Blog
Support Ende von Windows 7
Experten warnen bereits seit Monaten. Jetzt ist es so weit. Seit Dienstag gibt es keinen kostenlosen Support mehr für Windows 7. Ein Problem vor allem deshalb, weil auf vielen PCs immer noch das alte Betriebssystem von Microsoft läuft. Tatsächlich sollen...
Das Faxgerät als Sicherheitslücke
Um sich in ein fremdes IT-Netzwerk „einzuhacken“ benötigen potentielle Angreifer meist ein Einstiegstor – dies kann ein Mensch, eine veraltete Firewall oder auch eine unsichere WLAN Umgebung sein. Neu ist allerdings, dass Fax-Geräte als Eingangstor dienen...
Antivirus unter Mac
Auch heute wird noch viel darüber diskutiert, ob eine Antivirus-Software für OS X nötig ist. Es wird die Meinung vertreten, dass der Marktanteil des Betriebssystems von Apple zu gering und somit für Hacker nicht attraktiv genug wäre. Außerdem würde es sich...
IT Sicherheitskonzept – Virenschutz
Einleitung Mit diesem Blogbeitrag zum Thema Virenschutz möchten wir, sowohl für uns als auch für unsere Kunden, einen Einblick bereit halten, mit dessen Hilfe festgestellt werden kann, ob es Handlungsbedarf in punkto Virenschutz im Unternehmen gibt....
Orangeworm
Neuentdeckte Hackergruppe Orangeworm zielt auf Unternehmen aus dem Gesundheitssektor ab. Symantec hat eine zuvor unbekannte Hackergruppe namens Orangeworm identifiziert. Orangeworm nutzt einen Backdoor-Trojaner namens Kwampir, um Unternehmen im...
Privacy by Design
Praxistipps für die Umsetzung der DSGVO Die Datenschutz-Grundverordnung (DSGVO) ist eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten durch private Unternehmen und öffentliche Stellen EU-weit...
Passwörter sicher verwalten
Überall ein individuelles Passwort Wer kennt das nicht: Man möchte sich an einer neuen Plattform anmelden und muss dafür ein Konto mit Emailadresse und Passwort anlegen. Die meisten Plattformen fordern mittlerweile eine gewisse Mindestanzahl an Buchstaben,...
VPN
Was ist ein VPN? VPN ist zunächst einmal die Abkürzung für Virtuelles Privates Netzwerk. Virtuell, da es nicht über die Hardware erstellt wird, sondern vollständig über die Software. Da es sich um ein Netzwerk handelt, auf das Außenstehende keinen Zugriff...
Zwei-Faktor Authentifizierung
Vorwort: Je intensiver ich an meinen Servern arbeite, desto sicherer müssen sie für mich sein. Angefangen mit einem Telegram-Bot, der mir Notifications schickt, wenn sich jemand an meinem System anmeldet, bis hin zur Zwei-Faktor Authentifizierung, mit hinterlegtem...
Schutz im Disaster Fall
Welche Möglichkeiten zur Datensicherung gibt es? KRACK, Sinowal, Qhost, WannaCry – nur einige der vielen Bedrohungen, die die Funktionsfähigkeit und Sicherheit der IT täglich durch Viren, Malware, Trojaner und Sicherheitslücken gefährden. Umso wichtiger ist es, im...
Neueste Kommentare