sicheres Internet
« Previous EntriesWas Tiroler Gemeinden über das Internet der Dinge wissen müssen
Unser Glossar für Entscheidungsträgen in Städten und Gemeinden beim Einstieg in LoRaWAN und das Internet der Dinge (IoT) ist hilfreich, um die relevanten Begriffe und Konzepte besser zu verstehen. Unser Ing. Alfred Gunsch beschäftigt sich seit vielen Jahren mit dem Thema und erklärt einige Begriffe, Definitionen und konkrete Beispiele. Einführung in LoRaWAN und IoT LoRaWAN […]
Wie Sie Spam mit SPF, DKIM & DMARC reduzieren
Spam-E-mails plagen das Internet seit seiner Entstehung. Je mehr Menschen und je mehr Geräte ans Netz kommen, desto schlimmer wird es. Obwohl es viele Methoden zur Spam-Bekämpfung gibt, sind aktuell sind die meisten weltweit versanden E-mails Spam. Jeder halbwegs begabte Jugendliche kann Ihre E-Mail-Adresse als Absender angeben – „Jeder“ Absender am Umschlag funktioniert. Glücklicherweise wurden […]
Microsofts Schwenk bei periodischen Änderungen des Passworts
Die Mitarbeiter von Microsoft haben umgedacht. In der letzten Version ihrer Sicherheitsempfehlungen „Security Baseline“ wurde das automatische, zwingende Wechseln der Benutzerpasswörter nach 42, 60 oder 90 Tagen gestrichen. Erzwungene regelmäßige Anderungen der Passwörter führen häufig zu unsicheren, da halbherzig ausgedachten, zum wiederholten Male oder für mehrere Accounts verwendeten Passwörtern. Gängig sind auch Passwortlisten in den […]
Computer Hacking ist einfach
Hacking ist einfach: Es erfordert kaum finanziellen Aufwand Es gibt keine örtlichen Grenzen oder reginale Einschränkungen Hacker sind schwierig zu entdecken Neuerdings kann man Hacking as a Service bestellen. Cloud-Dienste vermieten auch Rechenzeit für´s Passwort-Raten (Brute-Force-Angriffe auf Passwörter). Wie man Cloud-Computing auch zum Knacken von Passwörtern nutzen kann, zeigen wir in unseren Vorträgen, gerne auch live. […]
Warum IT Security auch 2018 relevant für Ihr Geschäft ist
Die Digitalisierung bietet viele Chancen und erleichtert uns unser Geschäft auf weiten Strecken. Technologischen Veränderungen wie die Kundenbetreung über soziale Netzwerke, Cloud Computing statt einem eigenen Rechenzentrum, Software as a Service und mobile Apps für Kunden und Mitarbeiter bringen auch viele neue Einfallstore, die geschützt werden müssen. Ein möglicher Schaden für Ihr Geschäft hängt von […]
Was 2018 auf uns IT Security Fachleute zukommt
Cybercrime wird in 2018 anstrengend. Ein paar Gedanken, worauf wir besonders schauen müssen: automatische Angriffe: Skriptbasierte Schadsoftware finde auf vielen Zielsystemen einen passende Umgebung. So kann Schadcode direkt und ohne Umwege ausgeführt werden. Eine Erkennung für Scanner ist schwierig, weil auch Administratoren solche Werkzeuge verwenden müssen. automatische Abwehr: Für jede denkbare Attake gibt es ein […]
« Previous Entries