feed-image Feed-Einträge

 

In diesem Blog möchte ich Ihnen nochmal vor Augen führen, wie wichtig die Informationssicherheit in der Cloud ist. Die Vergangenheit zeigt, je mehr Benutzer eine Dienstleistung nutzen, desto grösster ist die Gefahr einer Kompromittierung oder eines Ausfalls durch Überlastung.

 

Viele Unternehmen sind daran ein Informationssicherheitssystem aufzubauen und damit die IT-Sicherheit nachhaltig zu erhöhen. Doch der Start stellt sich oft sehr harzig dar. Wo soll man nur beginnen? Welche Reihenfolge macht Sinn? Nur die ISO 27001 Norm zu lesen bietet zwar eine gute Übersicht und Einführung in die Thematik, doch was genau bei jedem Punkt verlangt wird, ist nicht immer auf den ersten Blick klar. Die ISO 27003 kann hier eine gute Unterstützung sein.

download icon

Dieser Leitfaden befasst sich mit dem, was Kinder online tun, mit der Bedrohung durch Fremde online und mit der Frage, wie ein gesundes Gleichgewicht zwischen der Internetnutzung, der Online-Privatsphäre Ihrer Kinder, der digitalen Sicherheit und mehr zur Online-Sicherheit gewährleistet werden kann.

Safer Internet

Mai 2017: WannaCry, ein Verschlüsselungstrojaner, verbreitet sich rasend schnell und lähmt viele Unternehmen, weil deren Systeme innerhalb kürzester Zeit blockiert werden. Auch Teile des britischen National Health Service (NHS) mit mehreren Krankenhäusern sind betroffen. Später wird kommuniziert, dass nicht ausgeschlossen werden kann, dass Menschenleben ohne diese "Panne" hätten gerettet werden können Konkreter im September 2020: Das Handelsblatt titelt: "Todesfall nach Hackerangriff auf Uni-Klinik Düsseldorf.

Im August 2019 wurde ohne grosses Aufsehen die ISO 27701 veröffentlicht. Damit kann ein Unternehmen nachweisen, dass es Anstrengungen zur Umsetzung des Datenschutzes umsetzt. Der Standard trägt den offiziellen Namen «Security techniques – Extension to ISO/IEC 27001 and ISO/IEC 27002 for privacy information management – Requirements and guidelines». Obwohl die Norm schon über ein Jahr verfügbar ist, sind die ersten Zertifizierungen erst seit wenigen Wochen möglich. Zeit also, sich genauer damit zu beschäftigen.

download icon

Seit der Snowden-Affäre hat die Verschlüsselung des Webtraffics stark zugenommen. Immer mehr Webseiten verschlüsseln jetzt ihre HTTP Sessions standardmässig (HTTPS). Diese Verbindungen werden mit Cipher Suites sichergestellt. Eine Cipher Suite beschreibt die Kombination aus Authentifizierungsmethode, Technik zum Schlüsselaustausch, Verschlüsselungs-Algorithmus und Hash-Funktion, welche verwendet wird um den Verkehr zu verschlüsseln.

Vermutlich kennen Sie den witzigen Zungenbrecher "Wenn Fliegen hinter Fliegen fliegen, fliegen Fliegen Fliegen nach." Das Prinzip des Zungenbrechers funktioniert auch mit anderen Tieren, wie z.B. Robben.

Die Produkte von Microsoft sind sehr beliebt – sei es Office 365, SharePoint oder Teams. Doch auch weitere Tools wie der OneDrive oder Sway werden immer intensiver genutzt. Da ist es wichtig, sich auch mit dem Datenschutz auseinanderzusetzen.

download icon

Seit einiger Zeit habe ich es mir zum Hobby gemacht, auf alle möglichen Phishing-E-Mails zu klicken. Egal ob es offensichtlich ist, gespickt von schlechter Grammatik und schlechter E-Mail-Adresse oder ein perfekt zugeschnittenes Phishing-E-Mail, welches von einem gehackten Account versendet wurde. Ich klicke und klicke und klicke.Das mache ich natürlich nicht, weil ich Freude daran habe, wenn meine Daten verschlüsselt werden oder meine Kreditkarte zweckentfremdet wird. Mein Ziel ist es, den Spiess mal umzudrehen.

Wer kennt das nicht? Unsere Mitarbeitenden müssen Dokumente drucken, scannen oder faxen. Die Lösung für das Unternehmen: ein Multifunktionsdrucker. Hiermit habe ich ein Gerät, welches alles kann. Damit alles funktioniert, muss ich das Gerät ins Netzwerk hängen und über LDAP mit dem Active Directory verbinden, um die E-Mailadressen der Mitarbeitenden auszulesen.