sieben

Sieben Tipps für die eigene Webseite

Eine Webseite, ein Webserver, ist immer exponiert und Angriffen ausgesetzt. Gerade Webseiten mit wenig Verkehr sind ein beliebtes Ziel für Angriffe. Diese Webseiten gehören meistens kleinen Unternehmen, die weniger in Sicherheitsmaßnahmen investieren (können). Die Bedrohung gegenüber kleinen Unternehmen ist bei weitem größer, als bei großen Unternehmen. Die Bedrohung ist real Weiterlesen…

Zeek

Zeek – IDS – Cyber Security

Intrusion Detection Systeme Arten von IDS IDS steht für den Ausdruck Intrusion Detection System. Grundsätzlich kann in zwei verschiedene Arten, Vorgehensweisen, unterschieden werden. Auf der einen Seite die Erkennung anhand von bereits erkannten Merkmalen (vgl.: signatur based) und auf der anderen Seite die Erkennung anhand von Verhaltensabweichungen vom Regelfall (vgl: Weiterlesen…

protect your vision

Netzwerküberwachung

Einleitung Die Vernetzung von Geräten, Haushalten, Organisationen und Firmen schreitet stetig voran. Das „Internet“ durchdringt alle Lebensbereiche. So wie die Anzahl von Verbindungen für Kommunikation stetig steigt, so steigt auch genauso stark die Möglichkeiten für Angriffe und Missbrauch, auch Angriffsvektoren genannt, auf die Kommunikation und ihre Kommunikationsteilnehmer. Die Kunst der Weiterlesen…

one size fits all

Cybersecurity Unisex

DLP/IAM/SIEM Im Bereich Cybersecurity gibt es kein Produkt mit dem alleine allen Bedrohungen und Risiken wirksam begegnet werden kann. Sicher kann einem Großteil der möglichen Risiken mit Standardlösungen und Produkten begegnet werden. Eine geschickte Kombination mehrerer Standardlösungen verbessert die Widerstandsfähigkeit der Organisation im besten Fall. Es können technologische und wirtschaftliche Weiterlesen…

Strategie

Cybersecurity Strategien

Strategien im Umgang mit Bedrohungen aus dem Bereich Advanced Persistent Threat (vgl.: APT). Das Ziel ist es als bedrohte Organisation die eigenen Ressourcen und Handlungsfelder möglichst effektiv zu setzen und einzusetzen, um das Risiko im Vorfeld zumindest zu verringern, wenn nicht sogar vollends auszuschliessen. Die Strategien sind gereiht nach ihrer Weiterlesen…

How to

How To Comply

Die Verordnung selbst legt sich nicht fest in welcher Form technische und organisatorische Maßnahmen zu treffen sind. Dieses soll dazu ein Leitfaden sein. Nicht allgemein gültig und vor allem nicht vollständig, aber ein guter Anfang.