fbpx

a.gunsch

« Previous Entries Next Entries »

WLAN- beziehungsweise Wi-Fi-Standards erhalten neue, einfachere Namen

Wenn Sie sich mit Digitalisierungsthemen auseinandersetzen, stossen Sie unweigerlich auf 802-Standards, die kabelgebundene und kabellose Netzwerktechniken definieren. Der IEEE Standard 802.11 gehört zum Tagesgeschäft. Um Verwirrungen durch die immer größere Zahl an Netzwerktechnik-Standards zu vermeiden, geht die Wi-Fi Alliance nun einen neuen Weg und führt für die 802.11 WLAN-Standards einfache und sprechende Bezeichnungen ein: Wi-Fi 5 und […]

Cross-Site-Scripting, Phishing, Ransomeware

Auch wer mit den Begriffen nix anfangen kann ist gefährdet. Die Auflösung der Angriffe im Detail: Cross-site scripting (XSS) Sicherheitslücken betreffen typischerweise Homepages. XSS erlaubt Hackern, falsche Befehle in Webseiten einzuschleusen. Diese werden dann beim Surfen auf Ihrem Computer im Browser ausgeführt. Cross-site scripting auf Homepage sind lt. Symantec für 84% aller Sicherheitszwischenfälle verantwortlich. Ein gutes Antivirusprogramm […]

Selectline Produktionsplanung

Gerade für produzierende Unternehmen ist es heutzutage notwendig, genau über die eigene Produktion Bescheid zu wissen. Dafür reichen weder Papier-Laufzettel noch verschieden, womöglich nicht vernetzte Tools. Ein moderner Produktionsbetrieb muss vielmehr integrierte Lösungen einsetzen, um kosteneffizient zu arbeiten und den Kunden einen Mehrwert darzustellen. Mit der Plantafel von SelectLine haben Sie Kosten, Termine und die […]

Computer Hacking ist einfach

Hacking ist einfach: Es erfordert kaum finanziellen Aufwand Es gibt keine örtlichen Grenzen oder reginale Einschränkungen Hacker sind schwierig zu entdecken Neuerdings kann man Hacking as a Service bestellen. Cloud-Dienste vermieten auch Rechenzeit für´s Passwort-Raten (Brute-Force-Angriffe auf Passwörter).  Wie man Cloud-Computing auch zum Knacken von Passwörtern nutzen kann, zeigen wir in unseren Vorträgen, gerne auch live. […]

Warum sind Cyber Sicherheit und IT-Security wichtig?

In den letzten Jahren hat die Zahl der Cyber-Attacken stark zugenommen: Angreifer verbessern Ihre Strategien ständig und IT-Sicherheit wird zum Erfolgsfaktor – Ausfälle der eigenen Systeme, verschwundene Daten  und Vertrauensverlust bei Mitarbeitern und Kunden sind schon heute in jeder Risikoanalyse enthalten. „Deshalb engagieren wir uns seit Jahren auf diesem Spezialgebiet der EDV-Betreuung und haben es […]

Der falsche Präsident läßt grüßen

Fake President ist kein neuer, aber ein spektakulärer und aufwändiger Betrugsfall. Dabei schalten sich Kriminelle in die Firma ein und schauen, wer mit wem kommuniziert. „Dutzt man sich in diesem Betrieb? Spricht jemand englisch? Wer ist der Chef? Wann ist typischerweise er im Haus? Wie schaut sein Terminplan aus? Das sind die Informationen, die man […]

« Previous Entries Next Entries »