Kommunikationssicherheit

Ver­lĂ€ss­li­cher In­for­ma­tions­aus­tausch er­for­dert si­che­re Kom­mu­ni­ka­tion.

Was bedeutet Kommunikationssicherheit?

Unter Kommu­ni­ka­tions­sicher­heit wer­den alle tech­ni­schen und or­ga­ni­sa­to­ri­schen Maß­nah­men zum Schutz von In­for­ma­tions­aus­tausch zwi­schen zwei oder meh­re­ren Par­tnern ver­stan­den. Hier­bei ist es wich­tig die Ver­trau­lich­keit der aus­ge­tausch­ten In­for­ma­tio­nen durch Ver­schlĂŒs­se­lung sicher­zu­stel­len. Wich­tig ist hier­bei auch das Kon­zept der For­ward Se­cre­cy, um die­sen Schutz auch lang­fris­tig ga­ran­tie­ren zu kön­nen. Außer­dem muss die Authen­ti­zi­tĂ€t der aus­ge­tausch­ten In­for­ma­tio­nen nach­ge­wie­sen wer­den kön­nen, was grund­sĂ€tz­lich durch di­gi­ta­le Sig­na­tu­ren er­reicht wird.

Alle Blog-Artikel zum Thema Kommunikationssicherheit
Oliver Werner

Am 04.03.2022 veröffentlicht.

Phishing, SMiShing, Vishing, ... Tishing!

Neben E-Mail und SMS stellt Microsoft Teams einen neuen Kanal fĂŒr Phishing-Angriffe dar. Wie laufen diese ab und wie kann ich mich dagegen schĂŒtzen? (weiterlesen)

Jan Weil

Am 21.11.2020 veröffentlicht.

OCSP (Stapling): das Gute, das Schlechte und das HĂ€ssliche

Haben Hacker ein Zer­tifi­kat er­beu­tet, ist das On­line Cer­ti­fi­cate Status Proto­col (OCSP) mit der Er­wei­terung Must-Staple oft die letzte Möglich­keit zum eigenen Schutz. (weiterlesen)

Gil Talebian

Am 15.10.2020 veröffentlicht.

Schutz vor Phishing, Vishing & Co. - Sieben goldene Regeln gegen Social Engineering

aramido zeigt, wie man sich gegen Phis­hing und andere So­cial Engi­nee­ring-­An­griffe schĂŒtzen kann - unser Bei­trag zum European Cyber Security Month (ECSM). (weiterlesen)

Moritz Kaumanns

Am 23.07.2020 veröffentlicht.

FIDO2 und WebAuthn: Login ohne Passwort

FIDO2 und WebAuthn erlau­ben eine sichere und phi­shing­re­sis­ten­te Authen­ti­fi­ka­tion bei Web­diens­ten, um einen Daten­ab­fluss zu ver­mei­den. (weiterlesen)

Andreas Sperber

Am 09.07.2019 veröffentlicht.

HTTP Security Header schĂŒtzen Ihre Besucher

Secu­rity Hea­der schĂŒ­tzen die Be­nutzer von Web­sei­ten und er­wei­tern die De­fense-In-Depth. Wir zei­gen, wie sie ein­ge­setzt wer­den und welche Wir­kung sie ha­ben. (weiterlesen)