Aktuelle Beiträge

Vertrauen durch Zertifikate

Wir hören in letzter Zeit vermehrt von «Man-In-The-Middle» Attacken oder von DNS-Angriffen. Bei Massnahmen gegen diese Attacken wird der Einsatz von Zertifikaten und von HTTPS empfohlen. In diesem Beitrag möchten wir deshalb folgende Fragen klären: Was ist ein Zertifikat? Wie …

Weiterlesen >

Security Flash

Security Advisory: Malwarekampagnen via RTF

Eine ältere Sicherheitslücke (CVE-2017-11882) im Equiation-Editor von MS Office wird aktuell von unbekannten Angreifern bei Malwarekampagnen in Europa zur Verbreitung von Schadsoftware missbraucht. Dabei nutzt ein präpariertes RTF-Dokument die genannte Schwachstelle um Windows mit einem Trojaner zu infizieren. Microsoft hat …

Weiterlesen >

Security Flash

Security Advisory: RDP-Schwachstelle

Eine Sicherheitslücke (CVE-2019-0708) ermöglicht es Schadcode aus der Ferne auf Windows-Rechner mit aktiviertem RDP-Zugang auszuführen (RemoteDesktop/Terminal-Services). Zum Ausnutzen der Lücke genügt es, wenn ein Rechner grundsätzlich über RDP erreichbar ist. Weitere Voraussetzungen sind nicht notwendig. Betroffen sind Windows-Systeme (Server und …

Weiterlesen >

Business Continuity Management

Wie Sie mit Business Continuity Management im Schadenfall IT-Ausfälle verhindern

Business Continuity Management (BCM) hat zum Ziel, den Geschäftsbetrieb bei einer bedeutenden Störung der IT-Infrastruktur weiter zu betreiben oder möglichst schnell wieder aufzunehmen. Ein angepasstes BCM zu betreiben, ist nicht schwer. Wir zeigen Ihnen in diesem Artikel eine schlanke Vorgehensweise …

Weiterlesen >

Login Beispiel für Passwörter mit Passwort Manager verwalten

Passwort Manager sind die beste Lösung für die Verwaltung von sicheren Anmeldedaten

Viele Internetseiten fordern einen persönlichen Account, sei es zum Zeitunglesen, Tickets bestellen oder Einkaufen. Diese werden oft mittels Benutzername und Passwort abgesichert. Merken kann sich die Daten der vielen Accounts keiner, weshalb vielfach überall die gleichen Anmeldedaten verwendet werden. Dies …

Weiterlesen >

IT-Gadgets als Einfallstor für Hacker

Smart-Home-Systeme als Einfallstor für Hacker-Angriffe

IT-Gadgets wie beispielsweise Internetkameras, über das Internet bedienbare Steckdosen (Smart-Home) oder Ähnliches werden heute vielfach und ohne Sorgen eingesetzt. Vielen Nutzern ist aber nicht klar, dass diese Gadgets unter Umständen weltweit von Dritten missbraucht werden können, weil diese Geräte ganz …

Weiterlesen >