
Blog Post von Daniel Lengies
05.2021
2
min Lesezeit
VMware vSphere: Kritische Sicherheitslücke im vCenter
Am 25.05.2021 gab VMware bekannt, dass es eine Sicherheitslücke in den Plugins des vCenter Servers bekanntgeworden ist (CVE-2021-21985).
Mehr lesen
05.2021
3
min Lesezeit
WLAN-Sicherheitslücke Fragattack
Der IT-Sicherheitsexperte Vanhoef hat eine Vielzahl an Sicherheitslücken in den WLAN-Standards der IEEE aufgedeckt: Lesen Sie hier über Fragattack.
Mehr lesen
09.2019
3
min Lesezeit
Neueröffnung des HPE Pointnext Education Services vLABs-Centers
Unser Partner Hewlett Packard Enterprise eröffnete sein innovatives Training & vLabs Center auf ca. 900 Quadratmetern am deutschen Hauptstandort.
Mehr lesen
09.2019
3
min Lesezeit
Aruba InstantOn: Das WLAN-Infrastruktur Setup in wenigen Minuten.
Sie haben bisher die hohen Aufwände für Installation und Betrieb einer W-LAN-Infrastrukter gemieden? Erfahren Sie hiermit alles über eine einfache Lösung.
Mehr lesen
04.2019
4
min Lesezeit
W-LAN wird mit IEEE802.11ax (WiFi6) endlich effizienter
WLAN 802.11ax? WiFi6? Wann ein Umstieg lohnt und welche Verbesserungen der Standard bringt, erläutert Teamleiter und Senior Consultant Daniel Lengies.
Mehr lesen
06.2018
5
min Lesezeit
Alles über WLAN-Ausleuchtungen
Für eine nachhaltige, kosteneffiziente und Ihren Anforderungen entsprechende WLAN-Abdeckung geben wir einen kurzen Einblick in die Welt der WLAN-Planung.
Mehr lesen
10.2017
3
min Lesezeit
WPA2-KRACK-Leak
Wofür steht KRACK? Wie funktioniert der Angriff? Und: Wie können Sie sich schützen?
Mehr lesen
05.2017
< 1
min Lesezeit
Dateilose Malware DoublePulsar: Angriff via SMB
Die dateilose Malware DoublePulsar, versorgt Systeme via SMB-Protokoll auf TCP-Port 445 mit weiterem Schadcode.
Mehr lesen
03.2017
6
min Lesezeit
Das Deep Web, Darknet und Dark Web
In den Medien tauchen immer wieder die Begriffe Darknet, Dark Web und Co. auf. Was ist das eigentlich? So gefährlich wie angenommen?
Mehr lesen
12.2016
1
min Lesezeit
Ransomware Popcorntime: Diese Malware infiziert Ihre Freunde
Die Ransomware “Popcorntime“ ist im Umlauf. Diese schadhafte Software verschlüsselt Daten ihres Opfers und fordert meist Lösegeld für die Entschlüsselung.
Mehr lesen
03.2016
3
min Lesezeit
Krypto-Trojaner Locky, Cryptowall, APPL.O und weitere Malware
Wir geben Ihnen Handlungsempfehlungen für eine möglichst gute Absicherung gegenüber unangenehmen Trojanern wie Locky, TeslaCrypt, Cryptowall und APPL.O.
Mehr lesen
01.2016
< 1
min Lesezeit
HP W-LAN-Controller (MSM-Series): Backup/Restore via CLI
Drei CLI Befehle, um bei totalem Verbindungsverlust den WLAN-Controller der HP MSM-Seie zurückzusetzen finden Sie hier.
Mehr lesen
11.2015
1
min Lesezeit
Palo Alto Networks: Endpoint Protection „Traps“
Endpoint Protection ist nicht neu. Jeder IT-Sicherheits-Anbieter hat mindestens eine Schutzlösung im Portfolio. Wir stellen Ihnen Palo Alto Traps vor!
Mehr lesen
07.2015
1
min Lesezeit
PAN OS 7.0
Palo Alto Networks PAN OS 7: Kernfeatures und Neuerungen finden Sie hier.
Mehr lesen
12.2014
1
min Lesezeit
Citrix ShareFile: Access Restricted!
Die FollowMeData-Lösung ShareFile ist um eine weitere Storage Zone erweitert worden: Die „Restricted StorageZone“.
Mehr lesen
12.2014
1
min Lesezeit
Networking: Mit Sicherheit im Access-Layer
Core- und Distribution-Switche. Switche auf Access-Ebene. Networking: Mit Sicherheit im Access-Layer - unser Thema für den Blogartikel rund um Switching.
Mehr lesen
11.2014
1
min Lesezeit
Cisco ASA: Was sind Security-Zones?
Cisco ASA-Appliances nutzen für die Konfiguration von Zonen Security-Level. Der Wert des Levels gibt die Vertrauenswürdigkeit eines Netzwerkes je Zone an.
Mehr lesen
11.2014
1
min Lesezeit
WireLurker – Ein Überblick und Erkennungsmaßnahmen
Die Medien wurden auf eine Meldung von Palo Alto Networks aufmerksam, die den OS X/iOS-Schädling WireLurker aufgespürt haben.
Mehr lesen
11.2014
1
min Lesezeit
Sicherheitslücke in iOS: Masquerade Attack
Nach WireLurker ist eine weitere iOS-Sicherheitslücke bekannt geworden. Der Angriff via „Masquerade Attack“ ist gefährlich und schwer identifizierbar!
Mehr lesen
10.2014
3
min Lesezeit
VLANs – Netzwerksegmentierung leicht gemacht
VLANs (Virtual Local Area Networks) trennen auf logischer Ebene auf OSI-Layer 2 Netzwerke voneinander. Wir geben Ihnen Tipps zur Netzwerksegmentierung.
Mehr lesen
08.2014
1
min Lesezeit
Was ist Geofencing?
Geofencing beschreibt das Festlegen eines geografischen Radius, aus dem sich ein mobiles Gerät nicht entfernen soll. Sicher und nachvollziehbar!
Mehr lesen
07.2014
1
min Lesezeit
Roaming im WLAN
Bei Einführung eines unternehmensweites Wireless LAN (WLAN) sollte im Vorfeld einiges geklärt werden.
Mehr lesen