Go to Top

Blog Archives

ERPRESSUNGSTROJANER „LOCKY“: WAS SIE WISSEN MÜSSEN

„Locky“ klingt zunächst nach einem munter-fluffigen Namen. Doch es ist auch der Kurzname einer neuen Sorte von Ransomware, so bezeichnet weil er alle Ihre wichtigen Dateien umbenennt und mit der Endung „.locky“ versieht. Selbstverständlich benennt er Ihre Dateien nicht nur um. Er verschlüsselt sie zuerst und, wie Ihnen vermutlich von Ransomware bekannt ist: Nur die Schurken haben den Key zur Entschlüsselung. Den Decryption Key kann man von den Schergen dann im …Read More

6 Regeln, welche viele Angriffe verhindern könnten

Sicherheit ist nur ein Gefühl und dieses Gefühl entsteht durch anerzogene Verhaltensweisen oder selbsterlebte Geschehnisse. Vergessen Sie nie den Unterschied, zwischen gefühlter Sicherheit und echter Sicherheit. Statistisch haben viele Leute mehr Angst vor einem Flug (da ungewohnt und nicht alltäglich) – als vor der täglichen Fahrt mit dem Auto zur Arbeit. Die Wahrscheinlichkeit an einem Autounfall zu sterben ist jedoch viel größer und realistischer, als auf einem Flug ums Leben …Read More

Microsoft Bitlocker Verschlüsselung nicht so sicher wie gedacht

Mythos Festplattenverschlüsselung: Unwissenheit schützt Unternehmen nicht vor empfindlichen Strafen. Sicherheitsexperten sind sich einig, dass Unternehmen die Festplatten mobiler Endgeräte verschlüsseln sollten. Denn Unternehmensdaten müssen vor unberechtigtem Zugriff geschützt werden – Stichwort Unternehmensspionage. Zudem sind rechtliche Anforderungen aus dem Bundesdatenschutzgesetz zu erfüllen. Dennoch setzen viele Unternehmen in der Praxis die nötigen Schritte nicht oder nicht ausreichend um. Dabei ist Spionage ein immer akuteres Problem, wie die jüngsten Erkenntnisse aus der Snowden-Affäre zeigen. …Read More

Ihr erstes Mal mit Tripwire. Jetzt zum attraktiven Startertarif.

Mit dem Tripwire Starterpaket machen wir Ihnen den Einstieg in ein neues Level der System-Sicherheit jetzt noch einfacher. Tripwire überwacht Ihr System kontinuierlich, sämtliche sicherheitsrelevante Daten aller Server und Clients eines Netzwerkes werden auf unerlaubte Veränderungen hin überprüft. Wird dabei eine Verletzung der Sicherheitsregeln erkannt, informiert Tripwire den verantwortlichen Systemadministrator, der entsprechende Gegenmaßnahmen einleiten kann. Dabei unterstützt Tripwire den Administrator auch dabei, zu prüfen, ob die „Daten von gestern“ noch …Read More

Das Wartungs- und Support-Abo von Data-Sec.

Sicherheit braucht jemanden, der sich darum kümmert. Wir übernehmen das für Sie: Mit dem Wartungs- und Support-Abo von Data-Sec. Damit stehen Ihnen jährlich 12 Manntage zur Verfügung, Sie zahlen aber nur 10,8 Tage – den Rest übernehmen wir. Nicht genutzte Guthaben bleiben 6 Monate gültig. Jedes Quartal wird sich ein Mitarbeiter automatisch bei Ihnen melden und anstehende Projekte und Dienstleistungen mit Ihnen besprechen – zum Beispiel Firewall-Audits, Updates und mehr. Wenn …Read More

Das Jahr ist zu kurz? Der Budget-Retter hilft!

Eigentlich steht noch ein Projekt aus, eigentlich ist noch Budget da, aber: die Zeit wird knapp, das Jahr geht bald zu Ende! Das ist die Situation für den Data-Sec Budget-Retter: Wenn Sie nicht die notwendigen personellen Ressourcen haben, um Ihr Projekt noch dieses Jahr abschließen zu können, unterstützen wir Sie mit Rat und Tat. Das gilt für alle Projekte im Bereich IT-Sicherheit (Audits, Awareness-Kampagnen etc) bzw. mit Hardware der Hersteller …Read More

Melden Sie sich zu unserer Veranstaltung am 26.06.2013 in Rust an.

Sehr geehrte Besucherin, sehr geehrter Besucher, es ist ein ganz normaler Freitag (der 13.) in der IT-Abteilung. Noch will Herr Kanowsky (IT-Sicherheitsbeauftragter) wie jeden Tag gemütlich seinen ersten Kaffee genießen. Jedoch wird die morgendliche Ruhe durch eine Menge von kleineren, nervenden Vorkommnissen gestört und später kommen immer mehr Kollegen mit Problemen, welche alle zusammen ein größeres Sicherheitsleck erahnen lassen … Eine Horrorshow – die wir als Basis für eine Veranstaltung …Read More

„Die Kopie ist die ehrlichste Form des Kompliments“

…das sagt ein fernöstliches Sprichwort. Sie dürfen sich also geschmeichelt fühlen, wenn Ihre Konstruktionsdaten gestohlen werden und Sie Ihre neue, teure und innovative Neuentwicklung bereits vor dem offiziellen Marktstart, auf der Messe begutachten können. Aber eine Kopie ist niemals so gut wie das Original, oder? Meiner Meinung nach stellt sich diese Frage nur bedingt. Das Produkt ist vielleicht schlechter, kostet dafür jedoch nur ein Drittel. Das kann uns nicht passieren! …Read More

Achtung, Whatsapp leicht zu hacken…

Wie in den letzten Tagen oft in den Medien berichtet wurde per Reverseengeneering das Whatsapp Protokoll inklusive der Verschlüsselung geknackt. Was heißt das im Klartext für Sie? Sind Sie iPhone-User? Ganz einfach, ein Hacker benötigt nur Ihre Handynummer und die MAC-Adresse Ihres iPhones. Eine MAC-Adresse ist die eindeutige Adresse Ihres WLAN-Hardwaremodules und kann einfach herausgefunden werden, sobald Sie mit einem WLAN verbunden sind. Sind Sie Android-User? Hier wird neben der …Read More

Warum Sie bei jeglichem ,,Verkehr“ an die Sicherheit denken sollten

In den Schulen wird Jugendlichen immer wieder eingeprägt bei Ihren ersten jugendlichen Streifzügen im Leben vorsichtig zu sein. Die Aufklärung in Schulen ist vorbildlich. Da wird gelehrt, welche Bedrohungen und Risiken ungeschützter Verkehr birgt und wie man sich richtig und sinnvoll schützen kann. Bei den alltäglichen Streifzügen durch das Internet von PCs in Unternehmen oder zuhause wird jedoch nicht an Sicherheit gedacht.. Nun, sicher gibt es auch zölibatäre Benutzer welche …Read More