Sieben Tipps für die eigene Webseite

Eine Webseite, ein Webserver, ist immer exponiert und Angriffen ausgesetzt. Gerade Webseiten mit wenig Verkehr sind ein beliebtes Ziel für Angriffe. Diese Webseiten gehören meistens kleinen Unternehmen, die weniger in Sicherheitsmaßnahmen investieren (können). Die Bedrohung gegenüber kleinen Unternehmen ist bei weitem größer, als bei großen Unternehmen. Die Bedrohung ist real und sollte nicht ignoriert werden. …

Weiterlesen

Zeek – IDS – Cyber Security

Intrusion Detection Systeme Arten von IDS IDS steht für den Ausdruck Intrusion Detection System. Grundsätzlich kann in zwei verschiedene Arten, Vorgehensweisen, unterschieden werden. Auf der einen Seite die Erkennung anhand von bereits erkannten Merkmalen (vgl.: signatur based) und auf der anderen Seite die Erkennung anhand von Verhaltensabweichungen vom Regelfall (vgl: anomaly based). Dieses ist die …

Weiterlesen

Netzwerküberwachung

Einleitung Die Vernetzung von Geräten, Haushalten, Organisationen und Firmen schreitet stetig voran. Das „Internet“ durchdringt alle Lebensbereiche. So wie die Anzahl von Verbindungen für Kommunikation stetig steigt, so steigt auch genauso stark die Möglichkeiten für Angriffe und Missbrauch, auch Angriffsvektoren genannt, auf die Kommunikation und ihre Kommunikationsteilnehmer. Die Kunst der Netzwerküberwachung ist nun die Trennung …

Weiterlesen

Warum ein Computer niemals volles Bewusstsein erlangen kann.

Kritische Auseinandersetzung mit dem Thema künstliche Intelligenz und Darstellung von Problemen, die der Author sieht, warum ein Computer nicht vollständiges Bewusstsein haben kann. Er verweist hier auf Erkenntnisse von Heisenberg und Turins, wie auch auf Schrödinger.

Cyber Security Unisex

DLP/IAM/SIEM Im Bereich Cybersecurity gibt es kein Produkt mit dem alleine allen Bedrohungen und Risiken wirksam begegnet werden kann. Sicher kann einem Großteil der möglichen Risiken mit Standardlösungen und Produkten begegnet werden. Eine geschickte Kombination mehrerer Standardlösungen verbessert die Widerstandsfähigkeit der Organisation im besten Fall. Es können technologische und wirtschaftliche Abhängigkeiten von Lieferanten und Produzenten …

Weiterlesen

Cyber Security Strategien

Strategien im Umgang mit Bedrohungen aus dem Bereich Advanced Persistent Threat (vgl.: APT). Das Ziel ist es als bedrohte Organisation die eigenen Ressourcen und Handlungsfelder möglichst effektiv zu setzen und einzusetzen, um das Risiko im Vorfeld zumindest zu verringern, wenn nicht sogar vollends auszuschliessen. Die Strategien sind gereiht nach ihrer Effektivität in Bezug auf bekannte …

Weiterlesen

Zertifizierung

Allgemeine Gedanken zu dem Thema Zertifizierung und im speziellen eine Zertifizierung nach ISO 27701 (Datenschutz) Eine Zertifizierung bietet immer Vorteile für eine Organisation. Diese Vorteile sind in der Regel mit Aufwänden, Kosten, verbunden und hiermit beschäftigt sich dieser Artikel, als eine Art Hilfestellung. Insbesondere nachdem es nun eine ISO Norm – ISO 27701 – gibt, …

Weiterlesen