Cyber Security – DNS
DNS ist eines der ältesten Protokolle und Techniken. Sicherheits- und Kontrollmechanismen entwickeln sich aber erst – vor allem in Hinsicht auf den Datenschutz.
DNS ist eines der ältesten Protokolle und Techniken. Sicherheits- und Kontrollmechanismen entwickeln sich aber erst – vor allem in Hinsicht auf den Datenschutz.
Acht Maßnahmen, die in einem Notfallplann beschrieben sein sollten, um angemessen auf einen Datenschutzvorfall reagieren zu können.
Um Cyber Security und somit auch Datenschutz (zumindest zum Teil) in den Griff zu bekommen sind es immer wieder die selben Schritte, die man immer wieder ausführen sollte.
Eine Webseite, ein Webserver, ist immer exponiert und Angriffen ausgesetzt. Gerade Webseiten mit wenig Verkehr sind ein beliebtes Ziel für Angriffe. Diese Webseiten gehören meistens kleinen Unternehmen, die weniger in Sicherheitsmaßnahmen investieren (können). Die Bedrohung gegenüber kleinen Unternehmen ist bei weitem größer, als bei großen Unternehmen. Die Bedrohung ist real und sollte nicht ignoriert werden. …
Intrusion Detection Systeme Arten von IDS IDS steht für den Ausdruck Intrusion Detection System. Grundsätzlich kann in zwei verschiedene Arten, Vorgehensweisen, unterschieden werden. Auf der einen Seite die Erkennung anhand von bereits erkannten Merkmalen (vgl.: signatur based) und auf der anderen Seite die Erkennung anhand von Verhaltensabweichungen vom Regelfall (vgl: anomaly based). Dieses ist die …
Einleitung Die Vernetzung von Geräten, Haushalten, Organisationen und Firmen schreitet stetig voran. Das „Internet“ durchdringt alle Lebensbereiche. So wie die Anzahl von Verbindungen für Kommunikation stetig steigt, so steigt auch genauso stark die Möglichkeiten für Angriffe und Missbrauch, auch Angriffsvektoren genannt, auf die Kommunikation und ihre Kommunikationsteilnehmer. Die Kunst der Netzwerküberwachung ist nun die Trennung …
Kritische Auseinandersetzung mit dem Thema künstliche Intelligenz und Darstellung von Problemen, die der Author sieht, warum ein Computer nicht vollständiges Bewusstsein haben kann. Er verweist hier auf Erkenntnisse von Heisenberg und Turins, wie auch auf Schrödinger.
DLP/IAM/SIEM Im Bereich Cybersecurity gibt es kein Produkt mit dem alleine allen Bedrohungen und Risiken wirksam begegnet werden kann. Sicher kann einem Großteil der möglichen Risiken mit Standardlösungen und Produkten begegnet werden. Eine geschickte Kombination mehrerer Standardlösungen verbessert die Widerstandsfähigkeit der Organisation im besten Fall. Es können technologische und wirtschaftliche Abhängigkeiten von Lieferanten und Produzenten …
Strategien im Umgang mit Bedrohungen aus dem Bereich Advanced Persistent Threat (vgl.: APT). Das Ziel ist es als bedrohte Organisation die eigenen Ressourcen und Handlungsfelder möglichst effektiv zu setzen und einzusetzen, um das Risiko im Vorfeld zumindest zu verringern, wenn nicht sogar vollends auszuschliessen. Die Strategien sind gereiht nach ihrer Effektivität in Bezug auf bekannte …
Allgemeine Gedanken zu dem Thema Zertifizierung und im speziellen eine Zertifizierung nach ISO 27701 (Datenschutz) Eine Zertifizierung bietet immer Vorteile für eine Organisation. Diese Vorteile sind in der Regel mit Aufwänden, Kosten, verbunden und hiermit beschäftigt sich dieser Artikel, als eine Art Hilfestellung. Insbesondere nachdem es nun eine ISO Norm – ISO 27701 – gibt, …