Sicherheit und Hackerangriffen

Datensicherheit und die Verhinderung von Angriffen durch Hacker sind überlebenswichtige Aspekte für jedes Unternehmen und Organisation. Es gibt mehrere Maßnahmen, die Unternehmen und Organisationen ergreifen können, um ihre Systeme und Daten zu schützen: Es ist auch wichtig, dass Unternehmen sich kontinuierlich über die neuesten Entwicklungen in der Datensicherheit auf dem Laufenden halten und ihre Sicherheitsmaßnahmen …

Weiterlesen

Schutz sensibler Daten und Informationssicherheit

Schutz sensibler Daten und Informationssicherheit sind heutzutage wichtiger denn je. In einer Welt, in der immer mehr Daten online gespeichert und geteilt werden, besteht ein erhöhtes Risiko für Datenschutzverletzungen und Bruch der Informationssicherheit. Hier sind einige Tipps, um sensibele Daten und Informationen zu schützen: Dies sind nur einige der wichtigsten Schritte, die Sie unternehmen können, …

Weiterlesen

Datenschutz und Datensicherheit

Ein schneller Überblick zu den Themen Datenschutz und Datensicherheit – beides treibt mich an und ist das Geschäftsfeld von [i]Matrix. So sind Daten sicher ist mein Wahlspruch für den ich lebe und den ich auch bei meinen Kunden umsetze. Datenschutz und Datensicherheit sind heute wichtiger denn je. Mit der zunehmenden Verwendung von Technologie – Digitalisierung …

Weiterlesen

Zusammenspiel – Passwort VI

Single Sign On in einer Organisation wird wahrscheinlich nicht ohne eine zentrale Instanz gehen, die Authentifizierungsanfrage an das jeweilige bestandsführende System weiterreicht. In diesem  Posting beschreibe ich das Zusammenspiel zwischen einem zentralen Identity Broker und einem Identity Provider. Für die Umsetzung habe ich die Keycloak für sowohl den Broker, als auch den Provider eingesetzt. Konkreter …

Weiterlesen

OAuth – Passwort IV

Open Authentication (vgl. OAuth) ist ein weiterer Standard, mit dem Informationen zwischen Diensten ausgetauscht werden können, ohne dass der Benutzer sein Passwort offenlegen muss. Es ist ein Standard, der von Entwicklern von Websites und Apps verwendet wird. OAuth ist anwendungszentriert. SAML verfolgt einen benutzerzentrierten Ansatz Das OAuth Single Sign-On (vgl.: SSO) Protokoll bietet der Anwendung …

Weiterlesen

Single Sign On – Passwort II

Um den vielen Passwörter, und dem damit einhergehenden Problem Herr zu werden, gibt es Single Sign On (vgl.: SSO). SSO beschreibt eine Identitätslösung, die es mehreren Anwendungen ermöglicht, dieselbe Authentifizierungssitzung zu verwenden, wodurch sich die Eingabe von sich wiederholenden Anmeldeinformationen vermeiden lässt. SSO Implementierungen werden von Organisationen als Teil ihrer Strategie zur Sicherung des Zugangs …

Weiterlesen

Lebenszyklus Sicherheit

Umgang mit der Bedrohung Sicherheit muss als kontinuierlicher Lebenszyklus gehandhabt werden, um nicht nur einmalig wirksam zu sein, sondern durchgehend wirksam zu bleiben. Täglich werden neue Arten von Angriffen entwickelt, Viren und Würmer geschrieben, Naturkatastrophen können eintreten, Veränderungen am Arbeitsplatz der Organisation können stattfinden und neue Technologien können eingeführt werden. All dies wirkt sich auf …

Weiterlesen

Funky Junky Ping – Cyber Security

Durch Zufall stolpere ich über „icmpsh“ auf Github. Der letzte Upload ist schon zwei Jahre her. Programmcode liegt in C und Perl vor.  Was macht man damit jetzt? Kurz zusammengefasst, man umgeht damit eine Firewall und kann fremde Rechner steuern. Das schlimme ist, dass das auch heute noch geht … Pings werden als Werkzeug dazu …

Weiterlesen

Kanban oder Scrum – Organisationsberatung

Welcher Typ von „agile“ bist Du? Verstehe die Schlüsselargumente, um zwischen Kanban und Scrum zu unterscheiden und finde eine Grundlage, wie du dich für eine Methode entscheiden kannst. Zusammenfassend kann man sagen, dass es sich um zwei unterschiedliche Strategien dreht, ein agiles System umzusetzen. Ein agiles System kann sein, Entwicklung von Software, ein Projekt, aber …

Weiterlesen

Botnetze – Cyber Security

Aufspüren von Botnetzen mit Hilfe von DNS Informationen Daten und Informationen immer und überall griffbereit zu haben ist normal. Das Datenvolumen steigt stetig an. Im vierten Quartal 2020 waren es in Österreich rund 2,157 Exabyte laut RTR. (vgl.: Rundfunk und Telekom Regulierungs-GmbH). Keine Sonnenseite ohne Schattenseite – der freie Informations- und Datenfluss bedingt auch Sicherheitsrisiken. …

Weiterlesen