Lebenszyklus Sicherheit

Umgang mit der Bedrohung Sicherheit muss als kontinuierlicher Lebenszyklus gehandhabt werden, um nicht nur einmalig wirksam zu sein, sondern durchgehend wirksam zu bleiben. Täglich werden neue Arten von Angriffen entwickelt, Viren und Würmer geschrieben, Naturkatastrophen können eintreten, Veränderungen am Arbeitsplatz der Organisation können stattfinden und neue Technologien können eingeführt werden. All dies wirkt sich auf … Weiterlesen

Kryptographie – Cyber Security

Eine Einführung in die Grundlagen der Kryptographie kann immer noch ziemlich viel sein. Dieser Artikel ist in mehrere Abschnitte unterteilt. Dieser erste Abschnitt ist eine Übersicht, damit du siehst, wohin die Reise geht. Du kennst vielleicht einige der Teile und möchtest es überspringen – gut so – aber wenn dies Dein erster Blick auf dieses … Weiterlesen

ISI – Immer Sofort Installieren – Cyber Security

Wir kennen alle das Hinweisfenster, dass ein Update verfügbar ist. Auch kennen wir alle den Knopf, später daran erinnert werden zu wollen. Den drücken wir auch immer. Spielen sie die Aktualisierung beim nächsten Mal gleich ein. Updates sind die Basis für die eigene digitale Sicherheit!  Computer, Laptop, Tablet und Smartphone arbeiten alle mit Software, die … Weiterlesen

Netzwerk Grundlagen – Cyber Security

Allgemein Dieser Beitrag beschäftigt sich mit Netzwerk Grundlagen und ist für ein allgemeines Publikum geschrieben. Alle behandelten Themen werden überblicksmäßig dargestellt und gehen nicht zu sehr ins Detail. Mehr als einen Anstoss soll dieser Beitrag auch nicht sein. Aber zumindest die Richtung, wohin die Reise gehen kann, soll damit möglich sein. Die vorgestellten Themen sind … Weiterlesen

Social Engineering – Cyber Security

So schützen Sie sich vor Social Engineering Angriffen, wie Phishing. Eine stetig wachsende Bedrohung ist sogenannter „Social Engineering Scam“. Es werden die sozialen Bedürfnisse als Grundlage für Betrügereien herangezogen. Vor allem, weil es offensichtlich wesentlich einfacher ist Menschen, Individuen, hinters Licht zu führen, als Infrastruktur und ihre Abwehrmechanismen zu umgehen. Eine herausragende Stellung, als Angriffsziel, … Weiterlesen

Cyber Security – DNS II

Wozu der DNS Dienst missbraucht werden kann Immer wieder wird der DNS Dienst als Kommunikationskanal missbraucht. In Botnetzen erfolgt die Kommunikation zwischen dem Server und dem kompromittierten Client teilweise über den DNS Dienst. Diese Kommunikation zwischen Client und Server kann auch dazu verwendet werden Daten zu und von dem Client zum Server zu transportieren. Hier … Weiterlesen