Netzwerk Grundlagen – Cyber Security

Allgemein Dieser Beitrag beschäftigt sich mit Netzwerk Grundlagen und ist für ein allgemeines Publikum geschrieben. Alle behandelten Themen werden überblicksmäßig dargestellt und gehen nicht zu sehr ins Detail. Mehr als einen Anstoss soll dieser Beitrag auch nicht sein. Aber zumindest die Richtung, wohin die Reise gehen kann, soll damit möglich sein. Die vorgestellten Themen sind … Read More

Social Engineering – Cyber Security

So schützen Sie sich vor Social Engineering Angriffen, wie Phishing. Eine stetig wachsende Bedrohung ist sogenannter „Social Engineering Scam“. Es werden die sozialen Bedürfnisse als Grundlage für Betrügereien herangezogen. Vor allem, weil es offensichtlich wesentlich einfacher ist Menschen, Individuen, hinters Licht zu führen, als Infrastruktur und ihre Abwehrmechanismen zu umgehen. Eine herausragende Stellung, als Angriffsziel, … Read More

Cyber Security – DNS II

Wozu der DNS Dienst missbraucht werden kann Immer wieder wird der DNS Dienst als Kommunikationskanal missbraucht. In Botnetzen erfolgt die Kommunikation zwischen dem Server und dem kompromittierten Client teilweise über den DNS Dienst. Diese Kommunikation zwischen Client und Server kann auch dazu verwendet werden Daten zu und von dem Client zum Server zu transportieren. Hier … Read More

Sieben Tipps für die eigene Webseite

Eine Webseite, ein Webserver, ist immer exponiert und Angriffen ausgesetzt. Gerade Webseiten mit wenig Verkehr sind ein beliebtes Ziel für Angriffe. Diese Webseiten gehören meistens kleinen Unternehmen, die weniger in Sicherheitsmaßnahmen investieren (können). Die Bedrohung gegenüber kleinen Unternehmen ist bei weitem größer, als bei großen Unternehmen. Die Bedrohung ist real und sollte nicht ignoriert werden. … Read More

Netzwerküberwachung

Einleitung Die Vernetzung von Geräten, Haushalten, Organisationen und Firmen schreitet stetig voran. Das „Internet“ durchdringt alle Lebensbereiche. So wie die Anzahl von Verbindungen für Kommunikation stetig steigt, so steigt auch genauso stark die Möglichkeiten für Angriffe und Missbrauch, auch Angriffsvektoren genannt, auf die Kommunikation und ihre Kommunikationsteilnehmer. Die Kunst der Netzwerküberwachung ist nun die Trennung … Read More

Cyber Security Strategien

Strategien im Umgang mit Bedrohungen aus dem Bereich Advanced Persistent Threat (vgl.: APT). Das Ziel ist es als bedrohte Organisation die eigenen Ressourcen und Handlungsfelder möglichst effektiv zu setzen und einzusetzen, um das Risiko im Vorfeld zumindest zu verringern, wenn nicht sogar vollends auszuschliessen. Die Strategien sind gereiht nach ihrer Effektivität in Bezug auf bekannte … Read More