CIA #2 - Gibt es das perfekte Monitoring für die eigene Infrastruktur?

CIA #2 - Gibt es das perfekte Monitoring für die eigene Infrastruktur?

Basis jeder IT-Security ist das Sicherstellen der drei Grundziele der IT-Security, der CIA. Hinter der Abkürzung CIA verbergen sich die Ziele Vertraulichkeit (confidentiality), Integrität (integrity) und Verfügbarkeit (availability). Für die Sicherstellung der Verfügbarkeit, also auch die Möglichkeit auf Fehler zu reagieren, ist es daher notwendig ein qualifiziertes System-Monitoring zu betreiben. In diesem Artikel möchte ich unser Monitoring, welches komplett auf Open-Source-Software (Nagios3) aufbaut, beschreiben.

Read More

Gast-Wifi mit Passwortwechsel

Gast-Wifi mit Passwortwechsel

Ein für viele Betreiber von W-Lans bekanntes Problem: Man betreibt ein Gast-Netz, ändert aber aufgrund des Aufwands das Passwort nicht regelmäßig. Hierdurch können sich die genutzten WIFI-Schlüssel schnell in entsprechenden Datenbanken verbreiten und damit dann Unberechtigte das Netz nutzen. Im schlimmsten Fall können somit über das Gast-Netz Straftaten begangen werden, wobei der Anschlussinhaber hierfür haftet. Im Rahmen dieses Artikels wird beschrieben, wie mit handelsüblichen Routern ein Gast-Netz mit sich automatisch ändernden Kennwörten, SSIDs sowie einer Anzeige für die aktuelle Kennung erstellt wird.

Read More