CIA #3 - Die Sicherheit will getestet sein

CIA #3 - Die Sicherheit will getestet sein

Ein wichtiger Baustein eines jeden Sicherheitskonzepts sind die regelmäßige Prüfung sowie Anpassung der bestehenden Konzepte. In diesem Kontext ist der Faktor Mensch nie zu vernachlässigen und immer mit einzubeziehen. Hierfür eignen sich die Methoden des Social Engineering und Pishing, welche primär auf einer aktiven Hintergrundforschung sowie psychologischen Tricks aufbauen. Um unsere eigene Sicherheit zu prüfen und ein entsprechendes Bewusstsein für das Thema Pishing zu schaffen, haben wir einen Versuch gestartet: ein Angriff auf unsere eigene Firma.

Read More

CIA #2 - Gibt es das perfekte Monitoring für die eigene Infrastruktur?

CIA #2 - Gibt es das perfekte Monitoring für die eigene Infrastruktur?

Basis jeder IT-Security ist das Sicherstellen der drei Grundziele der IT-Security, der CIA. Hinter der Abkürzung CIA verbergen sich die Ziele Vertraulichkeit (confidentiality), Integrität (integrity) und Verfügbarkeit (availability). Für die Sicherstellung der Verfügbarkeit, also auch die Möglichkeit auf Fehler zu reagieren, ist es daher notwendig ein qualifiziertes System-Monitoring zu betreiben. In diesem Artikel möchte ich unser Monitoring, welches komplett auf Open-Source-Software (Nagios3) aufbaut, beschreiben.

Read More

CIA und die Informationssicherheit

CIA und die Informationssicherheit

Während andere die Woche zwischen Weihnachten und Neujahr gerne in der Heimat verbringen, zieht es andere in die Ferne. So auch mich und einen Kollegen von it-economics: wir waren vom 27.-30. Dezember beim 35. Chaos Communication Congress (35C3) in Leipzig. Das Thema IT-Sicherheit war in diesem Jahr wieder sehr prominent, auch aufgrund aktueller Ereignisse. Wir nehmen das zum Anlass eine kleine Blogserie zu starten, rund um die Grundlagen der IT-Sicherheit. Im ersten Teil geht es um die Schutzziele von IT-Sicherheit, die CIA.

Read More