Jährliche Archive: 2016


security-mythen
11 Security Mythen – Serie Teil 1: Je länger das Passwort, desto sicherer Passwörter treffen den Nerv der Benutzer, schon gar, wenn ihnen vorgeschrieben wird, es müsse 10 oder 15 Zeichen lang sein oder gar 20 Zeichen. Es nützt ihnen nichts, wenn sie das ganze Alphabet auflisten. Per Wörterbuch Attacke […]

11 Security Mythen


Erst analysieren, dann handeln Wer sich sinnvoll gegen Hacker, Cyber-Gangster und Datendiebe absichern will, sollte zunächst einmal den tatsächlichen Schutzbedarf ermitteln. Gerade KMU scheinen die Ruhe selbst zu haben, wenn es um Gefahren aus dem Internet geht. Dies hat unter anderem eine Studie der Wirtschaftsprüfungs- und Beratungsgesellschaft PwC (Pricewaterhouse Coopers) […]

Stufenplan für IT-Sicherheit in KMU Betrieben


Viel hilft nicht viel – Investieren Sie richtig in ihre Cyber Sicherheit mit der Risikoanalyse Der erste Schritt zu erfolgreichen Investitionen und Implementationen von IT-Sicherheit ist die Risikoanalyse. Sie ermittelt zu schützende Daten und Werte und kalkuliert, welche Schutzmaßnahmen sich rechnen. Eine Risikoanalyse schärft somit automatisch auch den Blick für […]

Risikoanalyse beugt Fehlinvestitionen vor



Möglichkeiten der Datenrettung   Table of Contents Technologie des Lesens und Speicherns Verständnis Lese und Schreibzugriff MOSFET ( metal oxide semiconductor field effect transistor) / Darstellung 1 MOSFET Schaltbild / Darstellung 2 Speichervorgang Einzelschritte zur Wiederherstellung Begriffserläuterungen   Wie die Quantenphysik bei der Wiederherstellung gelöschter Daten auf einem USB Stick […]

Wiederherstellung von gelöschten Dateien auf einem USB Stick mit Hilfe ...


Wer kennt es nicht. Als IT-Dienstleister finden sich die meisten mit einer TeamViewer Hostumgebung wieder. Nur so viel steht fest. TeamViewer Host entspricht nicht den IT-Compliance Vorgaben und steht auch nicht im Einklang mit dem geltenden Datenschutzgesetz, sowie kann die Sicherheit, zumindest für eine Dauerverbindung angezweifelt werden. Für andere Remote […]

Sichere Fernwartung mit Adele Firewall und OpenVPN


Wie sie einfach und schnell ein vergessenes Passwort unter Windows reseten können Sollte es einmal vorkommen, dass zu einem PC kein Zugang besteht, weil Benutzer Passwörter nicht vorhanden sind und / oder Benutzer nicht bekannt sind (weil kein Standard), der PC nicht mehr in einer Domäne funktioniert usw, gibt es […]

In 13 Schritten Passwort Reset für Windows mit KaliLinux



Wie sicher eine IT-Infrastruktur ist, wissen selbst die Administratoren nicht genau. Hundertprozentige Sicherheit gibt es nunmal nicht. Ein Penetrationstest richtet sich in erster Linie auf die technische Umgebung eines Unternehmens. Ein Ansatz zur Ermittlung möglicher Schwachstellen in technischen Umgebungen sind somit Penetrationstests.   Wie wird getestet und was wird getestet? […]

Penetrationstests sind heute nicht mehr das Entscheidende