Zerologon: Von der Null zum Administrator

Zerologon: Von der Null zum Administrator

Vergangenen Dienstag war wieder “Patch Tuesday”, an diesem Tag veröffentlichen einmal im Monat viele Hersteller Ihre Updates, häufig auch um bekannt gewordene Schwachstellen zu beheben. Eine dieser Schwachstellen wird “Zerologon” genannt da sie darauf beruht Nullen als Parameter zu nutzen. Diese ist besonders brisant, daher sollten Updates umgehend eingespielt werden. […]

Digital Jetzt ist am 7. September gestartet!

Digital Jetzt ist am 7. September gestartet!

Das Bundeswirtschaftsministerium möchte, dass sich der Mittelstand stärker digitalisiert. Vergangene Förderungen wurden gut angenommen daher hat sich das BMWi dafür entschieden eine neue Förderung für die KMU zu bieten. Das Programm bringt nicht unerhebliche finanzielle Zuschüsse mit sich und soll Firmen dazu anregen, mehr in digitale Technologien und die Qualifizierung […]

“Moderne” Phishing Kampagnen

“Moderne” Phishing Kampagnen

Früher war es noch der “Nigerianische Prinz” heute ist es die plumpe Bombendrohung. Uns persönlich hat der Gedanke besser gefallen das uns ein reicher Prinz aus purer Nächstenliebe sein Geld geben wollte. Das klingt alles in allem freundlicher als folgende Nachricht du uns heute erreicht hat. Die latent aggressive Aufforderung […]

FindTime: Outlook-Plugin für die Terminfindung

FindTime: Outlook-Plugin für die Terminfindung

Manchmal ist es schwer einen Termin zu finden, bei dem alle Teilnehmer Zeit haben. Für Outlook gibt es das Add-In FindTime. Es vereinfacht die Terminfindung für alle Parteien deutlich. Das Konzept erinnert sehr stark an Doodle, nur hat man hier alles an einem Ort. Es kommt oft vor, dass man […]

Angriffsszenarien für mobile Geräte Teil2

Angriffsszenarien für mobile Geräte Teil2

Willkommen zu Teil zwei unserer Beitragsserie “Angriffsszenarien für mobile Geräte”. Nachdem wir zuvor bereits die Risiken von Drahtlosfunktionen und Schwachstellen im Betriebssystem beschrieben haben beginnen wir heute mit Phishing. Phishing: Klassische Social Engineering bzw. Phising Szenarien über Email oder gefälschte Websites sind bei Mobilgeräten oft noch gefährlicher, da weniger Übersicht […]

Angriffsszenarien für mobile Geräte – Teil 1

Angriffsszenarien für mobile Geräte – Teil 1

Mobile Geräte gehören zu unserem Alltag. Egal ob Handy, Laptop oder Tablet die meisten haben schon mit einem oder mehreren Geräten gearbeitet. Weil das Szenario aktuell nochmal stark an Wichtigkeit gewonnen hat erreicht uns vermehrt die Frage: “Wovor muss ich meine mobilen Gerät schützen?”. Diese Frage möchten wir Ihnen natürlich […]

Machen Sie es sich einfacher. Terminfindung mit Microsoft Bookings!

Machen Sie es sich einfacher. Terminfindung mit Microsoft Bookings!

Finden Sie die gemeinsame Terminfindung manchmal auch so nervig wie wir? Wie schön wäre es wenn ihr Gesprächspartner einfach selbst einen Ihrer Termine buchen könnte, weil er genau sieht wann Sie Zeit haben? Wir haben eventuell eine Möglichkeit Sie näher an die Lösung hierfür heran zu bringen, Microsoft Bookings. Eines […]

Entsorgung von Datenträgern

Entsorgung von Datenträgern

Wie unsere Kunden wissen, steht IT Sicherheit bei der it@business GmbH & Co. KG an oberster Stelle.  Wenn PC Systeme, Server oder andere Datenträger ausgedient haben, ist eine sichere Entsorgung eine wichtiger Prozess. Festplatten oder Datenträger enthalten oftmals bewusst oder unbewusst wichtige oder Unternehmenskritische Daten die nicht in die falschen […]

Vernetz dich!
Vernetz dich!
Nach oben