Blog

Orangeworm

Neuentdeckte Hackergruppe Orangeworm zielt auf Unternehmen aus dem Gesundheitssektor ab. Symantec hat eine zuvor unbekannte Hackergruppe namens Orangeworm identifiziert. Orangeworm nutzt einen Backdoor-Trojaner namens Kwampir, um Unternehmen im...

read more

Privacy by Design

Praxistipps für die Umsetzung der DSGVO Die Datenschutz-Grundverordnung (DSGVO) ist eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten durch private Unternehmen und öffentliche Stellen EU-weit...

read more

Passwörter sicher verwalten

Überall ein individuelles Passwort Wer kennt das nicht: Man möchte sich an einer neuen Plattform anmelden und muss dafür ein Konto mit Emailadresse und Passwort anlegen. Die meisten Plattformen fordern mittlerweile eine gewisse Mindestanzahl an Buchstaben,...

read more

VPN

Was ist ein VPN? VPN ist zunächst einmal die Abkürzung für Virtuelles Privates Netzwerk. Virtuell, da es nicht über die Hardware erstellt wird, sondern vollständig über die Software. Da es sich um ein Netzwerk handelt, auf das Außenstehende keinen Zugriff...

read more

Zwei-Faktor Authentifizierung

Vorwort: Je intensiver ich an meinen Servern arbeite, desto sicherer müssen sie für mich sein. Angefangen mit einem Telegram-Bot, der mir Notifications schickt, wenn sich jemand an meinem System anmeldet, bis hin zur Zwei-Faktor Authentifizierung, mit hinterlegtem...

read more

Schutz im Disaster Fall

Welche Möglichkeiten zur Datensicherung gibt es? KRACK, Sinowal, Qhost, WannaCry – nur einige der vielen Bedrohungen, die die Funktionsfähigkeit und Sicherheit der IT täglich durch Viren, Malware, Trojaner und Sicherheitslücken gefährden. Umso wichtiger ist es, im...

read more

Das ist KRACK

Was Sie über den neu entdeckten WPA2-Bug wissen müssen, mit dem Hacker auf Ihren Geräten herumschnüffeln können In einem kurzen YouTube-Video, das Montag (16. Oktober) veröffentlicht wurde, demonstriert Sicherheitsforscher Mathy Vanhoef, wie Hacker Daten von einem...

read more

SSH Login Telegram Notification

Vorwort: Auch wenn man den SSH Zugriff des Systems absichert, z.B. durch das sperren aller Ports mittels „iptables“, oder „Fail2Ban“ installiert hat, 100% sicher ist man damit nicht. Das richtige Passwort genügt! Man könnte (sollte!) hier zusätzlich die zwei-wege...

read more