendprogramm vorstellen? Dann zeige ich euch jetzt, wie ihr das Ganze auch in 30 Minuten erledigt, indem ihr die K...
Seit es Programme und Programmierer gibt, gibt es auch Fehler in der Software. Je nachdem, um welche Art von Fehler es sich handelt, kann das Programm falsche Ergebnisse erzeugen, abstürzen oder ein Sicherheitsleck aufweisen. In diesem Fall nennt man den Fehler dann „Schwachstelle". Gibt es einen Weg, diese Schwachstelle systematisch und wiede...
Dass IT-Systeme abgesichert und regelmäßig gewartet werden müssen, ist kein Geheimnis. Durch eine stetig wachsende Anzahl technischer Hilfsmittel und eine Vielzahl an Guides, die sowohl den frischen System-Admin als auch den altgedienten IT-Veteranen dabei unterstützen, wird es immer leichter, ein sicheres System auf die Beine zu stellen. Doch ein ...
Als Zwei-Faktor-Authentifizierung (2FA) wird die Möglichkeit bezeichnet, einen Anmeldeprozess durch einen zweiten, zusätzlichen Schritt abzusichern. Durch die Erweiterung der schlichten Eingabe einer Benutzername/Passwort-Kombination um einen beliebigen zweiten Faktor, wie z.B. eine über SMS übermittelte TAN, lässt sich die...
Dieser Artikel zeigt am Beispiel eines Commvault DR Backups, wie eine Bandsicherung durch Backup auf S3-Buckets in der Amazon Cloud ersetzt werden kann. Außerdem werden einige der Entscheidungsgrundlagen dazu näher erläutert. Teil zwei zeigt dann, wie diese Backups in der Cloud zum Beispiel für DR-Tests genutzt werden können. Als Beispiel für ...
Spoofing ist ein Überbegriff für eine Angriffskategorie, bei der ein Angreifer sich als jemand anderes ausgibt. So wird beim E-Mail-Spoofing beispielsweise durch Angabe eines falschen E-Mail-Absenders eine andere Identität vorgegaukelt. Ähnlich funktioniert das IP-Spoofing, bei dem der Angreifer eine bereits existierende IP-Adresse verwendet, ...