4. Januar 2019
Full Cloud Approach – Teil 1/4
Der Begriff Cloud ist in aller Munde. Inzwischen ist es schwierig, eine IT-Dienstleistung in Anspruch zu nehmen, ohne dass Daten irgendwo in einer Cloud gespeichert werden.
9. Dezember 2018
Räuber / Schätze / Schlösser
Stellen Sie sich vor, Ihr IT-Netzwerk ist eigentlich eine Burg. Das Gäste Netz, inklusive Räume, in welchen sich Gäste aufhalten, ist der Marktplatz.
6. Oktober 2018
WLAN wird (wieder) sicher
WEP steht nicht wie vielfach zitiert für "Wireless Encryption Protocoll" sondern für Wired Equivalent Privacy. Die Wi-Fi Alliance veröffentlichte WEP unter dem Standard IEEE 802.11 im Jahre 1997.
25. August 2018
„Timber!“ „Baum fällt!“
Wollen Sie einen Baum pflanzen oder einen Baum fällen? Die meisten Menschen werden sich spontan wohl eher für das Pflanzen entscheiden.
25. August 2018
Automatische Passwortverwaltung (LAPS)
Was Lateral Movement ist, sollte Ihnen seit unserem Blog vom 14. März 2018 bewusst sein. Das Verwenden der gleichen Passwörter macht diese Attacke besonders attraktiv.
3. August 2018
Firewall im Unternehmen
Ein wichtiger Teil eines Audits ist die Kontrolle der Firewall. Denn die Firewall regelt den Datenverkehr in und aus ihrer Firma. In folgendem Blog werden die am häufigsten angetroffenen…