Warum gerade DEINE Email Adresse interessant ist!

Die Einrichtung eines Kontos für einen Online Dienst hat mehr Konsequenzen, als auf den ersten Blick offensichtlich ist. Ein Konto ist schnell eingerichtet. Normalerweise wird so ein Konto eingerichtet, dann wird es benutzt und später vielleicht auch vergessen – auf alle Fälle ist es zu spät, wenn etwas passiert. Irgendwann wird so ein benutztes Konto, …

Weiterlesen

Lebenszyklus Sicherheit

Umgang mit der Bedrohung Sicherheit muss als kontinuierlicher Lebenszyklus gehandhabt werden, um nicht nur einmalig wirksam zu sein, sondern durchgehend wirksam zu bleiben. Täglich werden neue Arten von Angriffen entwickelt, Viren und Würmer geschrieben, Naturkatastrophen können eintreten, Veränderungen am Arbeitsplatz der Organisation können stattfinden und neue Technologien können eingeführt werden. All dies wirkt sich auf …

Weiterlesen

ISI – Immer Sofort Installieren – Cyber Security

Wir kennen alle das Hinweisfenster, dass ein Update verfügbar ist. Auch kennen wir alle den Knopf, später daran erinnert werden zu wollen. Den drücken wir auch immer. Spielen sie die Aktualisierung beim nächsten Mal gleich ein. Updates sind die Basis für die eigene digitale Sicherheit!  Computer, Laptop, Tablet und Smartphone arbeiten alle mit Software, die …

Weiterlesen

Funky Junky Ping – Cyber Security

Durch Zufall stolpere ich über „icmpsh“ auf Github. Der letzte Upload ist schon zwei Jahre her. Programmcode liegt in C und Perl vor.  Was macht man damit jetzt? Kurz zusammengefasst, man umgeht damit eine Firewall und kann fremde Rechner steuern. Das schlimme ist, dass das auch heute noch geht … Pings werden als Werkzeug dazu …

Weiterlesen

Zehn Trends – Cyber Security

Trend ist eine Entwicklung, die über einen gewissen Zeitraum bereits beobachtbar, statistisch erfassbar, ist. Dieser Artikel ist kein Blick in die Glaskugel, sondern eine Beschreibung und Abschätzung von aktuellen Vorgängen. Die Darstellung der Auswirkungen, die diese Bedrohungen haben können, sollen motivieren. Motivieren Handlungen vorher zu setzen und damit den möglichen Schaden zu reduzieren. Vielleicht aber …

Weiterlesen

Vertrauensmanagement – Cyber Security

Oder, warum WhatsApp die Funktion einer Einmalansicht einführt, um das Vertrauen der Benutzer wieder zu gewinnen nach dem Vertrauensverlust durch die Änderung der Nutzungsbedingungen. Diese ist eine persönliche Betrachtung der neuen Funktion von WhatsApp. Empfänger von WhatsApp Nachrichten können nun ausgewählte Inhalte, wie Video und Foto, nur einmal ansehen. Was hat es nun mit dieser …

Weiterlesen

Home Office – Cyber Security

Organisationen setzen auf Home Office, um trotz Einschränkungen handlungs- und arbeitsfähig zu bleiben. Mitarbeiter können von zu Hause aus Ihrer Arbeit nachgehen. Home Office ist aber auch als Risikofaktor für die Datensicherheit und den Datenschutz anzusehen. Kurz und bündig, private Infrastruktur und private Geräte sind strikt von denen der Organisation zu trennen. Damit es zu …

Weiterlesen

Botnetze – Cyber Security

Aufspüren von Botnetzen mit Hilfe von DNS Informationen Daten und Informationen immer und überall griffbereit zu haben ist normal. Das Datenvolumen steigt stetig an. Im vierten Quartal 2020 waren es in Österreich rund 2,157 Exabyte laut RTR. (vgl.: Rundfunk und Telekom Regulierungs-GmbH). Keine Sonnenseite ohne Schattenseite – der freie Informations- und Datenfluss bedingt auch Sicherheitsrisiken. …

Weiterlesen

Tails oder Whonix – Cyber Security

Tails und Whonix sind Linux Distributionen. Beide Distributionen sind darauf ausgelegt möglichst wenig Informationen des Benutzers preiszugeben. Eine ausführliche Darstellung der Unterschiede gibt es zum Beispiel hier. Hier werden nur die wesentlichen Unterschiede dargestellt. Tails Tails ist das Akronym für, The Amnesic Incognito Live System. Es wird normalerweise von USB gestartet und ist ein Linux …

Weiterlesen