Blog

Das Faxgerät als Sicherheitslücke

Um sich in ein fremdes IT-Netzwerk „einzuhacken“ benötigen potentielle Angreifer meist ein Einstiegstor – dies kann ein Mensch, eine veraltete Firewall oder auch eine unsichere WLAN Umgebung sein. Neu ist allerdings, dass Fax-Geräte als Eingangstor dienen...

mehr lesen

Antivirus unter Mac

Auch heute wird noch viel darüber diskutiert, ob eine Antivirus-Software für OS X nötig ist. Es wird die Meinung vertreten, dass der Marktanteil des Betriebssystems von Apple zu gering und somit für Hacker nicht attraktiv genug wäre. Außerdem würde es sich...

mehr lesen

Orangeworm

Neuentdeckte Hackergruppe Orangeworm zielt auf Unternehmen aus dem Gesundheitssektor ab. Symantec hat eine zuvor unbekannte Hackergruppe namens Orangeworm identifiziert. Orangeworm nutzt einen Backdoor-Trojaner namens Kwampir, um Unternehmen im...

mehr lesen

Privacy by Design

Praxistipps für die Umsetzung der DSGVO Die Datenschutz-Grundverordnung (DSGVO) ist eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten durch private Unternehmen und öffentliche Stellen EU-weit...

mehr lesen

Passwörter sicher verwalten

Überall ein individuelles Passwort Wer kennt das nicht: Man möchte sich an einer neuen Plattform anmelden und muss dafür ein Konto mit Emailadresse und Passwort anlegen. Die meisten Plattformen fordern mittlerweile eine gewisse Mindestanzahl an Buchstaben,...

mehr lesen

VPN

Was ist ein VPN? VPN ist zunächst einmal die Abkürzung für Virtuelles Privates Netzwerk. Virtuell, da es nicht über die Hardware erstellt wird, sondern vollständig über die Software. Da es sich um ein Netzwerk handelt, auf das Außenstehende keinen Zugriff...

mehr lesen

Zwei-Faktor Authentifizierung

Vorwort: Je intensiver ich an meinen Servern arbeite, desto sicherer müssen sie für mich sein. Angefangen mit einem Telegram-Bot, der mir Notifications schickt, wenn sich jemand an meinem System anmeldet, bis hin zur Zwei-Faktor Authentifizierung, mit hinterlegtem...

mehr lesen

Schutz im Disaster Fall

Welche Möglichkeiten zur Datensicherung gibt es? KRACK, Sinowal, Qhost, WannaCry – nur einige der vielen Bedrohungen, die die Funktionsfähigkeit und Sicherheit der IT täglich durch Viren, Malware, Trojaner und Sicherheitslücken gefährden. Umso wichtiger ist es, im...

mehr lesen

Das ist KRACK

Was Sie über den neu entdeckten WPA2-Bug wissen müssen, mit dem Hacker auf Ihren Geräten herumschnüffeln können In einem kurzen YouTube-Video, das Montag (16. Oktober) veröffentlicht wurde, demonstriert Sicherheitsforscher Mathy Vanhoef, wie Hacker Daten von einem...

mehr lesen