10 Ergebnis(se) werden angezeigt

Warum sind Softwareupdates so wichtig? Softwareaktualisierung und Patches erklärt

Kommt Ihnen das bekannt vor? Sie arbeiten konzentriert an Ihrem Computer und plötzlich erscheint eine Meldung: „Ein dringendes Software-Update ist verfügbar“. Weil Sie gerade beschäftigt sind „und das eh immer ewig dauert“, klicken Sie auf „Abbrechen“ und planen, das Update später durchzuführen – doch meistens passiert das nicht. „Es ist leicht, ein Software-Updates zu überspringen, …

Microsofts Schwenk bei periodischen Änderungen des Passworts

Die Mitarbeiter von Microsoft haben umgedacht. In der letzten Version ihrer Sicherheitsempfehlungen „Security Baseline“ wurde das automatische, zwingende Wechseln der Benutzerpasswörter nach 42, 60 oder 90 Tagen gestrichen. Erzwungene regelmäßige Anderungen der Passwörter führen häufig zu unsicheren, da halbherzig ausgedachten, zum wiederholten Male oder für mehrere Accounts verwendeten Passwörtern. Gängig sind auch Passwortlisten in den …

Cybercrime in Tirol – und plötzlich sind die Daten weg

Der Supergau: Plötzlich sind alle Daten weg. Wir von der siplan gmbh bieten in Kooperation mit der Wirtschaufskammer Tirol eine Hotline und Bereitschaft werktags von 0800 – 1700Uhr, um den Tiroler Unternehmern mit Rat und auch Tat zur Seite zu stehen. Was Sie im Vorfeld beachten müssen, erfahren Sie bei unserem Sind-Sie-Sicher Workshop vor Ort. …

Was ist eine BIA? Business Impact Analysis Betriebsunterbrechungsanalyse

Eine Betriebsunterbrechungsanalyse liefert erste Erkenntnisse über die aktuelle Situation in Ihrem Unternehmen. Sie bildet die Basis dafür, langfristige Strategien und Maßnahmen zur Notfallvorsorge und -bewältigung zu entwickeln. Eine vollständige und strukturierte Dokumentation ist dabei unabdingbar. Diese enthält Notfallpläne und dient als „roter Faden“ für die Notfallbewältigung. Hilfestellung bei der Analyse, wie gut der Notfall-Management-Prozess in einem …

Sichere Konfiguration von SSL/TLS – Heartbleed

Zur Absicherung der Kommunikation über das Internet ist SSL/TLS das am häufigsten verwendete Protokoll – zu seiner sicheren Verwendung ist folgende Konfiguration empfehlenswert: Verwenden Sie TSL größer Version 1.2 Nutzen Sie beim Schlüsseltausch „Perfect Forward Secrecy“ durch den Einsatz von Diffie-Hellman (DHE oder ECDHE) Verwenden Sie RSA mit Schlüssellängen von 2048Bit (oder mehr) Nutzen Sie …

Die versteckten Kosten von Googles Android

Vor nicht anzulangen Zeit machten sich nur Insider Gedanken über Ihre Daten und was damit passiert. Dieses Bewusstsein hat sich aufgrund von Vorfällen in den letzten Jahre gebildet. Es gibt heutzutage komplette Systeme, die gebaut wurden, um Ihre Daten abzusaugen. Ein angestaubter Spruch: „Google hat mehr als 100 Möglichkeiten geschaffen, wie wir unsere Daten gerne …