Blog Post von Team von michael wessel
01.20181 min Lesezeit
Lohnt sich eine Cyber-Versicherung?
Wir erörtern ihnen, wann sich eine Cyber-Versicherung lohnt und welche Schritte man vorher bedenken sollte, bevor man eine Cyber-Versicherung abschließt.
Mehr lesen
01.20181 min Lesezeit
Kritische Sicherheitslücke in Prozessoren
Das BSI hat eine weitere Pressemitteilung zur IT-Sicherheitslücke veröffentlicht. Welche Prozessoren betroffen sind, erfahren Sie hier.
Mehr lesen
10.20173 min Lesezeit
WPA2-KRACK-Leak
Wofür steht KRACK? Wie funktioniert der Angriff? Und: Wie können Sie sich schützen?
Mehr lesen
09.20171 min Lesezeit
Nach Sicherheitsvorfall: Citrix stellt neue NetScaler Builds bereit
Für mehrere Tage waren keinerlei Firmware-Versionen von Citrix NetScaler zum Download verfügbar. Ein Sicherheitsrisiko im Bereich des Management Access?
Mehr lesen
09.2017< 1 min Lesezeit
ADFS und User-Zertifikate in Windows Server 2016
Seit einigen Versionen bietet ADFS, Active Directory Federation Services, eine zertifikatsbasierte Anmeldung für Anwender.
Mehr lesen
09.20173 min Lesezeit
Windows-PKI: Computerzertifikat manuell anfordern
Bearbeitet man auf Windows-Enterprise-CA einen Zertifikatsrequest wird eventuell gemeldet: Die Anforderung enthält keine Zertifikatvorlageninformationen.
Mehr lesen
05.2017< 1 min Lesezeit
Dateilose Malware DoublePulsar: Angriff via SMB
Die dateilose Malware DoublePulsar, versorgt Systeme via SMB-Protokoll auf TCP-Port 445 mit weiterem Schadcode.
Mehr lesen
03.20176 min Lesezeit
Darknet, Deep Web und Dark Web
In den Medien tauchen immer wieder die Begriffe Darknet, Dark Web und Co. auf. Was ist das eigentlich? So gefährlich wie angenommen?
Mehr lesen
12.20161 min Lesezeit
Technologie zu Strategie: IT macht Business
Eine gute IT-Strategie eines Unternehmens war noch nie zuvor so wichtig für die allgemeine Business-Strategie wie heute.
Mehr lesen


