Afterwork am 15.05.2016

Afterwork am 15.05.2016
weiter zur Anmeldung >>

Blog List

Endlich Schluss mit lästigen Passwort-Abfragen - Dank 2-Faktor-Authentifizierung

Wäre es nicht schön, wenn man sich keine Passwörter mehr merken müsste sondern sich einfach mit Hilfe eines USB-Sticks und einer PIN an sein... Weiterlesen »

Gefahr für die Unternehmens-IT - Diese Risiken sollten Sie auf jeden Fall meiden

Heute ist "Tag der Passwortsicherheit 2018". Das Thema IT-Sicherheit gewinnt immer mehr an an Bedeutung: Laut einer Studie der Na... Weiterlesen »

Das Leck im Prozessor: Hardware als Schwachstelle

Sicherheitslücken in einem Betriebssystem betreffen die Nutzer eines anderen Betriebssystems in aller Regel nicht. Hat jedoch grundlegende Hardware eine Sicherheitslücke, sieht dies anders aus. Anfang Januar 2018 passierte genau das.


Hardware-Leaks


Geht es um Schwachstellen und IT-Sicherheitslücken, kommen (mobile) Betriebssysteme, Anwendungen und mobile Apps zur Sprache, oftmals auch Webbrowser und Browser-Erweiterungen. Doch die Löcher, durch die die Daten ungewollt abfließen und über die Angreifer Zugriff erhalten können, müssen nicht in der Software stecken. Auch die Hardware, zum Beispiel die Computer-Chips, können Fehler aufweisen, die Attacken auf die Daten zulassen.



Anfang Januar diesen Jahres wurde bekannt, dass die Prozessoren verschiedener Hersteller schwer zu behebende IT-Sicherheitslücken haben...


Weiterlesen »

Kritische Schwachstelle WLAN - Sicherheitslücke in WPA2-Sicherheitsstandard entdeckt

Hechingen, 17.10.2017, 08:38 Uhr: Heute morgen das ganz große Thema in Presse, Funk und Fernsehen: Die Warnung vor einer Sicherheitslücke im Sicherheitsstandard WPA2, der eigentlich WLAN-Verbindungen absichern soll.


Wie z.B. heise.de meldet, haben Forscher mehrere kritische Schwachstelle entdeckt.


Wie aus verschiedenen Medienberichten hervorgeht, warnen diverse Sicherheitsforscher warnen, dass mittels der KRACK getauften Attacke Angreifer WPA2 aufbrechen, belauschen und manipulieren können.

Maßnahmen-Empfehlung des yourIT-Security-Teams:


Weiterlesen »

IT-Dienstleistungen und Managed Services

In der Digitalisierung, die in allen Unternehmensgrößen und –formen Einzug findet, spielt die Verfügbarkeit und die Sicherheit der Informat... Weiterlesen »

Investitionen in die Informationssicherheit zahlen sich schnell aus

Wie steht es derzeit um die Investitionsbereitschaft mittelständischer Unternehmen in Datenschutz & Informationssicherheit? Was gibt es... Weiterlesen »

Locky ist wieder da - und die Version 2.0 der Ransomware ist gefährlicher denn je!

Achtung: Wer dachte, der berühmteste Erpressungs-Trojaner (auch Kryptotrojaner, Verschlüsselungstrojaner, Ransomware) "Locky" sei... Weiterlesen »

Dieses Blog durchsuchen

Like us

Thomas Ströbele
Thomas Ströbele
Ralf Ströbele
Ralf Ströbele
index