Die wichtigsten Herausforderungen und Trends für die Cybersicherheit im Jahr 2022

Glossar der Cyber-Sicherheit

Backbone

Der Backbone ist der Hauptstrang eines Netzwerks. Die Internet-Backbones sind daher die wichtigsten Verbindungen der großen Provider.

Backdoor

Eine Backdoor ist ein üblicherweise durch Viren, Würmer oder Trojanische Pferde installiertes Programm, das Dritten einen unbefugten Zugang ("Hintertür") zum Computer verschafft, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors werden oft für Denial-of-Service-Angriffe benutzt.

Backup

Ein Backup ist eine Sicherung der Daten zum Schutz vor Datenverlust. Es werden dabei Kopien von vorhandenen Datenbeständen erstellt.

Backup -Datei

Die Dateien, die bei einem Backup erzeugt und anschließend auf einen zweiten Datenträger kopiert werden. Alternativ

Bandlaufwerk

Datensicherungsgerät bei dem die Daten auf Magnetbändern ( z. B. DAT-Cassetten) gespeichert werden.

Banking Trojaner

Banking Trojaner manipulieren getätigte Online-Überweisungen im Hintergrund unbemerkt vom Anwender. Hierzu fangen Sie auf dem Rechner des Bankkunden die Überweisungsdaten ab und verändern Zahlungsempfänger und Überweisungsbetrag. So wird die Zahlung an ein anderes Zahlungsziel getätigt. Auch ein direkter Missbrauch Ihrer Bank- oder Kreditkartendaten ist möglich.

Banner

Werbeeinschaltungen auf Internetseiten, die oft über Hyperlinks mit Websites verbunden sind.

Barrierefreies Internet

Ein barrierefreier Zugang zum Internet ist gegeben, wenn der Besuch von Webseiten auch für Menschen mit Behinderungen (etwa Blinde) möglich ist. In Deutschland existieren dafür gesetzliche Regelungen, beispielsweise im "Gesetz zur Gleichstellung behinderter Menschen" und in der "Verordnung über die Barrierefreie Informationstechnik".

Barrierefreiheit

Online-Angebote müssen nach dem Behindertengleichstellungsgesetz auch für Menschen mit Behinderungen, insbesondere solchen mit eingeschränkter Sehleistung, zugänglich sein. Die Webseiten von Behörden müssen daher so gestaltet werden, dass Vorleseprogramme die inhaltlich logische Reihenfolge der Texte und Informationen erkennen. Grafiken und Bilder sind mit Erklärungstexten zu hinterlegen. Farben und Kontraste sind so zu wählen, dass auch farbenblinden Personen keine Informationen entgehen.

BASIC

Beginners All purpose Symbolic Instruction Code

Basic ist eine relativ einfach zu erlernende Programmiersprache.

Basis-Anforderung im IT-Grundschutz

Siehe Sicherheitsanforderung.

Basis-Sicherheitscheck im IT-Grundschutz

Der Begriff bezeichnet gemäß IT-Grundschutz die Überprüfung, ob die nach IT-Grundschutz empfohlenen Maßnahmen in einer Organisation bereits umgesetzt sind und welche grundlegenden Sicherheitsmaßnahmen noch fehlen.

Baustein der IT-Grundschutz-Kataloge

Der Begriff dient zur Strukturierung von Empfehlungen der IT-Grundschutz-Kataloge. Bausteine sind die Einheiten innerhalb einer Schicht (z. B. IT-Systeme, Netze). Sie beschreiben teils technische Komponenten (wie Verkabelung), teils organisatorische Verfahren (wie Notfallvorsorge-Konzept) und besondere Einsatzformen (wie Häuslicher Arbeitsplatz). In jedem Baustein werden die betrachtete IT-Komponente und die Gefährdungslage beschrieben sowie organisatorische und technische Sicherheitsmaßnahmen empfohlen.

Bausteine des IT-Grundschutz-Kompendiums

Das IT-Grundschutz-Kompendium enthält für unterschiedliche Vorgehensweisen, Komponenten und IT-Systeme Erläuterungen zur Gefährdungslage, Sicherheitsanforderungen und weiterführende Informationen, die jeweils in einem Baustein zusammengefasst sind. Das IT-Grundschutz-Kompendium ist aufgrund der Baustein-Struktur modular aufgebaut und legt einen Fokus auf die Darstellung der wesentlichen Sicherheitsanforderungen in den Bausteinen. Die grundlegende Struktur des IT-Grundschutz-Kompendiums sieht eine Unterteilung in prozess- und systemorientierte Bausteine vor, zudem sind sie nach Themen in ein Schichtenmodell einsortiert.

Beauftragter für IT-Sicherheit

Person mit Fachkompetenz zur IT-Sicherheit, die in großen Institutionen für Aspekte rund um die IT-Sicherheit zuständig ist, in enger Abstimmung mit dem IT-Betrieb. Der ISB gestaltet das Informationssicherheitsmanagement und erstellt die generellen Sicherheitsziele und -vorgaben, ein Beauftragter für die IT-Sicherheit sorgt dafür, dass diese technisch umgesetzt werden. Ein Beauftragter für die IT-Sicherheit ist somit typischerweise im IT-Betrieb tätig, während der ISB unmittelbar der Leitungsebene zuarbeitet.

Bedrohung (englisch "threat" )

Eine Bedrohung ist ganz allgemein ein Umstand oder Ereignis, durch den oder das ein Schaden entstehen kann. Der Schaden bezieht sich dabei auf einen konkreten Wert wie Vermögen, Wissen, Gegenstände oder Gesundheit. Übertragen in die Welt der Informationstechnik ist eine Bedrohung ein Umstand oder Ereignis, der oder das die Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen beeinträchtigen kann, wodurch dem Besitzer bzw. Benutzer der Informationen ein Schaden entstehen kann. Beispiele für Bedrohungen sind höhere Gewalt, menschliche Fehlhandlungen, technisches Versagen oder vorsätzliche Handlungen. Trifft eine Bedrohung auf eine Schwachstelle (insbesondere technische oder organisatorische Mängel), so entsteht eine Gefährdung.

Benutzerkennung (häufig auch Benutzerkonto)

Die Benutzerkennung ist der Name, mit dem sich der Benutzer einem IT-System gegenüber identifiziert. Dies kann der tatsächliche Name sein, ein Pseudonym, eine Abkürzung oder eine Kombination aus Buchstaben und/oder Ziffern.

Betreiber Kritischer Infrastrukturen

Ein Betreiber Kritischer Infrastrukturen ist ein Unternehmen, das eine Kritische Infrastruktur gemäß Rechtsverordnung nach § 10 (1) BSIG (BSI-KritisV) betreibt. Er ist gemäß BSI-KritisV "eine natürliche oder juristische Person, die unter Berücksichtigung der rechtlichen, wirtschaftlichen und tatsächlichen Umstände bestimmenden Einfluss auf die Beschaffenheit und den Betrieb einer Anlage oder Teilen davon ausübt."

Betriebssystem

Betriebssysteme sind die wichtigsten Programme. Ohne sie läuft ein Computer nicht. Sie werden beim Start (Booten) z.B. eines Computers oder Smartphone zuerst geladen. Andere Programme nutzen das Betriebssystem als Grundlage. Bekannte Betriebssysteme für Computer sind beispielsweise DOS, Windows, Mac OS oder Linux. Bei Smartphones sind es z.B. Android, iOS, Windows Phone oder Blackberry-OS.

BIA (Business Impact Analyse)

Eine Business Impact Analyse (Folgeschädenabschätzung) ist eine Analyse zur Ermittlung von potentiellen direkten und indirekten Folgeschäden für eine Institution, die durch das Auftreten eines Notfalls oder einer Krise und Ausfall eines oder mehrerer Geschäftsprozesse verursacht werden. Es ist ein Verfahren, um kritische Ressourcen und Wiederanlaufanforderungen sowie die Auswirkungen von ungeplanten Geschäftsunterbrechungen zu identifizieren.

Binär

Computer arbeiten auf der Basis binärer Zahlencodes. Das bedeutet, dass sich jede digitale Information auf der untersten Ebene durch nur zwei Symbole, nämlich 0 und 1, darstellen lässt.

Biometrie

Unter Biometrie ist die automatisierte Erkennung von Personen anhand ihrer körperlichen Merkmale zu verstehen. Diese kann genutzt werden, um Benutzer auf Grundlage besonderer Merkmale eindeutig zu authentisieren. Ein oder mehrere der folgenden biometrischen Merkmale können beispielsweise für eine Authentisierung verwendet werden: Iris

Fingerabdruck

Gesichtsproportionen

Stimme und Sprachverhalten

Handschrift

Tippverhalten am Rechner

BIOS

Basic Input Output System

Kleines Programm, das bei den meisten Computern auf der Hauptplatine gespeichert ist und als erstes nach dem Einschalten des Rechners ausgeführt wird. Es sorgt z. B. dafür, dass der Anwender Laufwerke und Tastatur verwenden kann und initiiert das Laden des eigentlichen Betriebssystems.

Bit

Zusammengesetzt aus den Begriffen "Binary" (Binär) und "Digit" (Ziffer). Computer können im Grunde nur die Zustände "aus'' oder "ein'' voneinander unterscheiden. Die Unterscheidung zwischen genau zwei verschiedenen Möglichkeiten wie "aus'' oder "ein'' bzw. "0'' oder "1'' ist die kleinste Informationseinheit in der elektronischen Datenverarbeitung, die man als ein Bit bezeichnet.

Bitcoin

Bitcoins (BTC) sind eine digitale Währung, sie wird auch Kryptowährung genannt. Durch Zahlungen zwischen pseudonymen Adressen wird eine Identifizierung der Handelspartner deutlich erschwert.

Blackbox -Test

Bei Blackbox-Tests wird das Verhalten von Außentätern simuliert, wobei vorausgesetzt wird, dass der Angreifer keine oder nur oberflächliche Informationen über sein Angriffsziel hat.

Blacklisting

Regel bei der Vergabe von Zugriffsrechten: "Was nicht verboten ist, ist erlaubt".

Blinding

Blinding ist ein Verfahren, das meist zum Schutz gegen Seitenkanal-Angriffe in der Kryptographie verwendet wird. Blinding kann dabei helfen, den geheimen Schlüssel (oder Teile davon) während einer Verschlüsselungsoperation so zu verschleiern, dass keine Informationen über ihn abfließen können. Meist wird eine zufällige Zahl auf den geheimen Wert addiert, der die Krypto-Operation nicht beeinflusst, aber den echten Schlüssel schützt.

Blockchiffre

Schlüsselabhängige, effizient berechenbare, umkehrbare Abbildung, die Klartexte einer festen gegebenen Bitlänge n auf Chirate der gleichen Länge abbildet. Ohne Kenntnis des Schlüssels sollte es nicht praktisch möglich sein, die Ausgabe der Blockchiffre von der Ausgabe einer zufällig gewählten bijektiven Abbildung zu unterscheiden.

Blog

Kurzform von "Weblog", ein Kunstbegriff, der aus "Webseite" und "Logbuch" gebildet wurde. Darunter versteht man Webseiten, die ähnlich einem Tagebuch periodische Einträge einer oder mehrerer Personen enthalten.

Bluesnarfing

Missbräuchliche Verwendung von Bluetooth. Fremde können dadurch unbefugt auf Daten zugreifen, die auf Handys gespeichert sind. Dazu zählen Adressbücher, Bilder, Kalender und Identitätcodes.

Bluetooth

Bluetooth ist ein Industriestandard gemäß IEEE 802.15.1 für die drahtlose (Funk-)Vernetzung von Geräten über kurze Distanz.

Boolsche Operatoren

Ermöglichen die Verknüpfung oder den Ausschluss von Begriffen bei Recherchen in Suchmaschinen. Häufig verwendete Boolsche Operatoren sind "und", "oder", "nicht" oder Klammern.

Booten

Das Starten des Computers und das Laden des Betriebssystems.

Bootreihenfolge

Der Computer arbeitet beim Start eine im BIOS festgelegte Liste von Laufwerken und Geräten (Z. B. DVD-Laufwerk, Festplatte, USB-Stick,...) ab, die das Betriebssystem, zum Beispiel Windows, enthalten können. Die Reihenfolge lässt sich über das Setup-Menü des BIOS ändern.

Bootreihenfolge ändern

Hinweis: Im Falle einer Infektion des Rechners helfen oftmals virenfreie System- bzw. Boot-CDs dabei, das Schadprogramm zu beseitigen. Damit der Rechner beim nächsten Neustart über diese CD startet, muss die Bootreihenfolge entsprechend geändert werden. Die Reihenfolge kann im BIOS geändert werden. Um ins BIOS zu gelangen, muß während des Hochfahrens des Computers eine bestimmte Taste ("Entf", "F2", "F8" oder "F10" - variiert je nach BIOS-Hersteller) gedrückt werden.

Navigieren Sie danach zu dem Menüpunkt "Bootreihenfolge" (z. B. Settings > Advanced oder Startup > Boot Device). Folgen Sie bitte den Anweisungen auf dem Bildschirm.

Bootsektor

Bereich einer Festplatte, Diskette oder auch CD-ROM. Beim Start eines Rechners wird zunächst dieser Bereich angesprochen. Hier stehen die notwendigen Informationen damit ein Computer sein Betriebssystem starten kann.

Bootviren

Viren, die bereits beim Starten (Booten) des Betriebssystems ausgeführt werden und anschließend im Arbeitsspeicher verbleiben. Sie können die Boot-Sektoren von Festplatten und Disketten befallen. Übertragen werden sie meist dadurch, dass von einer infizierten Startdiskette (oder CD-ROM) gebootet wird.

Bot

Der Begriff Bot ist vom englischen Begriff "robot" (dt. Roboter) abgeleitet. Bots sind Computerprogramme, die nach ihrer Aktivierung ohne menschliches Zutun automatisiert im Internet agieren. Einen Zusammenschluss von Bots zu einem Kommunikationsverbund bezeichnet man als Botnetz.

Bot / Bot-Netz

Als Botnetz wird ein Verbund von Rechnern (Systemen) bezeichnet, die von einem fernsteuerbaren Schadprogramm (Bot) befallen sind. Die betroffenen Systeme werden vom Botnetz-Betreiber mittels eines Command-and-Control-Servers (C&C-Server) kontrolliert und gesteuert.

Branchenarbeitskreis ( UP KRITIS )

Branchenarbeitskreise sind Gremien des UP KRITIS . In jeder KRITIS-Branche (bei Bedarf können Branchenarbeitskreise auch mehrere Branchen umfassen) wird ein geeigneter Branchenarbeitskreis ( BAK ) zu IT -/Cyber-Sicherheit eingerichtet. Dieser dient innerhalb der Branche insbesondere der Vernetzung, dem vertrauensvollen Informationsaustausch und der Entwicklung gemeinsamer Positionen und Dokumente ( z.B. Rahmenwerke für die Branche). Branchenarbeitskreise bieten unter anderem eine geeignete Plattform für die Erarbeitung von branchenspezifischen Sicherheitsstandards.

Siehe auch: Branchenarbeitskreise im UP KRITIS

Branchenspezifischer Sicherheitsstandard (B3S)

Ein B3S ist ein Sicherheitsstandard gemäß § 8a (2) BSIG , dessen Eignung durch das BSI festgestellt wurde.

Breitbandverbindung

Internetverbindung mit hoher Datenübertragungskapazität ("Bandbreite"), etwa über DSL oder Kabel.

Bring Your Own Device (BYOD)

Bei BYOD (Bring Your Own Device) handelt es sich um Strategien von Institutionen, ihre Mitarbeiter zur dienstlichen Nutzung ihrer privaten Geräte zu ermutigen oder sogar finanzielle Anreize hierfür zu schaffen. Die Besonderheit an BYOD ist, dass die Endgeräte zwar unter Umständen durch die Institution subventioniert werden aber Eigentum der Mitarbeiter sind.

Browser

Der Browser ist ein spezielles Programm, um im Internet zu surfen. Das englische Wort "to browse" bedeutet so viel wie "blättern" oder "durchstöbern".

Browser Helper Objekt

Funktions-Erweiterung des Browsers "Internet Explorer". Mit Browser Helper Objekt können im Internet Explorer andere Programme ablaufen ohne ein eigenes Windowsfenster zu öffnen. Beispiel: Acrobat Reader für PDF -Dokumente.

Brute Force Angriff

Wählen Nutzer ein schwaches Passwort und ist der Benutzername ( z. B. die E-Mail-Adresse) bekannt, kann sich ein Angreifer unter Umständen auch durch wiederholtes Ausprobieren von Passwörtern (Brute-Force-Angriff) Zugang zu einem Benutzerkonto verschaffen. Mittels Brute-Force-Techniken kann der Angreifer auch versuchen, kryptografisch geschützte Daten, z. B. eine verschlüsselte Passwort-Datei, zu entschlüsseln.

BSI

Das 1991 gegründete Bundesamt gehört zum Geschäftsbereich des Bundesministerium des Innern und ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in der Informationsgesellschaft. Das BSI untersucht Sicherheitsrisiken bei der Anwendung der Informationstechnik und entwickelt Sicherheitsvorkehrungen.

BSI-Kritisverordnung

Die "Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-Kritisverordnung - BSI-KritisV)" ist die Rechtsverordnung gemäß § 10 (1) BSIG , in der definiert wird, "welche Einrichtungen, Anlagen oder Teile davon als Kritische Infrastrukturen im Sinne dieses Gesetzes (BSIG) gelten". Hierin wird anhand qualitativer Kriterien die Zugehörigkeit von Anlagen zu den Anlagekategorien der Kritischen Infrastrukturen definiert und anhand von Schwellenwerten an für die Betreiber Kritischer Infrastrukturen messbaren Werten definiert, ab welchem Versorgungsgrad der Betreiber quantitiativ als kritisch anzusehen ist.

Buffer Overflow (Puffer-Überlauf)

Werden einem Modul über eine Schnittstelle mehr Daten als erwartet übergeben, so kann es zu einem sogenannten "Buffer Overflow" kommen. Wenn das Modul nicht die Länge der übermittelten Daten prüft, werden die Daten über den vorgesehenen Bereich hinaus geschrieben und somit die Speicherstruktur (Heap oder Stack) zerstört. Durch geeignete Codierung der Daten kann zudem der Stack gezielt manipuliert werden, sodass die Ausführung schadhaften Codes möglich ist.

Bug

Mit Bug werden Fehler in Programmen bezeichnet.

Bundesnetzagentur (BNetzA)

Durch das in Kraft treten des zweiten Gesetzes zur Neuregelung des Energiewirtschaftsrechts [EnWGAendG] am 13. Juli 2005 wurde der Aufgabenbereich der Regulierungsbehörde für Telekommunikation und Post (RegTP) erweitert und eine Umbenennung der Behörde in "Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen", mit der amtlichen Kurzbezeichnung "Bundesnetzagentur" (BNetzA), vorgenommen.

BundOnline

Die E-Government-Initiative des Bundes, die Ende 2005 auslief. Zu diesem Zeitpunkt standen 440 Dienstleistungen des Bundes online zur Verfügung – deutlich mehr als geplant. Viele dieser Dienstleistungen stellen einen konkreten Beitrag zum Bürokratieabbau und zur Modernisierung der Verwaltung dar. Seit März 2006 stellt das Bürger-CERT ("Computer Emergency Response Team") Informationen über aktuelle Gefährdungen, Schwachstellen und Angriffe auf Computer und Netzwerke für jedermann in verständlicher Form kostenlos im Internet zur Verfügung. Der Newsletter von bsi-fuer-buerger gehört zum Bürger-CERT.

Business Continuity Management

Business Continuity Management (BCM) bezeichnet alle organisatorischen, technischen und personellen Maßnahmen, die zur Fortführung des Kerngeschäfts einer Behörde oder eines Unternehmens nach Eintritt eines Notfalls bzw. eines Sicherheitsvorfalls dienen. Weiterhin unterstützt BCM die sukzessive Fortführung der Geschäftsprozesse bei länger anhaltenden Ausfällen oder Störungen.

Byte

Cybersecurity: Mit Blockchain gegen Cyberkriminalität

Wie Finanzdienstleister die Blockchain-Technologie nutzen könnten, um illegale Aktivitäten online zu bekämpfen.

Zwischen 2018 und 2025 soll das weltweite Datenvolumen von 33 auf 175 Zettabyte (ZB) anwachsen, so eine IDC-Studie von Anfang des Jahres. Das entspricht einer Vervielfachung um den Faktor 5,3 – die durchschnittliche jährliche Wachstumsrate läge weltweit bei 27,2 Prozent. In EMEA läuft das Wachstum mit 26,1 Prozent pro Jahr unwesentlich langsamer. Mit wachsendem Volumen vertieft sich auch die Abhängigkeit von den Daten. Die derzeit noch genutzten Systeme zur Speicherung und Verwaltung von Daten reichen für diese Massen nicht mehr aus. Ein neuer Ansatz wird dringend benötigt.

Cyberkriminalität: professionell und unbehelligt

Die wachsende Datenmasse zieht auch mehr und mehr kriminelle Energien auf sich. 2019 haben sich die Cyberkriminellen weiter professionalisiert. Mit immer raffinierteren Methoden haben sie es auf immer wertvollere Daten abgesehen. Die Angriffe sind organisiert, teilweise auch von Schurkenstaaten, und sie zielen unter anderem auf Sicherheitslecks in Finanzsystemen, um fette Beute zu machen.

Sie können das weitestgehend unbehelligt: Nach Untersuchungen von 2018 wird nur 1 Prozent der Erlöse aus dieser Art von Straftaten in der EU von den Behörden beschlagnahmt; nur 5 Prozent aller von Compliance-Beauftragten der Banken überprüften Transaktionen werden der Strafverfolgung zugeführt; gerade einmal 0,5 Prozent davon führen zu einer strafrechtlichen Verfolgung.

Um diesen Trend umzukehren, sollten sich Finanzdienstleister einer neuen Technologie zuwenden, die gerade Marktreife erlangt hat: Blockchain.

Vorteil Blockchain: transparentere Datenflüsse

Die Blockchain-Technologie erlangte bislang vor allem im Zusammenhang mit der Kryptowährung Bitcoin Bekanntheit – häufig im negativen Kontext. In Verruf geraten ist sie vor allem durch den Verdacht, dass die Bitcoin-Währung häufig für Drogendeals im Darknet genutzt wird. Kritiker weisen darauf hin, dass insbesondere die Möglichkeit anonymer Zahlungen für illegale Transaktionen genutzt wird, um eine Strafverfolgung zu vermeiden. Eine Herausforderung besteht darin, dass es keine globale Regulierung für Kryptowährungen gibt. In vielen Ländern gibt es überhaupt keine Regelungen; und wo es sie gibt, unterscheiden sie sich meistens stark zu anderen Ländern.

Seite 1 von 2

Mit Blockchain gegen Cyberkriminalität Blockchain ist nicht gleich Bitcoin

Please enable JavaScript to view the comments powered by Disqus.

Die wichtigsten Herausforderungen und Trends für die Cybersicherheit im Jahr 2022

Für Ransomware gibt es keine Ruhepause. Wir verraten nichts, wenn wir sagen, dass wir damit rechnen müssen, dass sie auch im Jahr 2022 noch Unternehmen bedrohen werden. Die großen Namen wie Ryuk/Conti werden weiterhin beunruhigend sein. Im Jahr 2021 gehörten Acer und Quanta zu den Opfern von Ransomware im Jahr 2021. Die Malware DoppelPaymer/BitPaymer machte Schlagzeilen, weil sie auf staatliche Einrichtungen und Schulen abzielte. Clop hatte ein breites Betätigungsfeld und traf Banken, Universitäten, Anwaltskanzleien sowie Öl- und Luftfahrtkonzerne. Selbst Giganten wie Microsoft wurden nicht verschont. Im März 2021 nutzten Angreifer eine Sicherheitslücke in der E-Mail-Software von Microsoft aus. 30.000 Unternehmen waren davon betroffen. Gleiche Methoden, gleiche Wirksamkeit im Jahr 2022. Allerdings werden die Angriffe komplexer und individueller werden. Das Ziel der Verteidiger von morgen wird immer noch sein, den Modus Operandi des Angreifers zu verstehen.

Diese zunehmende Komplexität äußert sich zum einen in der Ausnutzung von Schwachstellen, die immer mehr zunimmt, aber auch in der Suche nach neuen Kompromittierungsmethoden (unter Verwendung von zunehmend unsichtbaren Zugangsvektoren).

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels