Skip to content
Headerbild IT Blog

Team von michael wessel

avatar

Blog Post von Team von michael wessel

01.20181 min Lesezeit

Lohnt sich eine Cyber-Versicherung?

Wir erörtern ihnen, wann sich eine Cyber-Versicherung lohnt und welche Schritte man vorher bedenken sollte, bevor man eine Cyber-Versicherung abschließt.
Mehr lesen
01.20181 min Lesezeit

Kritische Sicherheitslücke in Prozessoren

Das BSI hat eine weitere Pressemitteilung zur IT-Sicherheitslücke veröffentlicht. Welche Prozessoren betroffen sind, erfahren Sie hier.
Mehr lesen
10.20173 min Lesezeit

WPA2-KRACK-Leak

Wofür steht KRACK? Wie funktioniert der Angriff? Und: Wie können Sie sich schützen?
Mehr lesen
09.20171 min Lesezeit

Nach Sicherheitsvorfall: Citrix stellt neue NetScaler Builds bereit

Für mehrere Tage waren keinerlei Firmware-Versionen von Citrix NetScaler zum Download verfügbar. Ein Sicherheitsrisiko im Bereich des Management Access?
Mehr lesen
09.2017< 1 min Lesezeit

ADFS und User-Zertifikate in Windows Server 2016

Seit einigen Versionen bietet ADFS, Active Directory Federation Services, eine zertifikatsbasierte Anmeldung für Anwender.
Mehr lesen
09.20173 min Lesezeit

Windows-PKI: Computerzertifikat manuell anfordern

Bearbeitet man auf Windows-Enterprise-CA einen Zertifikatsrequest wird eventuell gemeldet: Die Anforderung enthält keine Zertifikatvorlageninformationen.
Mehr lesen
05.2017< 1 min Lesezeit

Dateilose Malware DoublePulsar: Angriff via SMB

Die dateilose Malware DoublePulsar, versorgt Systeme via SMB-Protokoll auf TCP-Port 445 mit weiterem Schadcode.
Mehr lesen
03.20176 min Lesezeit

Darknet, Deep Web und Dark Web

In den Medien tauchen immer wieder die Begriffe Darknet, Dark Web und Co. auf. Was ist das eigentlich? So gefährlich wie angenommen?
Mehr lesen
12.20161 min Lesezeit

Technologie zu Strategie: IT macht Business

Eine gute IT-Strategie eines Unternehmens war noch nie zuvor so wichtig für die allgemeine Business-Strategie wie heute.
Mehr lesen