Security

IT-Sicherheits-Themen


Zero Trust – Cyper Security heutzutag

Dieser Zero-Trust-Ansatz sollte bereits bei der allgemeinen IT-Bereitstellung in Betracht gezogen werden, insbesondere wenn eine signifikante Nutzung von Cloud-Diensten geplant ist. In diesem Szenario ist dieser Ansatz 100% anzuwenden, um die Sicherheit der Daten vor Fremden zu garantieren. Im Klartext bedeutet das, Zero Trust ist eine strategische Entscheidung, die helfen soll, Datenlecks zu verhindern, indem sie das Konzept der Vertrauenswürdigkeit aus der Netzwerkarchitektur eines Unternehmens komplett eliminiert!

In der IT-Welt ist inzwischen die Meinung dahingehend, es ist einfacher keinem zu Vertrauen, als wenigen bestimmtes anzuvertrauen.… weiter lesen ...

Zero Trust – Kein Vertrauen zu niemanden.


Hundertwasser in Braunschweig

Bei dem Wort Monitoring oder Überwachung gehen bei vielen die Alarmglocken an. Doch in der IT kann das Sinn machen, da durch diese Art der Überwachung nicht nur SLA´s geprüft bzw. eingehalten werden können. Sondern es geht auch um Wertsteigerung und somit um Umsatzsteigerung.

Ja das proaktive Erkennen von Problemen in Prozessen und/oder in der IT, also Fehler zu erkennen bevor sie Auswirkungen auf das Unternehmen haben, sollten eine Dringlichkeit bzw. einen hohen Stellenwert im Unternehmen haben. Denn damit werden Auswirkungen minimalisiert, die sehr wohl Auswirkungen auf den zu erzielenden Umsatz eines Unternehmens (Gewinnsteigerung) haben kann.… weiter lesen ...

IT-Monitoring – Warum macht das Sinn


Windows Update

Windows sollte immer aktuell gehalten werden – Update – Update – Update – Update

Das Betriebssystem Windows im Home Office (office at home) sollte immer aktuell gehalten werden, da nach neusten Informationen in der Cloud von Azure in Verbindung mit Linux per Bug ein Zugriff auf interne Systeme erfolgen kann. Das selbe gilt für die Cloud MS365 – Microsoft 365 – ehemals Office 365, ja auch hier sind per Excel erneut Möglichkeiten per Makros möglich, die ein Übergriff von außen ermöglichen (z.B. Printnightmare-Sicherheitslücke).… weiter lesen ...

Windows sollte man immer Aktuell halten



Ransomware ist heimtückischer als man denkt, denn dieser Angriff erfolgt in der Regel über E-Mail und ist meist laut E-Mail Nachricht meist inhaltlich harmlos. So das man meist aus Unwissenheit – Ja auch aus Dummheit – die Email öffnet und das PDF, WORD, EXCEL was immer anklickt und schon ist der Feind bei dir Zuhause. Dieser Angriff hat meist zur Folge, das die Dateien auf dem Rechner bzw. im Netzwerk in Sekunden schnelle Verschlüsselt werden und eine Lösegeldforderung erfolgt.

Ransomware, Malware und Phishing sind mittlerweile die mit Abstand größten Bedrohungen für Unternehmen, die ganze Betriebe lahm legen.… weiter lesen ...

Ransomware kommt meistens über E-Mail in das Unternehmen und zerstört ...


21 Der „FTP“-Port
Wird für den Dateitransfer via FTP verwendet.
22 Der „SSH“-Port
Wird für den Zugriff mittels Secure Shell verwendet.
23 Der „Telnet“-Port
Wird zur Terminalemulation verwendet.
25 Der „SMTP“-Port
Wird für den E-Mail-Versand verwendet (siehe auch Port 465).
53 Der „DNS“-Port
Wird zur Auflösung von Domainnamen in IP-Adressen verwendet.
79 Der „Finger“-Port
Wird zur Anzeige von Informationen über einen Benutzer verwendet.
80 Der „HTTP“-Port
Wird zur Kommunikation mit dem Webserver verwendet.
110 Der „POP3“-Port
Wird zum Client-Zugriff für E-Mail-Server verwendet.
115 Der „SFTP“-Port
Wird zum „Simple File Transfer Protocol“ zum Datenaustausch verwendet.
weiter lesen ...

Ports und ihre Nutzung


1 Kommentar

Android Mann/Frau mit Schutzschirm Zugang zu IoT-Geräte mit Internetzugang als direkter Weg für das Botnetz

Cyberabwehr machtlos!

Wenn man das liest ist man überrascht und zugleich machtlos. Immer frecher und ausgeklügelt sind die Angriffe, aber das ein Angriff über meine Webcam der Haustür das Tor sein soll, kann man sich nicht vorstellen. Weit gefehlt, diese sogenannten IoT Geräte mit Anbindung, meist über WLAN und somit mit direkten Zugriff auf das Internet, sind die Ursache für schwere Cyber-Attacken auf unsere Infrastruktur Zuhause oder im Büro. Wir alle sind recht gut vernetzt, sei es der Fernseher (smart home) oder die Haustür Überwachung, die Heizung, das Telefon usw.… weiter lesen ...

Cyberangriff mit Hilfe im Haushalt befindlichen IoT Geräte



Hochverfügbarkeit von digitalen Systemen

Das Thema betrifft letztendlich uns alle. Da durch das Fortschreiten der Digitalisierung immer mehr in die sogenannte Cloud wandert / gespeichert wird, sei es Musik, Bilder oder Dokumente etc.. Hierfür verwenden viele zum Beispiel die Dropbox, Microsoft Onedrive oder Google Drive etc…

Das heißt also sogenannter Online-Speicher  „Cloud-Speicher“ ist für jeden sehr praktisch, denn mann kann von jedem PC, Laptop, Tablet oder von einem Smartphone via Internet (WLAN / LTE / Netzwerk) auf seine Daten zugreifen. Über diese Variante hat jeder, sei es der Freund/in oder Kollege/in die Möglichkeit an diese Dateien zukommen.… weiter lesen ...

Hochverfügbarkeit – sehr wohl ein Thema bei Cloud Diensten



NetBIOS

Der Begriff NetBIOS wurde in 1983 durch IBM festgelegt. IBM hat diese Entwicklung massgeblich vorangebracht. NetBIOS wurde im Auftrag von IBM von der Firma Sytek für IBMs PC-Netzwerk als eine proprietäre Hardware-Lösung zur Vernetzung kleiner Arbeitsgruppen entwickelt. Der Begriff steht für Network Basic Input/Output System und stellt auf der 5. Schicht des OSI-Schichtenmodells (Kommunikationsschicht) eine Schnittstelle für Anwendungen zum Windows-basierten Netzwerk zur Verfügung.

Die ersten Netzwerkfunktionen in PC-DOS und MS-DOS setzten auf NetBIOS auf.  <- Lang ist es her DOS!

Die Firma Novell implementierte 1986 eine NetBIOS-Emulation, die auf dem IPX/SPX-Protokoll aufbaute.… weiter lesen ...

NetBIOS Begriffserklärung