Netzwerk Grundlagen – Cyber Security

Allgemein Dieser Beitrag beschäftigt sich mit Netzwerk Grundlagen und ist für ein allgemeines Publikum geschrieben. Alle behandelten Themen werden überblicksmäßig dargestellt und gehen nicht zu sehr ins Detail. Mehr als einen Anstoss soll dieser Beitrag auch nicht sein. Aber zumindest die Richtung, wohin die Reise gehen kann, soll damit möglich sein. Die vorgestellten Themen sind …

Weiterlesen

Datenschutz ist Selbstschutz

Selbstschutz ist die Maßnahme, die jeder ergreifen kann, um seine eigene (virtuelle) Person, in Form von Daten und Information, und damit auch sich selbst, zu schützen. Damit wird das Grundrecht auf informationelle Selbstbestimmung auch umsetzbar. Für unsere Gesellschaft ist dieses Recht ein Grundpfeiler einer aufgeklärten, offenen, Gesellschaft. Als direktes Rechtsinstrument zum Schutz der Privatsphäre und …

Weiterlesen

Social Engineering – Cyber Security

So schützen Sie sich vor Social Engineering Angriffen, wie Phishing. Eine stetig wachsende Bedrohung ist sogenannter „Social Engineering Scam“. Es werden die sozialen Bedürfnisse als Grundlage für Betrügereien herangezogen. Vor allem, weil es offensichtlich wesentlich einfacher ist Menschen, Individuen, hinters Licht zu führen, als Infrastruktur und ihre Abwehrmechanismen zu umgehen. Eine herausragende Stellung, als Angriffsziel, …

Weiterlesen

Ausblick auf 2021 – Cyber Security

COVID-19 ist das beherrschende Thema für das Jahr 2020. Das wird auch 2021 weiterhin so bleiben und auch auf die Bereiche Datenschutz und Datensicherheit seine Auswirkungen haben. Was wird uns dieses Jahr 2021 bringen? Mad Max, als Handlungsvorlage, wird es wohl nicht sein, auch wenn der Film im Jahre 2021 spielt. Gibt es Trends, Bewegungen, …

Weiterlesen

Spuren im Web (als Firma) – Cyber Security

Welche Informationen die Firmenwebsite bereit hält und ob man sie einem Betreiber, und vielleicht auch einem Entwickler zuordnen kann, ist Inhalt dieses Artikels. Abseits der Informationen, die eine Organisation offensichtlich publiziert sind noch weitere Informationen verfügbar. Dazu werden Metainformationen, die relevanten Merkmale einer Website, extrahiert und daraus kann ein vermutlich eindeutiges Profil erzeugt werden. Dieses …

Weiterlesen

Pi-Hole erweitert – Cyber Security

Den Anfang haben die vielen online Werbeeinschaltungen gemacht. Dann kamen Browser Add-Ons, um das Problem wieder in den Griff zu bekommen. Schlussendlich bin ich dann doch wieder bei Pi-Hole gelandet. Dieses mal aber gleich als Docker Container und davon gleich ein ganzer Schwarm. Die Standardkonfiguration genügt natürlich nicht, denn ich möchte noch folgende Funktionen: DNS …

Weiterlesen

Cyber Security – DNS II

Wozu der DNS Dienst missbraucht werden kann Immer wieder wird der DNS Dienst als Kommunikationskanal missbraucht. In Botnetzen erfolgt die Kommunikation zwischen dem Server und dem kompromittierten Client teilweise über den DNS Dienst. Diese Kommunikation zwischen Client und Server kann auch dazu verwendet werden Daten zu und von dem Client zum Server zu transportieren. Hier …

Weiterlesen

IT im Fluss

IT Infrastruktur im Wandel der Zeit Aus der Reihe, Beobachtung der letzten Jahre, dieses Mal zum Thema IT Infrastruktur Projekte im Wandel der Zeit. Meine Erkenntnis ist vorweg, dass Organisationseinheiten, die mit der Agilität nicht zu Recht kommen, vor großen Aufgaben stehen. Diesen Faktor Agilität und seine Konsequenzen möchte ich kurz beleuchten.Über die Jahrzehnte hat …

Weiterlesen

Binsenweisheit

Der Duden definiert Binsenweisheit als allgemein bekannte Tatsache; etwas, was jeder weiß. Die nächste Erkenntnisstufe nach etwas wissen ist sich einer Sache bewusst werden. Hier möchte ich anknüpfen. Meine Erkenntnis aus etlichen Kundensituationen ist, dass es gerade IT-Abteilungen kleiner Unternehmen sind, die im Konflikt zwischen Projekt und Betrieb untergehen. Der Betrieb ist immer dringend und …

Weiterlesen

Bilder verbessern

Je kleiner das Bild ist, desto schneller kann der Webserver es ausliefern. Also ist Bildoptimierung angesagt und in diesem Fall konkret auf Basis WordPress ohne weiteres Plug-In in WordPress zu installieren. Die Optimierung erfolgt über die „Befehlszeile“ von WordPress, auch bekannt als WP-CLI. Damit ist mal die Bildoptimierung installiert und auch eingerichtet. Nach einem Update …

Weiterlesen