feed-image Feed-Einträge

Vermutlich kennen Sie den witzigen Zungenbrecher "Wenn Fliegen hinter Fliegen fliegen, fliegen Fliegen Fliegen nach." Das Prinzip des Zungenbrechers funktioniert auch mit anderen Tieren, wie z.B. Robben.

Seit einiger Zeit habe ich es mir zum Hobby gemacht, auf alle möglichen Phishing-E-Mails zu klicken. Egal ob es offensichtlich ist, gespickt von schlechter Grammatik und schlechter E-Mail-Adresse oder ein perfekt zugeschnittenes Phishing-E-Mail, welches von einem gehackten Account versendet wurde. Ich klicke und klicke und klicke.Das mache ich natürlich nicht, weil ich Freude daran habe, wenn meine Daten verschlüsselt werden oder meine Kreditkarte zweckentfremdet wird. Mein Ziel ist es, den Spies mal umzudrehen.

Wer kennt das nicht? Unsere Mitarbeitenden müssen Dokumente drucken, scannen oder faxen. Die Lösung für das Unternehmen: ein Multifunktionsdrucker. Hiermit habe ich ein Gerät, welches alles kann. Damit alles funktioniert, muss ich das Gerät ins Netzwerk hängen und über LDAP mit dem Active Directory verbinden, um die E-Mailadressen der Mitarbeitenden auszulesen.

Sind Sie sich bewusst, dass die Hälfte des geschichtsträchtigen Jahrs 2020 schon vorbei ist? Mir wurde das vor wenigen Tagen so richtig bewusst. Ende 2019 habe ich viele Prognosen gehört, die ein schlechtes Wirtschaftsjahr vorausgesagt haben. Ich selbst war da deutlich optimistischer. Wenn mir aber jemand vorausgesagt hätte, warum das Jahr 2020 in die Geschichtsbücher eingehen wird... Wahrscheinlich hätte ich diese Person für verrückt gehalten.

Dass der Anwender keinen USB-Stick an seinen Computer anstecken soll, ist den meisten Anwendern bekannt. Wie sieht es jedoch mit einem USB-Kabel aus?

Betrachten Sie doch mal folgendes Bild: Ein normales USB-Kabel, oder?

 

Angriffe auf Systeme haben einen neuen Höchststand erreicht. Praktisch kein Tag vergeht, ohne eine Schlagzeile über ein gehacktes System oder gestohlene Daten. Diese Daten werden zur Informationsspionage verwendet, im Internet verkauft oder weitere Systeme angegriffen. Auch die Erpressung, zum Beispiel via Ransomware ist sehr beliebt bei den Hackern. Dabei wird das eigene System infiziert, alle Daten verschlüsselt und Lösegeld zur Wiederherstellung gefordert.

download icon

 

Als goSecurity im Jahre 1997 seinen Anfang nahm, konnten sich die drei damaligen Gründer wohl kaum vorstellen, wohin sich ihr Abenteuer entwickeln wird. Das Einstellen des  ersten Mitarbeiters ist vermutlich für jeden Unternehmer ein aufregender Moment. Mittlerweile ist das Einstellen für uns ein gewohnter Prozess. Ein wenig aufregend ist es aber auch heute noch.

Als IT-Security Consultant habe ich im Laufe der Jahre viele verschiedene IT-Umgebungen auditieren dürfen. Oft ist es der Fall, dass die Passwortanforderungen des Active Directory nicht den heutigen Standards entsprechen. Dadurch wird es den Mitarbeitenden erlaubt, schwache und dadurch einfach zu knackende Passwörter einzusetzen. Gar nicht im Fokus sind zudem häufig Applikationen mit eigenen Benutzerverwaltungen.

Von zu Hause aus arbeiten hat mit Vorsichtsmassnahmen rund um Corona neuen Auftrieb erhalten. Aber auch schon vorher (und danach) war das Remote Arbeiten sehr beliebt. Doch auch am heimatlichen Arbeitsplatz gelten klare Vorgaben an den Datenschutz und die Informationssicherheit.

download icon

"Eine Krise ist ein Abenteuer, das man ablehnt." Diese Aussage machte der Schweizer Abenteurer, Pilot und Psychiater Bertrand Piccard* vor ein paar Tagen. "Wenn ein Mensch sich zum Ziel setzt, mit einem Solarflugzeug um die Welt zu fliegen, dann gehe ich davon aus, dass er sich mit beidem auskennt. Sowohl mit Abenteuer, als auch mit Krisen."