Kategorie: IT-Security

Sicherheit über die Feiertage – Live Event am 18.01.2022 mit Sophos

Sicherheit über die Feiertage – Live Event am 18.01.2022 mit Sophos

Wie der Weihnachtsmann sind auch Angreifer in der Weihnachtszeit besonders aktiv. Gehen Sie sicher, dass sich keine bösen Überraschungen in Ihre Umgebung schleichen. Patchmanagement und Monitoring, sowie regelmäßige Backups können ohne das Eingreifen der IT-Fachleute funktionieren, jedoch schlafen die bösen Jungs nicht und suchen sich gezielt die Feiertage und die […]

0/0 ist nicht nur Hygiene für’s…

0/0 ist nicht nur Hygiene für’s…

Sondern auch beim diesjährigen Audit zu ISO 27001 und ISO 9001 auch unser Ergebnis. Wie in den letzten Jahren freut es uns, dass wir das externe Audit mit null Haupt- und null Nebenabweichungen bestanden haben.Da IT Sicherheit unser Kernthema ist, sind wir natürlich mächtig Stolz wieder mit diesem sehr guten […]

Phishing Mails rechtzeitig erkennen

Phishing Mails rechtzeitig erkennen

Phishing ist aktuell eine der größten Cyber-Gefahren, denn die Flut an eMails hat die letzten Jahre stark zugenommen und eMails müssen von Ihren Mitarbeiter genauestens geprüft werden.  Die Problematik besteht darin, dass sich natürlich auch professionelle Gruppierungen diesem Thema angenommen haben und die augenscheinliche Echtheit dieser eMails sich stetig verbessert.  Doch wie schütze ich meine Mitarbeiter und […]

Kritische Windows Schwachstelle – Jetzt Patchen!

Kritische Windows Schwachstelle – Jetzt Patchen!

Zum Patch Tuesday vergangenen Dienstag veröffentlicht Microsoft Sicherheitsupdates für 87 neu bekannt gewordene Schwachstellen. Davon gelten 11 als kritisch und weitere 75 als “wichtig”. Die gefährlichste Schwachstelle (CVE-2020-16898) erlaubt Remote Code Execution auf nahezu allen Windows Betriebssystemen. Also das Ausführen von Befehlen aus der Ferne. Um aus der Ferne vollständig […]

Zerologon: Von der Null zum Administrator

Zerologon: Von der Null zum Administrator

Vergangenen Dienstag war wieder “Patch Tuesday”, an diesem Tag veröffentlichen einmal im Monat viele Hersteller Ihre Updates, häufig auch um bekannt gewordene Schwachstellen zu beheben. Eine dieser Schwachstellen wird “Zerologon” genannt da sie darauf beruht Nullen als Parameter zu nutzen. Diese ist besonders brisant, daher sollten Updates umgehend eingespielt werden. […]

Angriffsszenarien für mobile Geräte Teil2

Angriffsszenarien für mobile Geräte Teil2

Willkommen zu Teil zwei unserer Beitragsserie “Angriffsszenarien für mobile Geräte”. Nachdem wir zuvor bereits die Risiken von Drahtlosfunktionen und Schwachstellen im Betriebssystem beschrieben haben beginnen wir heute mit Phishing. Phishing: Klassische Social Engineering bzw. Phising Szenarien über Email oder gefälschte Websites sind bei Mobilgeräten oft noch gefährlicher, da weniger Übersicht […]

Angriffsszenarien für mobile Geräte – Teil 1

Angriffsszenarien für mobile Geräte – Teil 1

Mobile Geräte gehören zu unserem Alltag. Egal ob Handy, Laptop oder Tablet die meisten haben schon mit einem oder mehreren Geräten gearbeitet. Weil das Szenario aktuell nochmal stark an Wichtigkeit gewonnen hat erreicht uns vermehrt die Frage: “Wovor muss ich meine mobilen Gerät schützen?”. Diese Frage möchten wir Ihnen natürlich […]

Datenhoheit auch im Home Office – Wie Unternehmen im Besitz Ihrer Daten bleiben

Datenhoheit auch im Home Office – Wie Unternehmen im Besitz Ihrer Daten bleiben

Alle Unternehmen möchten und müssen dafür Sorge tragen, dass alle Informationen nur die Mitarbeiter zu Gesicht bekommen, die Sie auch sehen sollen. Hierfür gibt es viele verschiedene Strategien. Eine sehr bekannte Strategie wären die altbekannten Netzwerkfreigaben. Hierzu berechtigt man einfach verschieden Nutzer dazu, auf bestimmte Bereiche Ihres Netzwerks zuzugreifen. So […]

Vernetz dich!
Vernetz dich!
Nach oben