Aus dem Alltag

Spuren im Web (als Firma) – Cyber Security

Welche Informationen die Firmenwebsite bereit hält und ob man sie einem Betreiber, und vielleicht auch einem Entwickler zuordnen kann, ist Inhalt dieses Artikels. Abseits der Informationen, die eine Organisation offensichtlich publiziert sind noch weitere Informationen verfügbar. Dazu werden Metainformationen, die relevanten Merkmale einer Website, extrahiert und daraus kann ein vermutlich eindeutiges Profil erzeugt werden. Dieses … Read More

Pi-Hole erweitert – Cyber Security

Den Anfang haben die vielen online Werbeeinschaltungen gemacht. Dann kamen Browser Add-Ons, um das Problem wieder in den Griff zu bekommen. Schlussendlich bin ich dann doch wieder bei Pi-Hole gelandet. Dieses mal aber gleich als Docker Container und davon gleich ein ganzer Schwarm. Die Standardkonfiguration genügt natürlich nicht, denn ich möchte noch folgende Funktionen: DNS … Read More

Cyber Security – DNS II

Wozu der DNS Dienst missbraucht werden kann Immer wieder wird der DNS Dienst als Kommunikationskanal missbraucht. In Botnetzen erfolgt die Kommunikation zwischen dem Server und dem kompromittierten Client teilweise über den DNS Dienst. Diese Kommunikation zwischen Client und Server kann auch dazu verwendet werden Daten zu und von dem Client zum Server zu transportieren. Hier … Read More

IT im Fluss

IT Infrastruktur im Wandel der Zeit Aus der Reihe, Beobachtung der letzten Jahre, dieses Mal zum Thema IT Infrastruktur Projekte im Wandel der Zeit. Meine Erkenntnis ist vorweg, dass Organisationseinheiten, die mit der Agilität nicht zu Recht kommen, vor großen Aufgaben stehen. Diesen Faktor Agilität und seine Konsequenzen möchte ich kurz beleuchten.Über die Jahrzehnte hat … Read More

Binsenweisheit

Der Duden definiert Binsenweisheit als allgemein bekannte Tatsache; etwas, was jeder weiß. Die nächste Erkenntnisstufe nach etwas wissen ist sich einer Sache bewusst werden. Hier möchte ich anknüpfen. Meine Erkenntnis aus etlichen Kundensituationen ist, dass es gerade IT-Abteilungen kleiner Unternehmen sind, die im Konflikt zwischen Projekt und Betrieb untergehen. Der Betrieb ist immer dringend und … Read More

Bilder verbessern

Je kleiner das Bild ist, desto schneller kann der Webserver es ausliefern. Also ist Bildoptimierung angesagt und in diesem Fall konkret auf Basis WordPress ohne weiteres Plug-In in WordPress zu installieren. Die Optimierung erfolgt über die „Befehlszeile“ von WordPress, auch bekannt als WP-CLI. Damit ist mal die Bildoptimierung installiert und auch eingerichtet. Nach einem Update … Read More

Wettbewerbsvorteil = Datenschutz + Kundenvertrauen

Auch mehr als zwei Jahre nach in Kraft treten der Datenschutz Grundverordnung (vgl.: DSGVO) sind Webseiten, die zum Beispiel Google Dienste nutzen, in der Regel nicht DSGVO konform. Vor allem weil Google die Datenübertragung auf Basis des Privacy Shield Abkommen EU – US Privacy Shield vollzieht. Dieses Abkommen ist am 16. Juli 2020 durch den … Read More

NIDS & PI

NIDS – network intrusion detection system – und Raspberry Pi, geht das zusammen? Die schlichte Antwort ist, ja! Ziel Erfassen und protokollieren des Verkehrs in und aus LAN Segmenten. Aktive Maßnahmen werden nicht angestossen. Der Verkehr selber wird analysiert und aufbereitet. Es soll eine mehrstufige Darstellung möglich sein. Ausgangslage Zum Einsatz kommt ein Raspberry Pi4 … Read More

DSFA – Datenschutz Folgenabschätzung

Die Datenschutz Grundverordnung (vgl: DSGVO) sieht eine Datenschutz Folgenabschätzung (vgl.: DSFA) vor. Diese DSFA ist vor der Aufnahme einer Verarbeitung durchzuführen. Die Grundlagen wann eine solche DSFA zwingend erforderlich ist, liefern die DSGVO (Art. 35, und Erwägungsgründe 75, 84, 89-93), wie auch zwei Verordnungen der österreichischen Datenschutzbehörde. Einerseits die Verordnung über Verarbeitungsvorgänge, für die eine … Read More

NIDS & Pi

NIDS – network intrusion detection system – und Raspberry Pi, geht das zusammen? Die schlichte Antwort ist, ja! Ziel Erfassen und protokollieren des Verkehrs in und aus LAN Segmenten. Aktive Maßnahmen werden nicht angestossen. Der Verkehr selber wird analysiert und aufbereitet. Es soll eine mehrstufige Darstellung möglich sein. Ausgangslage Zum Einsatz kommt ein Raspberry Pi4 … Read More