Cyber Security Lab

Kompetenzzentrum für Informationssicherheit

Alle Artikel aus dem Jahr: 2013

MD5, SHA-1, SHA-2, SHA-3

Online Hash-Generator

Donnerstag, 19. Dezember 2013

0 Kommentare

Aktuelles

Hash, MD5, Prüfsumme, SHA-1, SHA-2, SHA-3, Tool, Werkzeug

Eine Hash ist eine mathematische Funktion, mit der eine Prüfsumme aus einer beliebigen Menge von Daten generiert wird. Ein Hash wird zum Beispiel beim Speichern von Passwörtern verwendet. Um einen Hash einfach zu überprüfen, habe ich für das Cyber Security Lab ein JavaScript Tool entwickelt, mit dem ein MD5, SHA-1, SHA-2 (256 & 512) und SHA-3 Hash gleichzeitig berechnet werden können.

Schutzziele in Kategorien

IT-Sicherheit Grundlagen: Schutzziele

Samstag, 14. Dezember 2013

3 Kommentare

Sicherheit

Authentizität, Grundlagen, Integrität, Schutzziele, Verbindlichkeit, Verfügbarkeit, Vertraulichkeit, Wissen

Im Bereich der Informationssicherheit werden Zustände von Informationen und Systemen mit dem Erreichen verschiedener Schutzziele beschrieben. Das Verletzen eines Schutzziels sagt aus, in welcher Art und Weise Daten abgefangen, manipuliert oder blockiert worden sind.

Fingerabdruckscanner eines Notebooks

Fingerabdruck oder Passwort – was ist sicherer?

Donnerstag, 17. Oktober 2013

12 Kommentare

Sicherheit

Authentifizierung, Biometrie, Fingerabdruck, Identifikation, Passwort

Fingerabdruckscanner versprechen bequeme Sicherheit - es müssen keine komplizierten Passwörter mehr gemerkt werden. Und spätestens seit das iPhone 5s mit dieser Funktionalität ausgestattet ist, ist diese Technik nun gefühlt allgegenwärtig. Aber ist ein Fingerabdruckscanner wirklich besser als ein Passwort?

Made in Germany

Aktionstag IT-Sicherheit

Donnerstag, 26. September 2013

6 Kommentare

Aktuelles

Aktion, Aktionstag, Messe, Präsentation, Vortrag

Aktuell findet eine Online-Messe des Aktionsbündnisses Software Made in Germany statt. Auf der virtuellen Messe stellen verschiedene Anbieter ihre Softwarelösungen vor. Heute wird es dort aber mal wirklich spannend, da der „Aktionstag IT-Sicherheit“ mit verschiedenen Vorträgen stattfindet.

passive oder aktive Angriffe und externe oder interne Angriffe

IT-Sicherheit Grundlagen: Angriffsarten

Dienstag, 17. September 2013

7 Kommentare

Sicherheit

aktiv, Angriffe, Angriffsarten, extern, intern, passiv

Wie in meinem ersten Blog-Eintrag angekündigt, werde ich hier auch über die Grundlagen von IT-Sicherheit schreiben. Heute möchte ich damit beginnen, die unterschiedlichen Angriffsarten vorzustellen. Diese werden typischerweise in passive oder aktive Angriffe und in externe oder interne Angriffe unterteilt.

Web-Application-Security und IT-Sicherheit

Ein neuer Cyber Security Blog

Dienstag, 10. September 2013

2 Kommentare

Aktuelles

Blog, neu, Security, Sicherheit

Es gibt einen neuen Blog im Bereich Cyber Security. Im Zuge einer Aktualisierung meines Hauptblogs scheible.it habe ich einzelne Themen in mehrere extra Blogs ausgelagert. So habe ich unter der Domain Cyber-Security-Blog.de diesen Blog speziell für die IT-Sicherheit ins Leben gerufen.