Skip to content
Teamwork-Bild
Be part of IT
Du möchtest Teil unseres Teams werden? Wir freuen uns auf deine Bewerbung.
Blog-Menü-Bild
Unser Corporate Blog
Bleiben Sie auf dem Laufenden und erhalten Sie regelmäßig neue Impulse zur Digitalen Transformation.
Blog Header

Unser Corporate Blog

07.2022 2 min Lesezeit

Zero Trust Network Access– Vertraue niemandem

Zero Trust Network Access befasst sich mit einem wichtigen Bestandteil des ZT-Ansatzes, nämlich dem Netzwerkzugriff.
Mehr lesen
01.2022 3 min Lesezeit

SASE (Secure Access Service Edge): Definition, Vorteile, Anwendungsfall

Erfahren Sie mehr über SASE, Secure Access Service Edge. Von der Definition über Vorteile bis hin zu Anwendungsfällen.
Mehr lesen
12.2021 1 min Lesezeit

Sicherheitslücke Log4J: was zu tun ist!

Kritische Sicherheitslücke in Apache’s Log4J! Das BSI stuft diese Sicherheitlücke mit maximaler Warnstufe ein. Die IT-Bedrohungslage ist extrem kritisch.
Mehr lesen
07.2021 1 min Lesezeit

Sophos Firewall zur Abwehr von Ransomware

Cyberkriminelle scannen Netzwerke mittlerweile genau so professionell wie Penetration-Tester nach potentiellen Schwachstellen und Angriffspunkten. ...
Mehr lesen
07.2021 1 min Lesezeit

HPE Aruba AOS-CX: Patches für mehrere Schwachstellen veröffentlicht

Das Unternehmen Aruba hat mehrere Updates für kabelgebundene Switch-Produkte mit AOS-CX veröffentlicht. Diese schließen mehrere Sicherheitslücken.
Mehr lesen
07.2021 1 min Lesezeit

Sophos revolutioniert IT-Sicherheit mit offenem Ökosystem

Um komplexen, gezielten Cyberattacken die Stirn bieten zu können, müssen IT-Sicherheitsunternehmen auf Teamwork und neueste Technologien setzen.
Mehr lesen
05.2021 2 min Lesezeit

VMware vSphere: Kritische Sicherheitslücke im vCenter

Am 25.05.2021 gab VMware bekannt, dass es eine Sicherheitslücke in den Plugins des vCenter Servers bekanntgeworden ist (CVE-2021-21985).
Mehr lesen
05.2021 3 min Lesezeit

WLAN-Sicherheitslücke Fragattack

Der IT-Sicherheitsexperte Vanhoef hat eine Vielzahl an Sicherheitslücken in den WLAN-Standards der IEEE aufgedeckt: Lesen Sie hier über Fragattack.
Mehr lesen
05.2021 2 min Lesezeit

Gedanken zum Welt-Passwort-Tag

Was haben der Mädchenname Ihrer Mutter, Ihr erstes Auto und der Name Ihres liebsten Haustieres gemeinsam?
Mehr lesen
04.2021 3 min Lesezeit

Nach Hafnium: Zeit für mehr Sicherheit mit Azure Sentinel

Durch fortschreitende Digitalisierung und immer steigende Komplexität von IT müssen sich Administratoren immer wieder neuen Herausforderungen stellen.
Mehr lesen
11.2019 4 min Lesezeit

Hackerangriff, Trojanerausbruch, Lösegeldforderung – und jetzt?

An einem Nachmittag stellen die IT-Admins fest, dass ihre Next Generation Firewall verdächtigen Traffic blockiert, da ist plötzlich irgendetwas los...
Mehr lesen
09.2019 < 1 min Lesezeit

Sicherheitslücken im Citrix Lizenzserver

Es wurde ein Knowledge-Base Artikel von Citrix über mehrere Sicherheitslücken im Produkt Citrix Lizenzserver veröffentlicht.
Mehr lesen
07.2019 2 min Lesezeit

Phished!

Als erfahrener IT-Consultant halte ich mich für ziemlich solide vorbereitet auf Phishing-Attacken per E-Mail. Ich wurde eines Besseren belehrt.
Mehr lesen
10.2018 4 min Lesezeit

DSGVO-Ernstfälle: Datenschutzlücken bei Facebook und Veeam

Ein Prüfstein für die Ernsthaftigkeit der EU-Datenschutzgrundverordnung (DSGVO). Vorfälle bei Veeam und Facebook zwingen die Unternehmen zum Handeln.
Mehr lesen
01.2018 1 min Lesezeit

Kritische Sicherheitslücke in Prozessoren

Das BSI hat eine weitere Pressemitteilung zur IT-Sicherheitslücke veröffentlicht. Welche Prozessoren betroffen sind, erfahren Sie hier.
Mehr lesen
10.2017 3 min Lesezeit

WPA2-KRACK-Leak

Wofür steht KRACK? Wie funktioniert der Angriff? Und: Wie können Sie sich schützen?
Mehr lesen
09.2017 1 min Lesezeit

Nach Sicherheitsvorfall: Citrix stellt neue NetScaler Builds bereit

Für mehrere Tage waren keinerlei Firmware-Versionen von Citrix NetScaler zum Download verfügbar. Ein Sicherheitsrisiko im Bereich des Management Access?
Mehr lesen
05.2017 < 1 min Lesezeit

Dateilose Malware DoublePulsar: Angriff via SMB

Die dateilose Malware DoublePulsar​, versorgt Systeme via SMB-Protokoll auf TCP-Port 445 mit weiterem Schadcode.
Mehr lesen
03.2017 6 min Lesezeit

Das Deep Web, Darknet und Dark Web

In den Medien tauchen immer wieder die Begriffe Darknet, Dark Web und Co. auf. Was ist das eigentlich? So gefährlich wie angenommen?
Mehr lesen
12.2016 1 min Lesezeit

Ransomware Popcorntime: Diese Malware infiziert Ihre Freunde

Die Ransomware “Popcorntime“ ist im Umlauf. Diese schadhafte Software verschlüsselt Daten ihres Opfers und fordert meist Lösegeld für die Entschlüsselung.
Mehr lesen
06.2016 1 min Lesezeit

Entschlüsselung SSL / HTTPS mit Wireshark

Ein wichtiges Tool beim Troubleshooting für HTTPS Anwendungen. Unser How-To zur Entschlüsselung von SSL / HTTPS mit Wireshark.
Mehr lesen
03.2016 3 min Lesezeit

Krypto-Trojaner Locky, Cryptowall, APPL.O und weitere Malware

Wir geben Ihnen Handlungsempfehlungen für eine möglichst gute Absicherung gegenüber unangenehmen Trojanern wie Locky, TeslaCrypt, Cryptowall und APPL.O.
Mehr lesen
11.2015 4 min Lesezeit

SSL für alle: Let’s Encrypt

Verschlüsselung ist die wichtigste Methode, in der Internetkommunikation für Vertraulichkeit und für Sicherheit zu sorgen.
Mehr lesen
11.2015 1 min Lesezeit

Palo Alto Networks: Endpoint Protection „Traps“

Endpoint Protection ist nicht neu. Jeder IT-Sicherheits-Anbieter hat mindestens eine Schutzlösung im Portfolio. Wir stellen Ihnen Palo Alto Traps vor!
Mehr lesen
11.2014 1 min Lesezeit

WireLurker – Ein Überblick und Erkennungsmaßnahmen

Die Medien wurden auf eine Meldung von Palo Alto Networks aufmerksam, die den OS X/iOS-Schädling WireLurker aufgespürt haben.
Mehr lesen
11.2014 1 min Lesezeit

Sicherheitslücke in iOS: Masquerade Attack

Nach WireLurker ist eine weitere iOS-Sicherheitslücke bekannt geworden. Der Angriff via „Masquerade Attack“ ist gefährlich und schwer identifizierbar!
Mehr lesen
06.2013 4 min Lesezeit

Was Prismgate zeigt und wie Sie sich trotzdem sicher fühlen können

Der US-Geheimdienst NSA kann jedwede Kommunikation abfangen, tut das auch und wertet vieles automatisch aus (Projekt PRISM).
Mehr lesen
06.2011 1 min Lesezeit

Citrix NetScaler AAA und OpenLimit eID

Citrix Netscalers AAA: „Authenticate, Authorize, Audit“. Vor Webanwendungen kann eine NetScaler-Instanz geschaltet werden, die Benutzer authentifiziert.
Mehr lesen