CCENT certified

I am now a Cisco Certified Entry Network Technician (CCENT). I will now move on with my study to get the CCNA R&S, before my master class in IT-Governance, Risk and Compliance starts. After this, i planned to do the CCNA Collaboration, CCNA Security, CCNA CYberOps and maybe also the CCNA Wireless. The plan behind is, to get to know as much as possible about Network, how they are structured and how they work together.

CCENT Lab

Dear all, at the moment i am learning for my CCENT and have developed following lab for me as challange. If you like, you can use it also to improve your skills or as idea for your own lab exercise.

Following Devices are required for this Lab:

– 3 Cisco ISR Router with two Ethernet and two Serial Interfaces (IOS 15), e.g.: Cisco 1921, 1941, 2811, etc.
– 2 Cisco Catalyst Switches (IOS 15), e.g.: Cisco Catalyst 2960, 3750-G, 3750V2, 2960-X, etc.
– 1 Cisco Catalyst PoE Switch (IOS 15), e.g.: Cisco Catayst 2960, 3750-G, 3750v2, 2960-X, etc.
– 2 Cisco IP Phones, e.g. Cisco 7962
– 3 PCs/Laptops
– 1 Raspberry Pi as DNS Server.

Network Map:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IT-Sicherheit für KMUs (Teil 2) – Bedeutung der Schutzniveaus

Im letzten Blogartikel, habe ich über die Bestimmung des Schutzniveaus für die eigene Unternehmens-IT geschrieben. Hier bei wurden folgende vier Schutzniveaus genannt:

– geringer Schutz erforderlich

– mittlerer Schutz erforderlich

– hoher Schutz erforderlich

– hoher Schutz mit sofortiger Umsetzung erforderlich

Die Schutzniveaus im Detail

Doch was bedeuten diese einzelnen Schutzniveaus genau nun?

Fangen wir mit dem ersten Schutzniveau an „geringer Schutz erforderlich“, dieses Niveau meint, dass der Geschäftsbetrieb auch vollständig ohne IT abgewickelt werden kann und bei einem Verlust der IT oder von Daten, die mithilfe der IT verarbeitet werden und es keine finanziellen oder sonstige Auswirkungen auf den Geschäftsbetrieb gibt.

Das Schutzniveau „mittlerer Schutz erforderlich“ bedeutet, dass ein finanzieller Schaden durch den Verlust der IT entstehen kann und auch beim Verlust von in IT-Systemen verarbeiteten Daten ein finanzieller Schaden eintreten kann. Der Geschäftsbetrieb kann ohne IT aufrechterhalten werden, jedoch nur mit Einschränkungen.

Das Schutzniveau „hoher Schutz erforderlich“ bedeutet, dass ein erheblicher finanzieller Schaden durch den Verlust der IT entsteht und auch beim Verlust von in IT-Systemen verarbeiteten Daten ein erheblicher finanzieller Schaden eintritt. Der Geschäftsbetrieb kann ohne eine funktionierende IT nur unter erheblichen Aufwänden aufrechterhalten werden, bzw. ohne eine funktionierende IT ist evtl. die Einstellung des Geschäftsbetriebs erforderlich.

Das Schutzniveau „hoher Schutz mit sofortiger Umsetzung erforderlich“ bedeutet, dass ein erheblicher finanzieller Schaden durch den Verlust der IT entsteht und auch beim Verlust von in IT-Systemen verarbeiteten Daten ein erheblicher finanzieller Schaden eintritt. Der Geschäftsbetrieb kann ohne eine funktionierende IT nur unter erheblichen Aufwänden aufrechterhalten werden, bzw. ohne eine funktionierende IT kann der Geschäftsbetrieb auch gleich eingestellt werden. Des Weiteren sind sie höchst wahrscheinlich schon als Ziel anvisiert worden und ein Angreifer hat, dank der gut öffentlich zugänglichen Dokumentation über ihren Betrieb, ein leichtes Spiel.

Maßnahmen für die einzelnen Schutzniveaus

Schauen wir uns nun einmal an, welche konkreten Maßnahmen für die einzelnen Schutzniveaus umzusetzen sind. Hierbei ist jedoch darauf verwiesen, dass je nach Branche entsprechende Branchenstandards und Gesetze weitere Vorgaben machen, die umzusetzen sind.

Schutzniveau 1 „Geringer Schutz erforderlich“

Folgende Maßnahmen sind für dieses Schutzniveau mindestens umzusetzen:

→ Absicherung des Internetanschlusses durch eine Firewall

→ Aktueller Anti-Viren/Anti-Malware Schutz

→ Patchmanagement (aktuell halten von eingesetzter Software und Betriebssystemen)

→ Inventar der IT-Assets/IT-Werte

Schutzniveau 2 „Mittlerer Schutz erforderlich“

Folgende Maßnahmen sind für dieses Schutzniveau mindestens zusätzlich zu den von Schutzniveau 1 umzusetzen:

→ Inventar der Daten und Prozesse (Dateninventar und Prozesslandkarte)

→ Einführung eines Zugriffs- und Authentifizierungssystems (z.B.: MS Active Directory)

→ Schulung der Benutzer zum Thema IT-Sicherheit und Cyberhygiene

→ Einen Business Kontinuitätsplan erstellen und pflegen

→ Eine Backup-Strategie entwickeln und umsetzen

Schutzniveau 3 „Hoher Schutz erforderlich“

Folgende Maßnahmen sind für dieses Schutzniveau mindestens zusätzlich zu den von Schutzniveau 1 und 2 umzusetzen:

→ Einführung eines Informationssicherhitsmanagementsystems (ISMS)

→ Verschlüsselung von Festplatten

→ Regelmäßige interne und externe IT-Sicherheitsüberprüfungen (IT-Sicherheitsaudits/-revisionen, externe Penetrationstests)

→ Netzwerksegmentierung

Schutzniveau 4 „Hoher Schutz mit sofortiger Umsetzung erforderlich“

Folgende Maßnahmen sind für dieses Schutzniveau mindestens zusätzlich zu den vorherigen Schutzniveaus umzusetzen:

→ Ermittlung, ob die frei Zugänglichen Daten über die Firmenstruktur gewollt oder ungewollt veröffentlicht wurden

→ Recherche ob vertrauliche Dokument außerhalb des Unternehmen aus dem Unternehmen auffindbar sind

 

Diese Aufzählung hat keinen Anspruch auf Vollständigkeit. Gern können Sie Maßnahmen aus einem höheren Schutzniveau für ein niedrigeres Schutzniveau umsetzen. In den nächsten Blogartikeln, werde ich mich genauer mit den einzelnen Maßnahmen und ihrer Umsetzung für verschiedene Betriebsgrößen und -arten von KMUs beschäftigen. Sowie, wo sinnvoll um weitere geeignete Schutzmaßnahmen ergänzen.

 

IT-Sicherheit für KMUs (Teil 1) – Grundlagen

Dieser Artikel ist der erste einer Serie von Blog-Artikeln zum Thema “IT-Sicherheit für KMUs”. In einer immer verletzteren Welt und durch die Industrie 4.0 wird die Informations Technologie zum Rückgrat eines jeden Unternehmens, ohne welche dieses nicht mehr lebensfähig wäre. Jedoch ist jedes Unternehmen unterschiedlich stark von einer funktionierenden und sicheren IT abhängig. In diesem Artikel beschäftigen wir und mit den Schutzzielen und wie man das eigene erforderliche Schutzniveau bestimmt.

Schutzziele

Die IT und Informationssicherheit kennt mehrere Schutzziele. Ein Schutzziel ist ein definiertes Ziel zum Schutz von Informationen, Daten und IT-Systemen.

Es werden hier aus meiner Sicht die wichtigsten Schutzziele aufgelistet, deren Kritikalität bestimmt, welches Schutzniveau für ein Unternehmen erforderlich ist:

  • Integrität (Daten können nicht unbemerkt manipuliert werden, alle Änderungen sich nachvollziehbar)
  • Vertraulichkeit (Nur Personen, die Informationen und Daten für ihre Arbeit brauchen haben Zugriff darauf)
  • Verfügbarkeit (Informationen/Daten sind verfügbar, wenn die anfordernde Person/System diese benötigt, in einem akzeptablen Zeitrahmen)
  • Verbindlichkeit (Ein Benutzer kann das Senden und/oder Empfangen von Daten nicht abstreiten)

Für eine genauere Definition der einzelnen Schutzziele wird auf die weitere Literatur verwiesen.

Bestimmung des Schutzniveaus

Als erstes gilt es das Schutzniveau zu bestimmen, bevor man damit beginnt sich über Schutzmaßnahmen Gedanken zumachen.

Zur Bestimmung des Schutzniveaus werden folgende Parameter heran gezogen:

  • Die Schutzziele (Integrität, Vertraulichkeit, Verfügbarkeit und Verbindlichkeit)
  • Art der Angreifer
  • Angriffe in der Vergangenheit, falls welche schon erfolgt und bekannt sind
  • Transparenz für den Angreifer (Kann sich der Angreifer über öffentlich zugängliche Informationen ein sehr gutes Bild über die Organization und ihre Strukturen machen)

Completed the Book “Cyber Operations” as Training

In the last few month, I made my way through the book “Cyber Operations” from Apress. This is blog article reflects my personal opinion.

From my point of view, it is a good start to go deeper into Cybersecurity, IT-Security and application security. It shows you how to build, attack and defend such systems. E.g.: How to attack some wordpress versions, but also how to defend such versions against attacks. This books teaches you, how to use certain modules of Kali Linux to perform different attacks and which scripts you can use to perform and mitigate attacks. For me it was a good help to go deeper into IT and Cyber Security. I learned in addition some new tricks and hints for Operating Systems i use since years. This book shows, that keep your system up-to-date is very good advice.

One recommendations for those of you, who would like to use the book in the same way as me, ensure, that you use a Quad-Core Systems with minimum 16 GB RAM. Also keep in mind, that windows VMs occupies directly all associated memory (this was the case on my Manjaro system with Virtual Box).

From my point of view, this book can help to improve your knowledge in following areas, if you doing nearly all exercises in paralel on a host with Virtual Box or VmWare:

  • Kali-Linux
  • Hardening Server and Desktop Operating Systems
  • Enterprise Network Setup on host-level (Router, Server, Workstations)
  • Windows Active Directory setup and attacking
  • Windows network services setup and attacking
  • BIND DNS-Server setup and attacking
  • Web server setup and attacking
  • DB server setup and attacking
  • network services setup and attacking
  • Intrusion Detection System setup and attacking
  • Logging
  • Application Security
  • Web application Security
  • Virtualization
  • Penetration Testing Test Lab setup
  • Defending strategies against Web Application, Web server, DB Server, DNS, Windows Domain and other attacks

In Summary, this book was a good investment for me to move on into a career in Cyber/Information Security and gave me a lot of impressions to setup my own Hack/penetration testing Lab at Home.

I am moving now on to the Book: “Pro Linux System Administration” to improve my skills in the administration of Linux. In addition, i start studying for my CCENT and “CCNA Routing&Switching” Certificates. The Cisco Certificates are for me, to understand Computer networks better and also to be a better Penetration Tester and IT-Security Auditor. The Cisco Lab at Home is already deployed. Hot to set up a Pentesting/Hack Lab, i will show you in another blog article.

My first post

This is my first blog post here. I will use this blog to write about different things in the area of IT-Security, Cyber Security, IT-Infrastructure, Raspberry PI, GxP and Society. In today’s world talking/writing only about technical things is okay depending on the topic, but the social/ethical component is also important. In the end we are all human beings. The blog articles on this website will be in english and/or german. Maybe even in french.

Upcomming event, where i will be the presenter: IT-Security/Cyber Security Breakfast 

 

Here are Links to blog articles i wrote already for my employer:

In English:

In German: