peter engineering & electronic IT/OT Security und Datenschutz
- IT-Security-Assessment: technische Analyse und Bewertung der IT-Sicherheit
- Überprüfungen PLS nach ISA 99 (IEC 62443),IEC 61850, and NIST 800-82
- Technische Risiko Analyse & Beurteilung der Security im PLS IEC 61508/61511
- Technische Optimierungsanalyse der Prozeßarchitektur
- Security Checks, technische Bewertung nach nationalen Standards & DSGVO
- Technische Security keine organisatorische Security!
IT/OT Network Infrastructure
- High Performance CAD Netzwerke (PDMS, Punktwolken)
- Leitsystem Netzwerke ( Chemie/ Raffinerie)
- Crypto Mining Netzwerke
- VMware Virtualisierung
- Redundante Storage Systeme
- Small & Big Office / Home Office Netzwerkdienstleistungen
- Anschluss Internet via DSL / Glasfaser Router, LAN, WAN, PowerLAN
- Vernetzung von Server, Clients, PC’s, Laptops; IOT Devices via Kabel oder Wireless
- Datensicherung, Image Backup, Snapshots und Datentransfer (sFTP)
- Updates/Upgrades/Patches von Soft- und Hardware
- Server-Aufbau/-Design, Storage Integration, IT/OT Topologie Aufbau
- Planung, Entwicklung und Bau einer sicheren und stabilen IT Landschaft
IT/OT Support
- Server/Client/PC-Notdienst (keine Pauschalleistung)
- Beratung zu neuen Systemen und Geräten
- System Aufrüstungen, Reinigung per Luftdruck, Reparatur und Wartung
- LAN/WAN/IoT Themata
- Virenschutz, Intrusion-Schutz, Firewall Einrichtung und Pflege
- Hilfe bei Umgang mit PC für Privatpersonen und bei Umgang mit Servern für Firmen
Electronic Repair & Development
Videoüberwachung & Alarmsysteme
Zutritt- & Zeiterfassungssysteme
Solartechnik & Crypto Coin Mining
Hot Technology (HotTec)
Veranstaltungstechnik Trusskonstrukionsplanung, Audio, Video, Lichteffekte
Restauration Vintage Disco Lights (VDL)
peters engineering & electronic agentur   [BLOG]
Neugierig auf die IT/OT-, IoT- und Elektronik Welt von morgen!                 Kontakt: info[@]pe-ag.com
© 1998-2023


Elektronik | 75 Jahre Transistor
Ein Bauteil ändert alles!!
Der Erfolg des Transistors hat im wahrsten Sinne des Wortes viele Väter. Seine Bedeutung ist aber so groß, dass sie die verträgt. Da ist zunächst Julius Oskar Lilienfeld, der 1925 in Kanada ein Patentauf ein Bauteil anmeldete, bei dem ein elektrisches Feld den Stromfluss durch einen Halbleiter steuern konnte. Kenner sehen darin den Feldeffekt-Transistor, kurz FET. Für einen funktionsfähigen Prototypen fehlten seinerzeit aber hinreichend hochwertige Halbleiter.

John Bardeen und Walter Brattain an den berühmten Bell Labs in den USA gelang dann 1947 mit Goldkontakten auf einem Germanium-Kristall ein Bauteil zu bauen, das mit einem kleineren Eingangs- einen größeren Ausgangsstrom steuerte. Die Weiterentwicklung übernahm William Shockley, ein Nachbau ist im auch sonst hoch interessanten Nixdorf-Museum in Paderborn zu sehen.

Das Symbol der modernen Welt!

Vor 75 Jahren dann ersann John Robinson Pierce für einen Artikel der IEEE (Institute of Electrical and Electronics Engineers) den Namen. Der Transistor, die Kombination aus Transfer und Resistor, Übertrager des Widerstandes, war geboren. Ein Name, der die Welt aus den Angeln heben sollte. Es dauerte dann noch sechs Jahre, bis das erste Radio mit vier (!) Transistoren für auf 2022 umgerechnet 470 Dollar erhältlich war.

75 Jahre später enthält ein Spitzen-Prozessor von Intel unvorstellbare 6000 Milliarden Transistoren! Internet, Mobilfunk, GPS-Navigation und künstliche Intelligenz sind nur einige der Errungenschaften dieser rasanten Entwicklung. Moderne elektronische Geräte gäbe es ohne den Siegeszug des Transistors nicht. Immer schön neugierig bleiben auf den technischen Fortschritt in unserer neuen Welt!



IT Sicherheit | fehlendes Sicherheitspersonal!
An IT-Sicherheitsfachkräften mangelt es noch mehr als an IT-Personal insgesamt. Im vergangenen Jahr waren 15 Prozent aller Unternehmen sehr kritischen Situationen ausgesetzt. 2018 sind es erst 9 Prozent gewesen. in diesen Jahr 2022 ist mein Eindruck durch massive Anfragen noch größer, die IT-Sicherheitsvorfälle nahmen deutlich zu! Wenn in einem Unternehmen IT-Spezialistinnen und -Spezialisten, so wie ich einer bin, fehlen, dann kann das durchaus gravierende Folgen für die IT-Sicherheit haben, etwa wenn Cyberattacken nicht rechtzeitig entdeckt, Updates nicht zeitnah eingespielt oder auch andere Beschäftigte nicht ausreichend geschult werden können. Zwar heben gute technische Lösungen von IT Nerds und die schlechteren organisatorische Änderungen das Angriffspotential nicht gänzlich auf. Aber mit ihnen lässt sich besser mit dem Problem umgehen und bei guter Umsetzung auf sehr niedrigen Niveau halten. Cyber-Kriminalität ist heute eine Industrie, mit der sich Geld verdienen lässt. Spezifische Angriffe können beauftragt werden und die Anzahl an Angriffswerkzeugen fürs kriminelle Hacken nimmt zu.
Cyber Crime
Quelle: heise.de


IT Sicherheit | Ablauf eines Hackerangriffs mit Ransameware
Viele Firmen und deren IT'ler wollen es nicht verstehen oder verschließen die Augen oder haben nicht die Sachkompetenz. Sie verstehen nicht wie Hacker denken und arbeiten. Hier habe ich mal zur Verdeutlichung einen Ablauf eines Ransameware Angriffs. Und darauf müssen Mitarbeiter unbedingt geschult und sensibilisiert werden, denn es gibt 4 Einfalltore.
Ablauf eines Cyber Angriff
Quelle: heise.de


IT Mobilfunk | Happy Birthday D-Netz Handy. Es wurde 30Jahre
Zum Herbst 1992 konnten die Provider die ersten Handys liefern. Die Telekom wollte 79,80 D-Mark Monatsgebühr. Die Mobilfunkminute kostete zwischen 7 und 20 Uhr 1,68 D-Mark, sonst 0,52 D-Mark. Ich hatte ab Anfang 1993 meiner erstes D Netz Handy von Nokia und so alt ist auch meine Mobilfunk Rufnummer!
Meine beiden ersten Handys Meine ersten Handys :-)


IT Sicherheit | Angriffsstatistik
Immer mehr Firmen haben Ärger mit Hackern und Online-Kriminellen. Cyberattacken sind neben Privatpersonen auch für Unternehmen eine wachsende und wirklich ernst zunehmende Gefahr. Fast alle wähnen sich in falscher Sicherheit, spätestens dann, wenn es zu spät ist, ich gerufen werde und der Hilfeschrei groß ist.
Cyber Angriffe
Quelle: heise.de


IT Sicherheit | Große defizite in kleinen Firmen
Der Standardschutz in kleinen und mittleren Firmen ist oft unterirdisch! Viele der Mittelständler führen keine Angriffserkennung gegen Cyberattacken durch und mehr als die Hälfte verschlüsseln ihre E-Mails nicht. Bei kleineren und mittleren Unternehmen ist es hierzulande um die IT-Security nach wie vor schlecht bestellt. Das sehe ich immer wieder.

Verantwortliche in der IT machen ihren Job nicht richtig, bewegen sich nur in den ihn bekannten Software Ebenen oder versuchen organisatorisch IT Security zu betreiben. So geht es aber leider nicht! Schon bei den einfachsten Standardschutzmaßnahmen sind die Defizite bei ihnen groß. Es gibt keine Maßnahmen der Angriffserkennung, mehr als ein Drittel verzichtet auf IT-Notfallpläne! Das Bewusstsein für Sicherheitsrisiken ist oft da, aber das Handeln fehlt grundsätzlich. Es fehlt oft das Verständnis für Hardware, Firmware und Betriebssysteme. Viele Kleinbetriebe und Mittelständler sind nachlässig im Umgang mit Software- und Sicherheitsupdates und das ist für Hacker immer ein gefundenes Fressen. Von Schutzvorkehrungen in der E-Mailkommunikation sehen viele der Betriebe aus Bequemlichkeit ab, verschlüsselt also nicht.

Viele Firmen verzichten sogar vollständig darauf, das IT-Sicherheitswissen bei ihren Mitarbeitern zu schulen bzw. zu fördern und das muss zwangsläufig nach hinten los gehen. Teilweise ist die Arroganz und das Halbwissen von IT Leitern bzw. Bereichsleiter weil Quereinsteiger so extrem, da muß man sich nicht wundern, wenn dann der SOS Notanruf irgendwann bei mir eingeht. Erst wenn das Kind richtig in den Brunnen gefallen ist, dann werden auf einmal Unsummen an Gelder zur Verfügung gestellt. Vorher wurde alles kaputt gespart, Ihre unzureichende Absicherung der IT war ihnen als grundlegendes Risiko bewußt. Oft wird nicht richtig unter IT technisch sachkompetenter Beratung von neutralen vertriebsunabhängigen Personen wie mich in die Zukunft investiert. Technische IT Security sichert immer einen Wettbewerbsvorteil, das vergessen viele der Führungskräfte dieser Firmen. ;-)



IT History | 40 Jahre Sinclair ZX Spectrum
Es ist ein vielversprechender Moment für Retrocomputing-Fans, da seit der Einführung des Sinclair ZX Spectrum nun vier Jahrzehnte vergangen sind. Dieser preisgünstige britische Mikrocomputer war nie der beste seiner Art, aber sein überwältigender Erfolg und die daraus resultierende riesige Softwarebibliothek machten ihn zum Heimcomputer in Großbritannien und Deutschland. Auch ich hatte einen, denn er hatte ein Farb-Grafikchip.

Die Nostalgie der 1980er Jahre lebt in ihm weiter, aber sein Vermächtnis geht weit darüber hinaus, da es einer ganzen Generation von technikbegeisterten Jugendlichen wie mich damals ein erschwingliches Werkzeug zur Verfügung stellte, das ihnen den Einstieg in ein Leben mit Computern ermöglicht hatte.



IT Datensicherheit und Datenschutz
Datenschutz und die sichere Verwahrung von Daten ist dann ein bitteres Thema, mit denen viele Firmen oder Privatpersonen nach einem Plattencrash, einem Kurzschluss im System, oder durch Brand und Wasserschäden betroffen sind. Unangenehm deswegen, weil die Beratung in diesen Fällen zu spät kommt und mit nicht allzu teuren Mitteln verhindert werden konnte.

Jeder, der Daten wie Bilder, Grafiken, Dokumente, Musik, etc. verloren hat, kann ein Lied davon singen, welchen Verlust er erleidet.

Allein die Wiederbeschaffung von verlorenen Daten kann eine Firma oder Person monatelang zurückwerfen und erzeugt auch ein Maß an Unseriösität dem Kunden und sich selber gegenüber. Darüber hinaus ist Datenrettung sehr kostspielig und kann im Ungünstigen Fall nur durch teure Datenrettungs-Software oder durch Hilfe von Spezialisten im Rescue Labor, die nicht selten in den fünfstelligen Bereich wandern, zurück geholt werden.

Dabei ist Datensicherheit keine unmögliche oder unbezahlbare Option. Mit sehr einfachen Mitteln, die auch in der Bedienung kein Studium oder eine monatelange Einarbeit benötigen, kann man sich vor solchen Fällen schützen. Auch Automatismen zu erstellen sind kein großes Thema.

Datenschutz durch Firewalling, DNS Werbeblockern oder die richtige Antiviren Software kann Ihnen den Alltag erträglicher und sicherer machen.



Bitcoins | 19 millionster Bitcoin
Von den 21 Millionen Bitcoins sind bereits 19 Millionen im Umlauf. Die Nachfrage steigt stetig. Damit sind in den ersten 13 Jahren bereits 90,48% aller jemals existierenden Bitcoins geschürft worden. Der Coin 20 Millionen wird voraussichtlich erst 2026 gefunden werden. Erst in Jahr 2140 schlussendlich der letzte Bitcoin emittiert wird. Im Extremfall könnte der Kurs des Bitcoins dieses Jahr noch die 4 Millionen erreichen!!! Dies behauptet die einflussreiche Vermögensagentur VanEck!


Solartechnik | Kleine Offshore Anlage für Jeden
Eine kleine Offshore 1,4 kW Solaranlage mit 4 Solarmodulen mit 380Watt, 4 Aeconversion PLC Wechselrichter zur Einspeisung und 2 Mess-/Schaltadapter zur Kontrolle.
Solaranlage
Solartechnik


IT History | 40 Jahre Intel Prozessor 80286
Ein Hoch auf den Nachfolger des 8088. Dieser kam im Februar 1982 raus und hatte 134.000 Transistoren aus der 1,5-Mikrometer-Fertigung. Mein zweiter selbstgebauter PC war mit einem Fullsize Mainboard, dem 80286 Prozessor, einem Coprozessor 80287 und 16MB Ram ausgestattet. Ich weiss noch sehr genau, wie ich mit 18Jahren auf einer Messe 1984 die Komponenten zu Messepreisen für 2000DM kaufte. Denn diese CPU konnte bis zu 16MB Ram ansteuern und das brauchte ich auch, denn ich benutzte diesen Rechner für eine Leiterplatten CAD Software, die damals den neuen "Protected Mode" unterstützte. Der 80286 konnte bis zu 16 MByte ansteuern, allerdings war dafür der "Protected Mode" vorgesehen und nicht der sogenannte Real Mode, mit dem der 8088 bis zu 1MB arbeitete. Als andere Ingenieure und Elektroniker noch ihre Leiterplatten von Hand auf Folien klebten, war ich da schon ganz weit vorne und entwickelte schon komplexe Leiterplatten mit meinen 286er PC. Dieser 286er PC hat mir lange gute Dienste geleistet.


IT Sicherheit | Jemand wie ich 2022 ;-)
Someone whose primary technical purpose is to make sure that nothing happens... ever!


Crypto coin mining | Gründe für Bitcoin
BTC/cpu
Warum Bitcoins heute immer wichtiger werden, sind man hier in dieser aussagekräftigen Grafik. Diese sollte jeden überzeugen, um sie zu besitzen!

Bitcoin ist der ideale Geldspeicher.

BTC - Gold - Fiat


IT Sicherheit | Wichtige Punkte
1) Cyber-Sicherheit ist immer Chefsache mit höchster Priorität

Informationssicherheit ist ein strategisches Thema und damit eine Leitungsaufgabe für das Topmanagement. Wer meint an Hardware, Software oder fachlich qualifizierten Nerds hier sparen zu müssen, wird früher oder später Schiffbruch erleiden

2) Cyber-Resilienz erhöhen

Regelmäßige Übungen und die Aufstellung von Reaktionsplänen gehören dazu: Wer tut im Krisenfall was?

3) Netzwerke schützen Netzwerke

Der Austausch mit spezialisierten Leuten oder Unternehmen für IT/OT Cyber-Sicherheit weitet den Blick

4) Cyber-Risiken managen

Regelmäßige Analysen der Bedrohungslage und tägliche Bildung bzw. Information führen zu technischen, organisatorischen und prozessualen Schutzmaßnahmen

5) Schutz der „Kronjuwelen“

Analyse der Unternehmensdaten und Einordnung nach Wichtigkeit mit einem Schutzniveau, das die Wichtigkeit der Daten widerspiegelt am besten in einem Mehrschichten Modell mit Redundanz

6) Datensicherung

Die Erstellung von regelmäßigen Backups, Snapshots und Images, getrennt vom Firmennetzwerk, schützt vor Erpressungen durch Ransomware

7) Regelmäßige Schulungen

Nicht nur IT-Systeme sind Angriffsziele, sondern auch Mitarbeiter. Schulungen sensibilisieren für komplexe Gefahren, die man mit Testszenarien überprüfen kann.

8) Sicherheitsupdates

Mit Patches stets aktuell gehaltene Systeme senken das Risiko von erfolgreichen Cyber-Attacken

9) Kryptografie

Verschlüsselung der Daten schützt vor unzulässigem Informationsabfluss

10) Hilfe oder weitere fachliche Tips gibt es von mir


Solarstrom | kW/h sparen? Kleine Anlage für Jeden
Jeder frägt sich heute wie man den Strompreis für seine Wohnung absenken oder kompensieren kann. Wer einen Balkon, Terrasse oder ein Vordach Richtung Süden hat, kann das mit einem Solarpanel 385Watt, einem Wechsel Richter von AEconversion INV350-60 und einem AVM DECT200 Adapter. Dieses kleine System kann mit 330Watt / Stunde effektiv seinen eigenen Stromverbrauch mit wenig Aufwand absenken. Man braucht nur eine 230V Steckdose in unmittelbarer Nähe. Diese Solaranlage kann im Mittel ca. 2kWatt/Stunden pro Tag einsparen helfen. :-)

Das Beste ist auch, das die Investition dieser kleinen Anlage sich in ca. 8 Monaten schon amortisiert hat durch den eingesparten Strom.

Solartechnik
Solartechnik


IT Sicherheit | Datenschutz / Privatsphäre
Wer Privatsphäre für oder mit seinen Daten im Internet will, sollte das hier wissen:

Privacy-Handbuch



Privater Schutz | Videoüberwachung IP67 Wasserfest / endlos drehbar
Jeder frägt sich heute wie man sinnvoll, sein Haus oder seine Wohnung auf seinem Privatgelände absichert. Mit dieser Lösung hat man eine sehr gute drehbare Wasserfeste Außenkamera im Aluminium Druckgussgehäuse, die Tag und Nacht 2fach auf verschiedene Speichermedien wie SD Karte , USB Festplatte, PC Festplatte oder ein QNAP Netzwerk Storage aufzeichnen kann. Man kann jederzeit mit dem Windows PC, mit einem Tablett oder dem Handy sich den LIve Stream anschauen. Dabei ist egal wo man sich befindet, sofern man eine Internet Verbindung hat.
Kamera drehbar
Kamera drehbar
Kamera drehbar


IT Sicherheit | Android Handy
Access Dots


IT History | IBM PC
Der erste PC von IBM wurde im Augsust vor 40 Jahren gebaut, da wussten viele Menschen noch nicht einmal was IT bedeutet. Dank meiner Eltern konnte ich an ihm schon mal rum spielen und das erste dazu gehörige Betriebssystem kennenlernen. Da war ich gerade mal 15 Jahre alt.

Günstig war der IBM PC mit Intels 8bit 8088-Prozessor damals gar nicht: Die Grundkonfiguration mit 16 KByte RAM kostete ohne Monitor bereits rund 1700 DM, eine Tastatur war dabei. Mit 64 KByte RAM, 160-KByte-Diskettenlaufwerk und Monochrom-Monitor stieg der Preis auf mehr als 3500 DM.



IT Technologie | Der nächste Sprung
Technologien


IT Datenschutz | Sicherer Browser - Palemoon
Insgesamt hinterlässt der Pale Moon Browser einen datenschutzfreundlichen Eindruck. Nachdem die Startseite des Browsers mit "about:_Blank" als leere Seite angepasst ist, gibt es wenig zu beklagen. Während der aktiven Nutzung baut der Browser, abgesehen zu den aufgerufenen Webseiten und den dort eingebunden Ressourcen, keine Verbindungen auf. Er telefoniert also nicht nach Hause. Eine Eigenschaft, die man heute kaum noch vorfindet und nicht oft genug hervorgehoben werden kann. In Verbindung mit "noscript" als Plugin, hat man dann die volle Kontrolle und mehr Sicherheit mit den in Webseiten eingebauten Javascript Programmierungen, meist Tracking- oder Werbe- Bullshit.


IT Sicherheit | POE 1GB Videoüberwachungslösung für jeden
Kamera
Kamera drehbar
Cam_Netzwerkverteiler
So könnte Ihre Videoüberwachungslösung aussehen. Feste und drehbare IP67 Netzwerkkameras mit 4K Auflösung, Infrarot und Zoom sowie Netzwerkverteiler und Raid10 8Tbyte Video Storage

Das ist Gebäudeschutz auf höchsten Niveau für den mittleren Geldbeutel!


IT Sicherheit | Kleine IT Sicherheitslösung für Privat und kleinen Firmen
Fritzbox OpenVPN Pihole Backup Lösung
So könnte Ihre Lösung aussehen. Eine Fritzbox , der Pihole mit OpenVPN und als Backup ein Raid1 QNAP Storage

Das ist Datenschutz und IT-Sicherheit für den kleinen Geldbeutel!


IT Sicherheit | Cyber-Incident
Reputation


IT Sicherheit | Prüfung des Adblockers
Wer einmal schnell prüfen möchte, ob der Schutz vor Werbung ausreichend ist, kann einmal diesen wunderbaren Ad Block Test aufrufen und einen Schnelltest durchführen.

Ad Blocker Test

Mit dem pihole schaffst man locker 98% :-) ohne seinen Rechner zu belasten!


IT Sicherheit | Investition
Sicherheit


IT Sicherheit und Datenschutz | Ratschläge
Stecke keinen USB-Stick in deinen Rechner, den man irgendwo gefunden hast!
Neue Geräte wie Notebooks, Computer und Smartphones immer verschlüsseln,
so ist das Problem viel geringer, wenn mal ein Gerät verkauft wird, in die Reparatur
muss oder eben geklaut wird.
Weniger ist mehr. Es kann nichts angegriffen werden, was nicht da ist.
Daher das KISS-Prinzip (Keep it small and simple / Keep it simple, stupid!) beachten
und Komplexität vermeiden.
Kein Backup? kein Mitleid!
Klick nicht einfach auf jeden Dialog im Fenster. Lies die Meldung(en) vorher durch.
Für Windows: Dateierweiterungen immer anzeigen lassen.
Nutze RFID-blockierende Kartenhüllen im Portemonnaie und für den Reisepass.
Am Router UPnP immer vollständig deaktivieren, damit nicht jedes Netzwerk Gerät einen Portforward einrichten kann.
Installiere nicht jeden »Scheiß«, nur weil dies so vom Anbieter gewollt ist.
Das der Mensch für alles eine App haben soll, ist Bullshit, gilt übrigens auch auf dem Windows Desktop.
Macht auch nicht für jeden Dienst im Netz ein Konto, wenn ihr nicht wirklich einen Zugang benötigt.
Lade das Smartphone nie an öffentlichen USB-Ports mit einem USB-Datenkabel.
WLAN, Bluetooth, mobile Daten, NFC und persönlicher Hotspot am Smartphone deaktivieren, wenn es nicht gebraucht wird. Verringert die Angriffsfläche und Trackingmöglichkeiten werden minimiert. Der Akku hält ebenfalls länger.
Richte einen Werbe und Tracking Blocker wie piHole für das Netzwerk zu Hause oder Betrieb ein, denn dieser schützt und spart Daten- und Rechenleistung im Browser. Zusätzlich verbinde die Mobilen Endgeräte über diesen mit OpenVPN. Dies spart mehr als 50% Datenvolumen der mobilen Datenverbindung des Handyvertrages.