Aus dem Alltag

Zehn Trends – Cyber Security

Trend ist eine Entwicklung, die über einen gewissen Zeitraum bereits beobachtbar, statistisch erfassbar, ist. Dieser Artikel ist kein Blick in die Glaskugel, sondern eine Beschreibung und Abschätzung von aktuellen Vorgängen. Die Darstellung der Auswirkungen, die diese Bedrohungen haben können, sollen motivieren. Motivieren Handlungen vorher zu setzen und damit den möglichen Schaden zu reduzieren. Vielleicht aber …

Weiterlesen

Vertrauensmanagement – Cyber Security

Oder, warum WhatsApp die Funktion einer Einmalansicht einführt, um das Vertrauen der Benutzer wieder zu gewinnen nach dem Vertrauensverlust durch die Änderung der Nutzungsbedingungen. Diese ist eine persönliche Betrachtung der neuen Funktion von WhatsApp. Empfänger von WhatsApp Nachrichten können nun ausgewählte Inhalte, wie Video und Foto, nur einmal ansehen. Was hat es nun mit dieser …

Weiterlesen

Kanban oder Scrum – Organisationsberatung

Welcher Typ von „agile“ bist Du? Verstehe die Schlüsselargumente, um zwischen Kanban und Scrum zu unterscheiden und finde eine Grundlage, wie du dich für eine Methode entscheiden kannst. Zusammenfassend kann man sagen, dass es sich um zwei unterschiedliche Strategien dreht, ein agiles System umzusetzen. Ein agiles System kann sein, Entwicklung von Software, ein Projekt, aber …

Weiterlesen

Home Office – Cyber Security

Organisationen setzen auf Home Office, um trotz Einschränkungen handlungs- und arbeitsfähig zu bleiben. Mitarbeiter können von zu Hause aus Ihrer Arbeit nachgehen. Home Office ist aber auch als Risikofaktor für die Datensicherheit und den Datenschutz anzusehen. Kurz und bündig, private Infrastruktur und private Geräte sind strikt von denen der Organisation zu trennen. Damit es zu …

Weiterlesen

Botnetze – Cyber Security

Aufspüren von Botnetzen mit Hilfe von DNS Informationen Daten und Informationen immer und überall griffbereit zu haben ist normal. Das Datenvolumen steigt stetig an. Im vierten Quartal 2020 waren es in Österreich rund 2,157 Exabyte laut RTR. (vgl.: Rundfunk und Telekom Regulierungs-GmbH). Keine Sonnenseite ohne Schattenseite – der freie Informations- und Datenfluss bedingt auch Sicherheitsrisiken. …

Weiterlesen

Tails oder Whonix – Cyber Security

Tails und Whonix sind Linux Distributionen. Beide Distributionen sind darauf ausgelegt möglichst wenig Informationen des Benutzers preiszugeben. Eine ausführliche Darstellung der Unterschiede gibt es zum Beispiel hier. Hier werden nur die wesentlichen Unterschiede dargestellt. Tails Tails ist das Akronym für, The Amnesic Incognito Live System. Es wird normalerweise von USB gestartet und ist ein Linux …

Weiterlesen

Datensicherung & Datenarchivierung

Einleitung Gibt es einen Unterschied zwischen einer Datensicherung und einer Datenarchivierung? Sind das zwei verschiedene Arten, um Daten abzulegen? Ist der Grund, die Organisation vor Datenverlust zu schützen? Welche Art der Aufbewahrung – Datensicherung oder Archivierung – ist zu wählen, oder ist auch eine Mischform sinnvoll? Bereits in den Beiträgen, BackUP und DSGVO, Backup II …

Weiterlesen

Home Office II – Cyber Security – Mach‘ dicht die Luken II

Im zweiten Teil werden Maßnahmen beschrieben, um die Sicherheit im Home Office auf ein angemessenes Niveau zu bringen. Es wird nur die Umsetzung in Form von Infrastruktur beschrieben. Organisatorische Maßnahmen, um private von beruflichen Daten zu trennen sind hier nicht Inhalt. Nur so viel, mit welchem Speicher wird der Messengerdienst des Firmentelefon synchronisiert oder sogar …

Weiterlesen

Home Office I – Cyber Security – Mach‘ dicht die Luken I

Es ist schon so einiges über das Thema Home Office und die Auswirkungen auf das Heimnetzwerk geschrieben worden. Hier möchte ich anschliessen und die Entwicklung über die Jahre beschreiben und zumindest einen Denkanstoss liefern. Einen Denkanstoss das eigene Heimnetzwerk in den Griff zu bekommen und zu wissen, was reinläuft und was rausgeht. Vor allem soll …

Weiterlesen