Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!

Die Webseite nutzt nur technisch notwendige Cookies.

Kategorie «Praktikabele Cybersecurity»

Cybersecurity Tutorails- Steffen Lippke

Cybersecurity braucht mehr als ein paar Cyber-Geeks.

Cybersecurity ist ein ganzheitlicher Ansatz, der sich nicht nur auf die Computer beschränkt.

Lese hier, um mehr zu erfahren…

Datei sicher versenden – 4 Sichere Methoden erklärt (2023)

Wie kann ich eine Datei sicher versenden? Ich erkläre Dir vier Methoden, unterschiedlich sicher und aufwendig. Starten wir! Datei sicher versenden – nur was für Profis? Du musst vertrauliche Unterlagen schnell von A nach B bringen. Die Post ist unzuverlässig und kein sicherer Partner. Einige kritische Dokumente sollen nicht Geheimdienste, Staaten oder Kriminelle sehen. Doch …

EDR, XDR, PAM, IAM … erklärt – Schutz für Unternehmen (2023)

Keinen Plan von EDR, XDR, PAM, IAM … Webseiten und Verkäufer labern Dich mit Abkürzungen voll. Dieser Beitrag erklärt Dir, was die Abkürzung bringen und ob die Systeme dahinter sinnvoll sind. Starten wir! Buchstabenchaos und Marketing Begriffe Wenn Du als Einkäufer oder IT-Neuling „Sicherheit“ für das Unternehmen einkaufen musst, bekommst Du einen Dschungel von Abkürzungen …

Festplatte verschlüsseln Linux – LUKS Tutorial Anfänger

Du möchtest eine Festplatte verschlüsseln in Linux? Ich erkläre und zeige Dir ein sicheres Verfahren. Starten wir! Was ist eine Festplattenverschlüsselung? Eine Festplattenverschlüsselung ist eine Verschlüsselung von Daten in der Ruhe. Die meisten Computer lassen ihre Daten unverschlüsselt. Wenn ein Angreifer physischen Zugriff hat und den Computer aufschraubt, die Festplatte entfernt, kann der Angreifer diese …

Spearphishing Beispiele + 8 Effektive Abwehrmaßnahmen

Spearfishing

Was ist Spearphishing? Dieser Beitrag erklärt Dir den Trick + die 8 besten Abwehrmaßnahmen! Starten wir! Was ist Phishing? Phishing ist das illegale, massenhafte Versenden von E-Mails an Opfer, welche einer Bitte, Drohung oder Vorwand in der E-Mail nachkommen sollen. Entweder sollen Sie auf einen Link klicken und ein Passwort von einem ihrer Accounts preisgeben …

Honeypot Server einrichten mit Erklärung + Praxisbeispielen (2023)

Honeypot

Was ist ein Honeypot und wofür ist das gut? Dieser Beitrag gibt Dir eine Einführung in das Thema Starten wir! Was ist ein Honeypot? Ein Honeypot ist ein einfach zu attackierendes System für Kriminelle, welches nach Extern erreichbar ist oder sich im internen Netzwerks befindet. Das System erhält keine Produktivdaten von Wert für das Unternehmen. …

Was ist ein SOAR? Einfach erklärt + 5 konkrete Beispiele

SOAR

Was ist ein SOAR? Vollautomatisch böse Hacker mit Laserstrahlen abschießen? Ja, so ungefähr! Diese Erklärung bringt Licht ins Dunkle. Starten wir! Was ist ein SOAR? Ein SOAR (Security Orchestration Automation and Responses) ist ein Automatisierungstool für IT-Sicherheitsvorfälle. Ein SOAR nutzt „Playbooks“, welche (Low-Code) Skripte sind, die Eingaben verwenden und diese verarbeiten. Die Playbooks ermöglichen Wenn-Dann-Verzweigungen, …

Was ist eine CA? – Certificate Authority erklärt!

CA erklärt

Was ist eine Certificate Authority? Dieser Beitrag soll Dir eine Einführung in Root-of-Trust geben! Starten wir! Was ist eine Certificate Authority? Eine Certificate Authority (CA) ist ein Unternehmen, welches Internet-Zertifikate für die Verschlüsselung ausstellt. Unsere heutigen kryptografischen Systeme basieren (leider) darauf, dass wir eine Organisation vertrauen, die die Identität von Inhaltserstellen bestimmt und diese verifiziert. …

Ist Mein Computer geschützt? Ultimative 10 Punkte Checkliste

Was eine Domäne

Ist min Computer geschützt? Diese 10 Punkte Checkliste hilft Dir dabei, die Frage zu beantworten. Starten wir! Was bedeutet Sicherheit? Was bedeutet überhaupt Sicherheit am Computer? Wenn Du auf einer echten Baustelle arbeitest, verwendest Du einen Helm, Schutzhandschuhe und gepanzerte Sohlen, um Verletzungen zu vermeiden. Sicherheit in der echten Welt … Im Computer funktioniert das …

ISMS Erklärung mit SIEM + Denkfehler ~ Übersicht ISO 27000

ISMS erklärt 27000 - Steffen Lippke Hacking Series

Was soll ISMS, SIEM und ISO 270XX sein? Dieser Beitrag gibt Dir eine Übersicht ohne normiertes Kauderwelsch. Starten wir! Was ist ein ISMS? Eine ISMS (Information Security Management System) ist eine Software, welche die Informationssicherheit in einem Unternehmen definiert, steuert, kontrolliert, am Leben erhält und verbessert. Hä? Diese Definition bietet die ISO Norm 2700X an, …

Cyberangriff erklärt | Was ist ein Cyberattacke / Cyberkrieg 2023

Cyberkrieg - Steffen Lippke Hacking Series

Was ein Cyberangriff? Dieser Beitrag gibt Dir eine verständliche Erklärung und die besten, effektiven Abwehrmaßnahmen. Starten wir! Was ist ein Cyberangriff? Ein Cyberangriff oder eine Cyberattacke ist der Versuch eines nicht legitimierten Dritten auf geschützte Daten zuzugreifen, diese zu ändern oder deren Verfügbarkeit zu reduzieren. Das Wortpräfix „Cyber-“ bedeutet, dass der Einbruch im virtuellen Raum …

TLS Erklärung -Transport Layer Security TLS vs SSL | GUIDE

Du kennst TLS noch nicht? Dieser Guide gibt die eine Erklärung und praktische Umsetzungstipps! Starten wir. Was ist TLS? TLS bedeutet Transport Layer Security und ist ein standardisiertes Verfahren, um Computer-Kommunikation zu verschlüsseln (Protokoll). Die meisten von uns nutzen Transport Layer Security (TLS) täglich in Form von HTTPS, welches Webseiten, Formular-Inhalte, Videos und Audio sicher …

Supply Chain Attack – Erklärung + 9 Schutz Strategien in 2023

Supply Chain Attack - Hacking Series Steffen Lippke

Was ist eine Supply Chain Attack? Dieser Beitrag erklärt Dir den Begriff und 9 effektive Strategien, um Dich gegen die Bedrohung schützen zu können. Starten wir! Was ist eine Supply Chain Attack? Ein Supply Chain Attack (deutsch: Lieferkettenangriff) ist die absichtliche Manipulation eines Prozesses in einer Lieferkette, damit der Endkunde und das verkaufende Unternehmen zu …

Post Quanten Kryptographie – Privatsphäre in 2040 + Sicherheit Blockchain

Postquantenkryptographie - Hacking Series Steffen Lippke

Was ist denn Post Quanten Kryptografie? Vernichten Quantencomputer unsere IT-Sicherheit, sodass jeder Mensch keine Privatsphäre mehr hat? Dieser Beitrag klärt Dich auf! Quantencomputer vs Computer Ein Quantencomputer und normale Computer (nach der Von-Neumann-Architektur) arbeiten anders, funktionieren anders und lösen Probleme auf unterschiedlichen Wegen. Klassischer Computer Die Geschwindigkeit und Leistungsstärke eines normalen Computers misst Du mit …

Home Office Sicherheit – TOP 14 Punkte Checklist (2023)

Home Office Sicherheit - Hacking Series Steffen Lippke

Wie sieht eine gute Home Office Sicherheit aus? Was ist anders? Gefährlicher oder gar besser? Dieser Guide gibt Dir 14 konkrete Tipps, wie Du die IT-Sicherheit im Home-Office fortführen kannst. Starten wir! Was ist Home-Office anders? Der größte Unterschied aus der IT-Sicherheitssicht ist, dass sich der Computer nicht mehr physisch im Rechnernetz des Unternehmens befindet. …

IT Security Tutorial – Der 5 Schritte Guide mit praktischen Tipps (2023)

IT Sicherheits Tutorial - Hacking Series Steffen Lippke

Du brauchst ein knackiges IT Security Tutorial? Dann bist Du hier richtig! Dieser Guide beschreibt alles über Lernstrategien und Vorgehensweisen, um Deine IT sicherzumachen. Starten wir! Was ist IT Security? Die IT Security ist ein Teilgebiet der Informatik, welches sich mit dem Schutz vor Gefahren und Bedrohungen für EDV-Systeme befasst. Die Gegenspieler der IT-Sicherheit sind …

Was ist ein Hash? Erklärung, Alternative + Verwendung in Blockchain

Hash vestehen - Hacking Series Steffen Lippke

Was ist ein Hash? Diese Frage soll dieser Beitrag im Detail beantworten. + praktische Anwendungsgebiete (Blockchain) mit Alternativen Starten wir! Was ist ein Hash? Ein Hash ist ein Algorithmus, der einen Bit-String beliebiger Länge auf eine bestimmte Länge komprimiert. Ein Bit-String kann eine Nachricht, ein Dokument oder eine Multimedia-Datei sein. Ändert der Kriminelle nur einen …

Was ist Zero Trust? 7 Merkmale des Zero Trust Netzwerks

Zero trust - Hacking Series Steffen Lippke

Was ist Zero Trust? Mit diesem Buzzword werben große Cloud-Anbieter. Was bedeutet das? Dieser Beitrag soll Licht ins Dunkle bringen! Starten wir! Zeit vor Zero Trust Vor 1980 war eine begrenzte Anzahl an Unternehmen und Universitäten an das Netzwerk angeschlossen, aus welchen sich das Internet entwickelt hat. Die Entwickler von früher hätten sich nie vorstellen …

Ist PayPal sicher? Moderne Banking Sicherheit erklärt (2023)

Ist PayPal sicher - Hacking Series Steffen Lippke

Ist PayPal sicher? Dieser Beitrag erklärt Dir, wie PayPal Deine Transaktionen schützt und … … was PayPal besser macht als viele Banken. Starten wir! Was gilt als die sicherste Zahlungsmethode? Die sicherste Zahlungsmethode ist eine Liefer-Rechnung, die Du mit PayPal zahlen kannst. Du zahlst das Produkt nur, wenn der Händler das Produkt geliefert hat. Normalerweise …

USB Stick verschlüsseln – 100 % sicheres + kostenloses Verfahren

Webassembly - Coding Lab Steffen Lippke

Du willst USB Sticks verschlüsseln? … und verhindern, dass Unberechtigte auf diese zugreifen können. Hier ist Dein Guide zum USB Stick verschlüsseln (mit Extra Tipp) Starten wir! 2 Verschlüsselungen für mehr Privatsphäre Es gibt zwei Arten von Verschlüsselung: Symmetrische Verschlüsselung Bei der symmetrischen Verschlüsselung verwendest Du den gleichen Schlüssel für die Entschlüsselung und Verschlüsselung. Die …

Hackerangriff was tun? Hacker herausfinden > 5 Schritte Plan

Hackerangriff was tun - Hacking Series Steffen Lippke

Wurdest Du gehackt? Oder Hast Du Angst vor dem Hack? Dieser 5-Schritt-Plan hilft jeder Privatperson und Unternehmen bei einem Angriff und Absicherung weiter. Beginnen wir! Anfangen? Aber wo? Egal, ob Du einen Hackerangriff privat oder im Unternehmen abwehren willst, hilft Dir ein strukturiertes Vorgehen nach dem NIST-Framework. Wer behauptet, dass sein System 100 % sicher …