Stefan Schumachers persönliche Webseite
  • Home
  • Featured Posts
  • Projekte
  • Skills
  • CV
  • Mehr
    Veröffentlichungen Absolvierte Schulungen
  • Beiträge
  • Notizen
  • Dark Theme
    Light Theme Dark Theme System Theme
  • Stichworte
  • 2FA
  • Architekturmanagement
  • Articles
  • Artikel
  • AsciiDoc
  • Backup
  • BSI
  • Bücher
  • CFS
  • CGD
  • Cloud
  • CLT
  • CLT25
  • CryFS
  • Cyber-Frieden
  • Cyber-Krieg
  • Cyber-Terrorismus
  • Dateisysteme
  • DeepSec
  • DevSecOps
  • EncFS
  • Ext4
  • FIDO
  • GocryptFS
  • GUUG
  • Hacking
  • Honeypot
  • IDS
  • Impressum
  • Kryptographie
  • LaTeX
  • LUKS
  • Matrix
  • Meine Vorträge
  • Metasploit
  • MFA
  • MJS
  • NetBSD
  • OSTN
  • Passkey
  • Passkeys
  • Perl
  • Publications
  • Rclone
  • SABSA
  • Schadsoftware
  • Science
  • Security
  • Sicherheitsarchitektur
  • Snort
  • TOGAF
  • TOGAF-ADM
  • UpTimes
  • Veranstaltung
  • Veröffentlchungen
  • Veröffentlichungen
  • Vorträge
  • Webauthn
  • Wissensmanagement
  • Yubikey
  • Zettelkasten
  • Über Mich
Hero Image
Chemnitzer Linux-Tage

CLT2010: Auf dem Weg zum Intrusion Detection System der nächsten Generation by: Stefan Schumacher Auf den Chemnitzer Linux-Tagen 2005 habe ich in meinem Vortrag »Einbruchserkennung in Netzwerke mit Intrusion Detection Systemen« die Funktionsweise von IDS beschrieben. In den letzten Jahren hat sich der Hype um Snort &. Co. etwas gelegt und die systembedingten Grenzen wurden aufgezeigt. So sind IDS immer noch nicht in der Lage, unbekannte Angriffe zu erkennen oder gar das soziale System einer Organisation zu analysieren. Ich zeige anhand von Beiträgen aus der Philosophie, Pädagogik und Psychologie, wie Erkenntnis und Lernen funktioniert und welche Voraussetzungen erfüllt sein müssen, um lernende und erkennende IDS aufzubauen.

  • Veröffentlichungen
  • CLT
Sonntag, 1. Januar 2023 | 2 Minuten Lesen
Hero Image
GUUG UpTimes -- technische Artikel

Zwei-Faktor-Authentifizierung mit Yubikey-Token: Ein kostengünstiges Verfahren (2018) by: Stefan Schumacher Passwörter alleine sind zu unsicher um damit Benutzer zu Authentifizieren. Yubikey-Token ermöglichen ein vergleichsweise kostengünstiges Zwei-Faktor-Verfahren für verschiedene Unix-Dienste sowie eine Smartcard-Lösung für GnuPG-Schlüssel. Citation: Schumacher S. (2018) Zwei-Faktor-Authentifizierung mit Yubikey-Token: Ein kostengünstiges Verfahren. in: UpTimes, 2/2018, S. 16-27, https://www.guug.de/uptimes/2018-2/uptimes_2018-02.pdf Lokaler Spiegel: guug-uptimes201802-yubikey.pdf Page: / Previous Next Gewusst, wie! - Das IT-Weiterbildungssystem (2014) by: Stefan Schumacher

  • Veröffentlichungen
  • GUUG
  • UpTimes
Sonntag, 1. Januar 2023 | 4 Minuten Lesen
Hero Image
Meine Artikel im MJS

MJS Archiv bei der Deutschen Nationalbibliothek MJS Archiv bei der Landesbibliothek Sachsen-Anhalt Informationssicherheit in Versorgungsunternehmen umsetzen: Einige praktische Erfahrungen (2020) by: Stefan Schumacher Versorgungsunternehmen sind als Betreiber kritischer Infrastrukturen vielfältigen Angriffen aus dem Internet ausgesetzt. Sowohl einfache Bürorechner, Abrechnungssystem als auch Industriesteuerungsanlagen werden regelmäßig von verschiedenen Akteuren attackiert. Darunter fallen auch ungezielte automatisierte Massenangriffe. Der Beitrag zeigt, wie Sie Ihre Infrastruktur vor Angriffen schützen können, wie Sie dazu strategisch vorgehen müssen und welche technisch-organisatorische Maßnahmen implementiert werden sollten. Desweiteren werden in einem Überblick Standards bzw. Richtlinien wie ISO 27001 oder das BSI Grundschutzkonzept vorgestellt. Der Beitrag wurde im Rahmen der Trinkwassertagung Thüringen in Erfurt 2017 im Tagungsband veröffentlicht.

  • Veröffentlichungen
  • MJS
Sonntag, 1. Januar 2023 | 6 Minuten Lesen
Navigation
  • Featured Posts
  • Projekte
  • Skills
  • CV
  • Veröffentlichungen
  • Absolvierte Schulungen

Haftungshinweis: © Stefan Schumacher, Magdeburg Kontakt via @schumaste:matrix.org


Toha Theme Logo Toha
© 2006–2025 Copyright Stefan Schumacher.
Unterstützt von Hugo Logo