+49 (0) 9491 / 742 988 50

Beweissicherung nach einem erfolgreichen Cyberangriff

Beweissicherung nach einem erfolgreichen Cyberangriff Grundlagen Ein Computer / Prozessor verwendet das binäre Zahlensystem (1 und 0), um Informationen zu verarbeiten. Diese Informationen können manipuliert werden. Ursprung des Angriffs Unsere Penetrationstests finden immer bewusst von einer statischen IP-Adresse statt. So lässt sich nachverfolgen, was wann getan wurde. Wenn ich nun ein “böser Angreifer” bin, wäre […]

Casino durch Thermometer gehackt

CASINO DURCH THERMOMETER GEHACKT Herrlich. Solche Geschichten schreibt nur das Leben. Immer wieder bin ich fasziniert, wie kreativ kriminelle Hacker sind – zumindest scheint das auf den ersten Blick so. Oder können Sie sich vorstellen, dass Ihre Firma mal Opfer eines erfolgreichen Hackerangriffes wird, weil Ihr Aquarium im Eingangsbereich ein smartes Thermometer hat?So geschehen in […]

Der IoT Basis Sicherheit Guide

Der IoT Basis Sicherheit Guide Ob CNC-Fräsmaschine, Straßenlaterne, Waschmaschine oder Sexspielzeug, mittlerweile sind immer mehr Geräte mit dem Internet verbunden. In manchen Fällen entsteht dadurch sicherlich ein echter Mehrwert, in anderen ist diese Maßnahme eher zweifelhaft und führt zu neuen Problemen. So oder so: IT-Sicherheit wird bei IoT Geräten meistens nicht gerade großgeschrieben. Vor allem […]

Passwort Basis Sicherheit Guide

Der Passwort Basis Sicherheit Guide Passwörtern kommt in der IT-Sicherheit eine zentrale Funktion zu. Was nützt ein hervorragend konfigurierter Server, wenn das Admin Passwort „admin123“ ist? Was bringt es, Zahlen und Sonderzeichen zu verwenden, wenn das Passwort nur fünf Zeichen lang ist? Diesen und anderen Problemen widmen wir uns in unserem Passwort Sicherheit Basis Guide. […]

Der Email Basis Sicherheit Guide

Der Email Basis Sicherheit Guide Ohne Emails sind viele geschäftliche Vorgänge kaum noch vorstellbar. Da werden Einladungen zum Meeting verschickt, Termine mit Kollegen in Übersee festgelegt oder Informationen an ganze Abteilungen weitergeleitet. Dazu kommen dann noch Mails mit Benachrichtigungen oder Newsletter von diversen Diensten, die man sowohl privat als auch geschäftlich nutzt (beispielsweise Cloud Speicher). […]

Der Webseiten Basis Sicherheit Guide

Der Webseiten Basis Sicherheit Guide Jeder von uns ruft täglich diverse Webseiten auf. Wir benutzen sie um Informationen zu sammeln, Dinge zu kaufen, uns mit anderen auszutauschen und vieles mehr. Das Schöne daran ist, dass wir dabei weltweit auf diese Webseiten zugreifen können. Die Google Suche ist nicht nur für die Einwohner von Mountain View […]

Spam

Spam

Spam Wie ein simpler Email Harvester eine halbe Million Mails pro Tag erntet und was man dagegen machen kann Beginnen werden wir mit etwas recht Banalem, mit dem vermutlich jeder schon mal seine Erfahrungen gemacht hat: Spam Sei es die E-Mail, die in holprigem Deutsch Potenzpillen verkaufen will, oder die Hochglanzmail, die für eine neue […]