Diese Webseite nutzt nur technisch notwendige Cookies.

Kategorie «Praktikabele Cybersecurity»

Cybersecurity Tutorails- Steffen Lippke

Cybersecurity braucht mehr als ein paar Cyber-Geeks.

Cybersecurity ist ein ganzheitlicher Ansatz, der sich nicht nur auf die Computer beschränkt.

Lese hier, um mehr zu erfahren…

Physikalische Sicherheit IT – Pragmatisch, Sicher, Bezahlbar

Phyisische Sicherheit - Security Tutorial Steffen Lippke

Wie kann ich die physikalische Sicherheit verbessern? Ohne einen Bunker aus meiner Wohnung / Bürogebäude zu machen … Dieser Guide zeigt Dir, wie es geht! Starten wir. Realistisch vs. Hollywood – Die Rahmenbedingungen Pragmatisch: Wir brauchen keine roten Laserstrahlen, Selbstschussanlagen oder geheimen Bunker, sondern gute Vorsichtsmaßnahmen. Die besten Umsetzbare Controls Weil wir nur 3,50 € …

Minimalismus in IT-Security – Passend oder Sinnfrei?

Minimalsimus und Sicherheit - Security Tutorial Steffen Lippke

Wie passen Minimalismus und Security zusammen? Viele Konzepte der IT-Sicherheit basieren auf den reduzierenden Gedanken. Andere Strategien nicht – diese solltest Du kennen! Starten wir! Security und Minimalismus passen zusammen Keep it simple, stupid! Technik ist sehr komplex. Computer und ihre Software können schnell Dir über den Kopf hinauswachsen. Informatiker sind faul und sollen Probleme …

Linux Server Hardening – Linux Systeme sicher machen

Linux Server Hardening - Security Tutorial Steffen Lippke

Du hast eine Linux Kiste und möchtest diese im Internet erreichbar machen? Hardening kommt zuerst! Starte mit diesem Guide Weniger ist mehr – Grundlage schaffen Programme löschen oder passende Linux verwenden Linux Distributionen kommen mit einer Auswahl an Programmen, welche beliebt sind. Oft muss aber der Server nur 1 Aufgabe erledigen und alle anderen Tools …

Duplicati Tutorial – Backup einfach, sicher und zuverlässig

Backup mit Duplicati - Steffen Lippke Coding Tutorials

Du suchst nach einer guten Option für ein Backup. Die Open Source Lösung Duplicati solltest Du testen. Hier ist Deine Anleitung! Was ist Duplicati? Duplicati ist ein Backup Tool, welches 1-Klick Backups ermöglicht, um Server oder private lokale Computer vor dem Totalausfall abzusichern. Duplicati ist eine Software mit einem Web-Interface, welches Du im Browser aufrufst. …

API Sicherheit – 12 Sicherungen für REST + GraphQL API

REST API Sicherheit- Steffen Lippke

Wie steht es mit der API Sicherheit Deiner API? Wie kannst Du eine API sicher programmieren? Diese Fragen möchte ich in diesem Beitrag klären! Starten wir! Dilemma einer Entwicklung einer API Der API-Entwickler hat nur 1 Chance. Wenn die API veröffentlicht ist, kann dieser die API später nicht ändern. Eine Versionierung kann die API erneuern, …

Malware entfernen – 4 Schritt-für-Schritt Verfahren (2025)

Guide Malware entfernen- Steffen Lippke

Wie kann ich Malware entfernen? Deinen Computer ist infiziert mit einem Virus, Trojaner oder anderer Malware. Dieser Guide soll eine für Anfänger gerechte Einführung in die Malware Entfernung geben Beginnen wir! Was ist Malware? Malware (deutsch: Schadprogramm) ist eine Software mit einer absichtlich unerwünschten Funktion. Unerwünschte Funktionen können sein: Der Unterschied zu einem Fehler (Bug) …

8 Sicherheit-Tipps für BIOS, UEFI und Firmware in 2025

UEFI BIOS Sicherheit - Steffen Lippke Hacking and Security Tutorials

Wie kann ich die zentralen Softwarekomponenten vor Manipulation schützen? Dieser Beitrag erklärt es Dir! Starten wir! Das Sprungbrett – BIOS und UEFI Betriebssysteme wie Windows sind super doof. Sie wissen nicht einmal, wie Sie sich selbst anschalten. Ein normaler Nutzer würde jetzt sagen, dass er auf den Knopf drückt und das Windows startet. Das stimmt …

Datenbanksicherheit: 11 Tipps für besseren Schutz

Datenbanksicherheit - Steffen Lippke Hacking and Security Tutorials

Wie kann ich meine Datenbanksicherheit verbessern? Dieser Guide gibt Dir die besten 11 Tipps, um jede Datenbank abzusichern. Starten wir! 1. Schiebe den Haustürriegel vor – Sichere API Viele Programme bestehen heute aus 3 Komponenten. Die Datenbank zum Speichern der Daten, das Backend für die Verarbeitungslogik und das Frontend zur Darstellung. Das Backend ist so …

SPF, DMARC, DKIM erklärt + eingerichtet – Mail Sicherheit

SPF DMARC DKIM - Steffen Lippke Hacking and Security Tutorials

E-Mails sind lästig und unsicher? Diese neue Verfahren ermöglichen es Dir mit wenig Aufwand Deine E-Mail Sicherheit zu verbessern. Starten wir! Was ist SPF? Das Sender Policy Framework (SPF) verhindert gefälschte Absenderadressen bei der E-Mail-Zustellung. Kriminelle sollen keine E-Mails in Deinem Namen verschicken. Stell Dir vor, Du schreibst einen Brief und schickst ihn per Post. …

Autopsy Tutorial – Gelöschte und Verlorene Dateien retten

Autopsy - Steffen Lippke Hacking and Security Tutorials

Wie kann ich meine Daten mit Autopsy retten? Hier ist der Guide für die Datenrettung und Wiederherstellung von gelöschten Dateien. Starten wir! Was ist Autopsy? Autopsy ist eine Software für die digitale Forensik (Computer Forensik). Forensik ist der Aufgabenbereich zur Untersuchung von kriminellen Aktionen. Wenn der Kommissar im Krimi vorbeikommt, um einen Tatort zu begutachten, …

Vertraust Du Deinem Computer? Hardware Security Modul erklärt

Hardware security module - Steffen Lippke Hacking and Security Tutorials

Was ist ein Hardware Security Module? Wofür ist es wichtig? Und wie funktioniert es? Dieser Beitrag hat die wichtigsten Antworten! Starten wir! Was ist ein Hardware Security Modul? Ein Hardware Security Modul (HSM) ist ein Bestandteil eines Computers, welcher die Berechnungen und Datenspeicherung auf dem Gerät absichert. Ein HSM kann z. B: Das Gerät ist …

Honeypot Login + Formular | 8 Anti Spam Strategien für 2025

Honeypot - Steffen Lippke Hacking and Security Tutorials

Was ist ein Honeypot im Formular? Wie kann ich mich vor einer Spam-Flut schützen? Dieser Guide gibt die alle Grundlagen. Starten wir! Was ist ein Honeypot? Ein Honeypot (deutsch: Honigtopf) benutzten früher Jäger, um Bären (Gefahren) anzulocken und diese auszuschalten. Die digitale Welt bietet auch Gefahren (Kriminelle), die wir mit unseren digitalen Honigtöpfen stellen. Wir …

Gehackt Was tun? Erste Hilfe für Dein Handy oder PC [2025]

Gehackt was tun- Steffen Lippke

Gehackt Was tun? Deine Social Media Account ist gehackt worden oder Deine E-Mail wurde übernommen? Dieser Beitrag soll Dir erste Hilfe geben. Starten wir! #0 Wie erkenne ich einen Hack? Viele Unternehmen und Personen scheitern daran, einen Angriff eines Kriminellen rechtzeitig oder „überhaupt“ zu erkennen. Selbst ein Computer Spezialist kann nicht auf die Schnelle sagen, …

Chocolatey – Windows Apps intelligent installieren + updaten

Chocolatey Window provisonieren - Coding Tutorials Steffen Lippke

Du hast kein Bock auf das Windows Programm Chaos? Das ist Dein Guide – bringe Ordnung in das Durcheinander. Starten wir! Was ist ein Paketmanager? Ein Paketmanager installiert, ändert, löscht und aktualisiert die Software für ein Betriebssystem. Ein Paketmanager kann eine feste Anzahl an Programmen verwalten. Paketmanager gibt es als Kommandozeilen Programme (CLI), mit einer …

10 Mythen IT-Security: Die Wahrheit hinter den Gerüchten

Hacking Mythen - Steffen Lippke Hacking and Security Tutorials

Kennst Du schon die 10 Mythen der IT-Security? Das sind die bekanntesten Mythen und Auflösungen. Starten wir! 1. Ein gutes Passwort für alle Kontos ist sicher Die meisten Software-Produkte, welche wir jeden Tag nutzen, verlangen von uns ultra-sichere Passwörter mit Buchstaben, Zahlen und Symbolen. Wir sollen uns lange komplexe Passwörter ausdenken, dass die Kriminellen keine …

AppArmor verstehen und richtig einsetzen – Tutorial

AppArmor verstehen - Hacking Tutoirals Security Steffen Lippke

Was ist AppArmor? Warum und wie setze ich die Software ein? Das ist Dein Sprungbrett für die Arbeit mit AppArmor! Starten wir! Was ist AppArmor? Die Software AppArmor verbessert die Sicherheit auf Deinem Linux System. Dafür verwendet die Software striktere Regeln bezüglich des Zugriffs- auf Dateien, System-Ressourcen usw. Die Grundidee ist eine Umsetzung einer Mandatory …

Homeoffice Sicherheit – TOP 14 Punkte Checklist (2025)

Home Office Sicherheit - Hacking Series Steffen Lippke

Wie sieht eine gute Homeoffice Sicherheit aus? Was ist anders? Gefährlicher oder sicherer? Dieser Guide gibt Dir 14 konkrete Tipps, wie Du die IT-Sicherheit im Homeoffice fortführen kannst. Starten wir! Was ist Homeoffice anders? Der größte Unterschied aus der IT-Sicherheitssicht ist, dass sich der Mitarbeiter-Computer nicht mehr physisch im Rechnernetz des Unternehmens befindet. Normalerweise befindet …

Wie funktioniert eine Kreditkarte? Wie sicher ist diese?

Wie sicher ist die Kreditkarte - Hacking Tutoirals Security Steffen Lippke

Kreditkarten sind unser alltäglicher Begleiter. Doch wie funktionieren die Karten und wie sicher sind diese? Dieser Beitrag erklärt die Funktion der Chipkarte. Starten wir! Wie funktioniert eine Kreditkarte? Eine Kreditkarte ist eine Chip-Karte. Eine Chip-Karte ist eine genormte Plastik-Karte mit einem eingestanzten und verklebten Computer. Dieser Computer ist sehr schwach und kann nur wenige spezialisierte …

IT-Sicherheit für Menschen – Benutzbare Sicherheit

Benutzbare Sicherheit - Hacking Tutoirals Security Steffen Lippke

IT-Sicherheit muss immer umständlich sein? Nein. Benutzbare Sicherheit vereint Benutzerfreundlichkeit mit Sicherheit. Wie geht das? Das erklärt dieser Beitrag Starten wir! Probleme mit der IT-Sicherheit War und ist nicht der Standard Das Internet kannst Du auch als ein Uni-Experiment bezeichnen, dass total positiv aus dem Ruder gelaufen ist. Das Kommunikationsnetz sollte eigentlich nur zum Austausch …

Docker Security Checklist – Docker sicher betreiben

Docker Checkist Sicherheit - Coding Tutorials Steffen Lippke

Du willst Docker sicher nutzen? Hier ist Deine Checkliste. Starten wir Alles zu Images 1. Vertrauenswürdige Images bevorzugen Wenn Du nicht eigene Images baust, kannst Du schnell Opfer einer Supply Chain Attacke werden. Images, die nicht von einer offiziellen, verifizierten Quelle kommen, solltest Du nicht in Deiner Umgebung laufen lassen. Verwende möglichst nur Images, hinter …

get rss abo

Jetzt
Abbonnieren
academy

Erhalte Free
Security Kurs

Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!