Die in vorangegangenen Blog-Artikeln angesprochene technische Maßnahme „Serverhärtung" ist üblicherweise nur ein Teil eines weitaus umfassenderen Informationssicherheitsprozesses. Dieser Informationssicherheitsprozess, seine Organisation und insbesondere die darin auftauchenden Rollen sollen hier eingehender beschrieben werden. Maßgeblich für den E...
Bei der in einem vorangegangenen Blog-Artikel beschriebenen Serverhärtung stellt sich die Frage, wie die notwendigen Änderungen, also eine hohe Anzahl an Härtungsmaßnahmen am Betriebssystem, auf möglicherweise hunderten von Systemen effizient auszuführen und nachzuhalten sind. An diesen Sicherheitsprozess sind einige Anforderungen zu stel...
Ein wichtiger Baustein zur Absicherung von Servern gegenüber Angriffen auf die Vertraulichkeit, Integrität und Verfügbarkeit von schützenswerten Daten ist die „Härtung" der Betriebssysteme und Anwendungen, die auf ihnen installiert sind. Unter Härtung versteht man eine Verringerung der Angriffsfläche durch Aktivierung und Implementierung der s...
Spoofing ist ein Überbegriff für eine Angriffskategorie, bei der ein Angreifer sich als jemand anderes ausgibt. So wird beim E-Mail-Spoofing beispielsweise durch Angabe eines falschen E-Mail-Absenders eine andere Identität vorgegaukelt. Ähnlich funktioniert das IP-Spoofing, bei dem der Angreifer eine bereits existierende IP-Adresse verwendet, ...
In den letzten Jahren wurden einige Sicherheitsvorfälle bekannt, die für die Zukunft der Informationssicherheit wegweisend sind. Wie können wir diesen neuen Gefahren wirksam begegnen? Dieser Artikel gibt einen kurzen Einblick in aktuelle Incidents, Mitigationsmaßnahmen und den Status quo bei deutschen Unternehmen. Sicherheitsvorfälle Incidents sind...
Dieser Artikel führt die Reihe von Artikeln zum Thema IT-Security fort, die mit der Ausgabe 3/2015 begann. Er konkretisiert die Anforderungen und Vorgehensalternativen für die Realisierung von sicheren Webanwendungen, basierend auf der Definition von Sicherheit in dem vorangegangenen Artikel. Es folgen Hinweise zur Verifikation des erreichten Siche...