Datensicherung & Datenarchivierung

Einleitung Gibt es einen Unterschied zwischen einer Datensicherung und einer Datenarchivierung? Sind das zwei verschiedene Arten, um Daten abzulegen? Ist der Grund, die Organisation vor Datenverlust zu schützen? Welche Art der Aufbewahrung – Datensicherung oder Archivierung – ist zu wählen, oder ist auch eine Mischform sinnvoll? Bereits in den Beiträgen, BackUP und DSGVO, Backup II …

Weiterlesen

Binsenweisheit

Der Duden definiert Binsenweisheit als allgemein bekannte Tatsache; etwas, was jeder weiß. Die nächste Erkenntnisstufe nach etwas wissen ist sich einer Sache bewusst werden. Hier möchte ich anknüpfen. Meine Erkenntnis aus etlichen Kundensituationen ist, dass es gerade IT-Abteilungen kleiner Unternehmen sind, die im Konflikt zwischen Projekt und Betrieb untergehen. Der Betrieb ist immer dringend und …

Weiterlesen

NIDS & Pi

NIDS – network intrusion detection system – und Raspberry Pi, geht das zusammen? Die schlichte Antwort ist, ja! Ziel Erfassen und protokollieren des Verkehrs in und aus LAN Segmenten. Aktive Maßnahmen werden nicht angestossen. Der Verkehr selber wird analysiert und aufbereitet. Es soll eine mehrstufige Darstellung möglich sein. Ausgangslage Zum Einsatz kommt ein Raspberry Pi4 …

Weiterlesen

Cyber Security Unisex

DLP/IAM/SIEM Im Bereich Cybersecurity gibt es kein Produkt mit dem alleine allen Bedrohungen und Risiken wirksam begegnet werden kann. Sicher kann einem Großteil der möglichen Risiken mit Standardlösungen und Produkten begegnet werden. Eine geschickte Kombination mehrerer Standardlösungen verbessert die Widerstandsfähigkeit der Organisation im besten Fall. Es können technologische und wirtschaftliche Abhängigkeiten von Lieferanten und Produzenten …

Weiterlesen

Cyber Security Strategien

Strategien im Umgang mit Bedrohungen aus dem Bereich Advanced Persistent Threat (vgl.: APT). Das Ziel ist es als bedrohte Organisation die eigenen Ressourcen und Handlungsfelder möglichst effektiv zu setzen und einzusetzen, um das Risiko im Vorfeld zumindest zu verringern, wenn nicht sogar vollends auszuschliessen. Die Strategien sind gereiht nach ihrer Effektivität in Bezug auf bekannte …

Weiterlesen