Aus dem Alltag

Social Engineering – Cyber Security

So schützen Sie sich vor Social Engineering Angriffen, wie Phishing. Eine stetig wachsende Bedrohung ist sogenannter „Social Engineering Scam“. Es werden die sozialen Bedürfnisse als Grundlage für Betrügereien herangezogen. Vor allem, weil es offensichtlich wesentlich einfacher ist Menschen, Individuen, hinters Licht zu führen, als Infrastruktur und ihre Abwehrmechanismen zu umgehen. Eine herausragende Stellung, als Angriffsziel, … Read More

Ausblick auf 2021 – Cyber Security

COVID-19 ist das beherrschende Thema für das Jahr 2020. Das wird auch 2021 weiterhin so bleiben und auch auf die Bereiche Datenschutz und Datensicherheit seine Auswirkungen haben. Was wird uns dieses Jahr 2021 bringen? Mad Max, als Handlungsvorlage, wird es wohl nicht sein, auch wenn der Film im Jahre 2021 spielt. Gibt es Trends, Bewegungen, … Read More

Spuren im Web (als Firma) – Cyber Security

Welche Informationen die Firmenwebsite bereit hält und ob man sie einem Betreiber, und vielleicht auch einem Entwickler zuordnen kann, ist Inhalt dieses Artikels. Abseits der Informationen, die eine Organisation offensichtlich publiziert sind noch weitere Informationen verfügbar. Dazu werden Metainformationen, die relevanten Merkmale einer Website, extrahiert und daraus kann ein vermutlich eindeutiges Profil erzeugt werden. Dieses … Read More

Pi-Hole erweitert – Cyber Security

Den Anfang haben die vielen online Werbeeinschaltungen gemacht. Dann kamen Browser Add-Ons, um das Problem wieder in den Griff zu bekommen. Schlussendlich bin ich dann doch wieder bei Pi-Hole gelandet. Dieses mal aber gleich als Docker Container und davon gleich ein ganzer Schwarm. Die Standardkonfiguration genügt natürlich nicht, denn ich möchte noch folgende Funktionen: DNS … Read More

Cyber Security – DNS II

Wozu der DNS Dienst missbraucht werden kann Immer wieder wird der DNS Dienst als Kommunikationskanal missbraucht. In Botnetzen erfolgt die Kommunikation zwischen dem Server und dem kompromittierten Client teilweise über den DNS Dienst. Diese Kommunikation zwischen Client und Server kann auch dazu verwendet werden Daten zu und von dem Client zum Server zu transportieren. Hier … Read More

IT im Fluss

IT Infrastruktur im Wandel der Zeit Aus der Reihe, Beobachtung der letzten Jahre, dieses Mal zum Thema IT Infrastruktur Projekte im Wandel der Zeit. Meine Erkenntnis ist vorweg, dass Organisationseinheiten, die mit der Agilität nicht zu Recht kommen, vor großen Aufgaben stehen. Diesen Faktor Agilität und seine Konsequenzen möchte ich kurz beleuchten.Über die Jahrzehnte hat … Read More

Binsenweisheit

Der Duden definiert Binsenweisheit als allgemein bekannte Tatsache; etwas, was jeder weiß. Die nächste Erkenntnisstufe nach etwas wissen ist sich einer Sache bewusst werden. Hier möchte ich anknüpfen. Meine Erkenntnis aus etlichen Kundensituationen ist, dass es gerade IT-Abteilungen kleiner Unternehmen sind, die im Konflikt zwischen Projekt und Betrieb untergehen. Der Betrieb ist immer dringend und … Read More

Bilder verbessern

Je kleiner das Bild ist, desto schneller kann der Webserver es ausliefern. Also ist Bildoptimierung angesagt und in diesem Fall konkret auf Basis WordPress ohne weiteres Plug-In in WordPress zu installieren. Die Optimierung erfolgt über die „Befehlszeile“ von WordPress, auch bekannt als WP-CLI. Damit ist mal die Bildoptimierung installiert und auch eingerichtet. Nach einem Update … Read More

Wettbewerbsvorteil = Datenschutz + Kundenvertrauen

Auch mehr als zwei Jahre nach in Kraft treten der Datenschutz Grundverordnung (vgl.: DSGVO) sind Webseiten, die zum Beispiel Google Dienste nutzen, in der Regel nicht DSGVO konform. Vor allem weil Google die Datenübertragung auf Basis des Privacy Shield Abkommen EU – US Privacy Shield vollzieht. Dieses Abkommen ist am 16. Juli 2020 durch den … Read More

NIDS & PI

NIDS – network intrusion detection system – und Raspberry Pi, geht das zusammen? Die schlichte Antwort ist, ja! Ziel Erfassen und protokollieren des Verkehrs in und aus LAN Segmenten. Aktive Maßnahmen werden nicht angestossen. Der Verkehr selber wird analysiert und aufbereitet. Es soll eine mehrstufige Darstellung möglich sein. Ausgangslage Zum Einsatz kommt ein Raspberry Pi4 … Read More