Zum Inhalt springen
iMatrix
  • Home
  • Über mich
  • Dienstleistungen
  • Blog
  • Kontakt
iMatrix
  • Home
  • Über mich
  • Dienstleistungen
  • Blog
  • Kontakt

Allgemein

Cyber Security – NIDS

pimp my pi – der Raspberry Pi als Network Intrusion System (aka NIDS).

Kategorien Allgemein, Datensicherheit, Leistungsangebot [i]Matrix, Umsetzung Schlagwörter Intrusion Detection, Maltrail on Pi, nids, Pimp My Pi, Zeek, Zeek on Pi

Cyber Security – VPN

Ein VPN wird verwendet, um eine gesicherte und geschützte Verbindung über ein öffentliches Netz aufzubauen. Es ist eine Zusammenfassung von Maßnahmen, wie Verschlüsselung, Integritätsprüfung, Zertifikatsprüfung, Autorisierung und Authentifizierung.

Kategorien Allgemein, Informationstheorie Schlagwörter Arten von VPN, Types of vpn, VPN

Cyber Security – Zoombombing

Was kann man gegen Zoombombing machen. Fünf grundlegende Maßnahmen, um die Integrität zu gewährleisten und eine kurze Beschreibung von Zoombombing.

Kategorien Allgemein, Angriff, Datensicherheit Schlagwörter Zoom, Zoom Einstellung, Zoom Sicherheit, Zoombombing

Verschlüsselung ist kein Schutz

Verschlüsselung ist kein Universalschutz – auch nicht im Datenschutz. Nur 15% aller Risiken aus dem Datenschutz können damit gemildert werden!

Kategorien Allgemein, Datenschutz, Datenschutz Grundverordnung, Datensicherheit, Gewährleistungsziel, ISO 27000, ISO 27700 Schlagwörter DSGVO Verschlüsselung, Verschlüsselung Datenschutz

Cyber Security – pimp my pi

Betrieb eines eigenen DNS Servers im Heimnetz, als Maßnahme für Gewährleistung von Datenschutz und Datensicherheit auch zum Kinderschutz geeignet.

Kategorien Allgemein, Leistungsangebot [i]Matrix, Umsetzung Schlagwörter Anleitung, Antleitung DNS, DNS over HTTPS, DNSSEC, Pi Hole, Pihole, Raspberry Pi DNS

Cyber Security – Status Quo

Auch wenn man es nicht bemerkt, heisst es nicht, dass nichts passiert. Mit Hilfe von Maltrail lässt sich schnell ein Überblick gewinnen.

Kategorien Allgemein, Angriff, Datenschutz, Datensicherheit Schlagwörter Cyber Risk, Cyber Security, Cyber Security Status Quo, Nichts zu verbergen

Cyber Security – Smart Home

Immer mehr smarte Geräte halten Einzug in den Haushalt. Genauso smart sollten aber auch die Leute sein, die solche Geräte einsetzen. Diese Checkliste hilft!

Kategorien Allgemein, Cyber Security Hands On, Datenschutz, Datensicherheit, Umsetzung Schlagwörter Datenschutz Checkliste, Datenschutz Checkliste IoT, Internet Of Things, IoT, Smart Home

Cyber Security – DNS

DNS ist eines der ältesten Protokolle und Techniken. Sicherheits- und Kontrollmechanismen entwickeln sich aber erst – vor allem in Hinsicht auf den Datenschutz.

Kategorien Allgemein, Cyber Security Hands On, Datenschutz, Datenschutz Grundverordnung, Datensicherheit Schlagwörter DANE, DNS, DNS over TLS, DNS Sicherheit, DNSSEC, Geschichte DNS

Datenschutzverletzung – was nun?

Acht Maßnahmen, die in einem Notfallplann beschrieben sein sollten, um angemessen auf einen Datenschutzvorfall reagieren zu können.

Kategorien Allgemein, Datenschutz, Datenschutz Grundverordnung, Umsetzung Schlagwörter Datenschutzverletzung, DSGVO, Notfallplan

Dig – Dash – Dive

Um Cyber Security und somit auch Datenschutz (zumindest zum Teil) in den Griff zu bekommen sind es immer wieder die selben Schritte, die man immer wieder ausführen sollte.

Kategorien Allgemein, Datenschutz, Datenschutz Grundverordnung, Datensicherheit, Umsetzung Schlagwörter Cyber Security, Cyber Security Triathlon, Dig Dash Dive
Ältere Beiträge
Neuere Beiträge
← Zurück Seite1 … Seite5 Seite6 Seite7 … Seite10 Weiter →
+ Weitere

Neueste Beiträge

  • Sicherheit und Hackerangriffen
  • Schutz sensibler Daten und Informationssicherheit
  • Datenschutz und Datensicherheit
  • Zusammenspiel – Passwort VI
  • Authentifizierung – Passwort V

Interesse an einer Zusammenarbeit?

In der Kooperation liegt der Mehrwert. Komplexe Verfahren und Prozesse sind verbunden mit einem hohen Maß an Planung, Informationsaustausch und permanenter Kommunikation. Vom Gelingen dieser Verständigung zwischen Auftraggeber und Auftragnehmer hängt der Erfolg des Projektes ab. Für die Gestaltung der Zusammenarbeit sind die Bedürfnisse unserer Kunden und deren Anforderungen maßgeblich.

Kontakt

Navigation

Home Über mich Services Blog Kontakt

Connect

© 2020 [i]Matrix

Datenschutzerklärung AGB/Impressum
Nächste Seite »
  • Home
  • Über mich
  • Dienstleistungen
  • Blog
  • Kontakt