Sicherheit im Internet – Teil 5: Gefahrenquelle WLAN

Wir haben uns an das WLAN gewöhnt. Es macht das Internet praktisch überall und auf jedem Gerät verfügbar. Doch es ist auch eines der größten Einfalltore für Cyberangriffe. In Teil 5 unserer Serie „Sicherheit im Internet“ zeigen wir, wo das Gefährdungspotential liegt – und wie man sich dagegen schützen kann.

Bild: Bernhard Hermant  via unsplash

Das Internet ist ein Paradies für Cyberkriminelle. Es  ist in seiner Grundarchitektur offen, die Transportwege sind für jedermann zugänglich – und leider auch per Default-Einstellung nicht geschützt. Prinzipiell lässt sich das Netz der Netze von jedem, der einen Zugang hat, frei nutzen. Die verwendeten Technologien basieren zum großen Teil auf offenen Standards. Das Internet ist auch kein homogenes Netz. Übertragene Daten können stattdessen viele verschiedene Netzwerke passieren.

Sicherheit im Internet – Teil 5: Gefahrenquelle WLAN weiterlesen

Wohin geht es in Digitalien? Überklick 7: Verkehrswende

Ohne Digitalisierung und Vernetzung ist eine Wende hin zu umweltverträglicherer Mobilität praktisch nicht denkbar. In den entsprechenden Folgen unserer Serie „Wohin geht es in Digitalien“ haben wir die unterschiedlichen Aspekte beleuchtet. In dieser „Überklick“-Folge stellen wir die verschiedenen Teilbetrachtungen noch einmal übersichtlich zusammen.

Aufmacherbild: metamorworks via iStockphoto.com

Auch wenn die Fans und Befürworter von bald 150 Jahren Verbrennermotor-Geschichte und -Entwicklung es häufig in Frage stellen: Angesichts von Herausforderungen wie Klimawandel, zur Neige gehender fossiler Energiequellen und den politischen Lehren aus der Abhängigkeit von aber Erdöl und Erdgas fördernden, aber ansonsten eher problematischen Staaten und Regierungen ist mittlerweile klar: Politik und Industrie haben sich längst auf Elektroautos als Zukunftsperspektive für die individuelle Mobilität geeinigt.

Das bedeutet nicht, dass die „Verkehrswende“ damit getan wäre, alle heute benzin- und dieselgetriebenen Fahrzeuge auf E-Antriebe umzustellen. Es wird auch kein Weg daran vorbeiführen, die Mobilität der Menschen stärker vom Auto auf öffentliche Transportangebote oder umweltfreundliche Alternativen umzustellen. Bus, Straßenbahn, und wo sinnvoll möglich das Fahrrad sollen die mit dem privaten Pkw zurückgelegten Kilometer reduzieren. Sharing-Modelle bis hin zur Vision autonomer Taxis sollen ein Stück weit an die Stelle privaten Fahrzeugbesitzes treten.

Auch wenn diese hehren Ziele in der Theorie klar sind, stoßen sie in der Praxis auf jede Menge Hürden. Dies beginnt bei der Verfügbarkeit überhaupt in Frage kommender Angebote und endet noch lange nicht bei Planungs- und Informationsbedarf zu Fahrplänen, dem Buchung von Carsharing-Angeboten oder multimodaler Tourenplanung. Auch Ladestopps von E-Autos sind sinnvoll nur mit Konnektivität und Vernetzung zu managen. Das alles heißt aber auch: Ohne digitale Lösungen ist eine Verkehrswende praktisch nicht vorstellbar.

Wohin geht es in Digitalien? Überklick 7: Verkehrswende weiterlesen

Sicherheit im Internet – Teil 4: Die Schutz-Essentials Antiviren-Software und Firewall

Malware, wie etwa die derzeit beim Cyberkriminellen so bliebtete Ransomware, ist ein überaus gefährlicher, oft auch sehr effektiver Angriffsvektor auf die IT-Sicherheit. Antiviren-Programme (kurz AV) und eine Firewall gelten als die wichtigsten Schutz-Komponenten dagegen. Sie fungieren als Basis-Sicherheitsausstattung und dürfen  auf keinem PC und in keinem Netzwerk fehlen. In Teil 4 unserer Serie „Sicherheit im Internet“ erklären wir, wie sie funktionieren. Aber auch, wo ihre Grenzen liegen.

Aufmacherbild: Gerd Altmann auf Pixabay

Ein Antiviren-Programm ist heute ein zwingender Bestandteil von Betriebssystemen und in diesen oft bereits integriert. Anders als der historisch bedingte Name nahelegt, erkennen diese Programme  nicht nur Computerviren, sondern auch Würmer, Trojaner, Spyware und andere Typen von Malware. Heute können sie sogar vor unsicheren Internetseiten warnen.

Klassische Virenscanner greifen bei ihrer Suche nach Schadsoftware auf eine Datenbank zurück, in der sogenannte Signaturen abgespeichert sind – Fingerabdrücke von bereits bekannter Malware. Ursprünglich waren das lediglich sogenannte Hash-Werte oder aber auch charakteristische Byte-Folgen, wie sie nur in den Viren vorkamen. Heutzutage reicht das aber nicht mehr aus. Die Datenbanken enthalten deshalb ein ganzes Arsenal an Einträgen. Sie alle dienen dazu, bei dem sogenannten Scans Malware zu entdecken.

Sicherheit im Internet – Teil 4: Die Schutz-Essentials Antiviren-Software und Firewall weiterlesen

Visionäre, Forscher, Abenteurer – wenn digitale Wissenschaft auf Journalismus trifft