DU Consult IT-Security Blog

Sicherheit in der Informationstechnik, IoT, Big-Data… Alles starke Worte und es ist oft schwer den Überblick zu behalten, was wirklich wichtig ist und wie Ihnen das im Unternehmen helfen kann.

Als Ihr Partner für IT-Security bereiten wir für Sie aktuelle Themen und Trends auf, damit Sie gut Informiert Entscheidungen treffen können.

Lange Nacht der Wirtschaft

„Erfolg hat drei Buchstaben: TUN“ Johann Wolfang von Goethe Tag der offenen Tür mal anders: Obwohl wir bereits seit vielen Jahren wohnhaft in Hennigsdorf sind oder sogar hier geboren wurden, mussten wir selbst feststellen, dass wir eigentlich so gar keinen

Weiterlesen >>

log4j: Gegenmaßnahmen zu Log4Shell

Am 10.12.2021 wurde eine gravierende Sicherheitslücke in einer weit verbreiteten Java-Bibliothek bekannt. Dies betrifft die Komponente log4j, die Programmierern die Arbeit abnimmt, Log-Meldungen eines Systems zu verwalten. Die Schwachstelle wurde jetzt als CVE-2021-44228 veröffentlicht. Eine große Bedeutung bekommt die Sicherheitslücke

Weiterlesen >>

Cloud Security

Gemäß einer BITKOM-Studie im Auftrag von KPMG nutzten 76% der Unternehmen im Jahr 2019 Cloud-Dienste. Die Studie sagt zwar nicht, wie geschäftsrelevant und umfangreich die Nutzung ist. Aber es zeigt wie Unternehmen mehr und mehr auf gemietete Rechnenleistung, Speicherplätze oder Anwendungen setzen.

Weiterlesen >>

Physische IT-Sicherheit

Firewalls, Backups, Intrusion Detection and Prevention Systems, Endpoint Protection, Web-Filter, Sandboxes and Timemachines. Quarantäne-Netzwerke, Proxys, Anti-Spam-Engines, ReCoBS, SIEM, High Availability Cluster… die Liste von IT-Security-Systemen und -Konzepten sind schier unendlich. Aber all das hilft nichts, wenn Unternehmen nicht auch die

Weiterlesen >>

sicheres Smart Home

Schaltet Ihre Alexa Ihr Licht an? Können Sie Ihre Heizung über das Handy steuern? Informiert Sie Ihr Kühlschrank darüber, wenn etwas alle ist? Willkommen im Zeitalter des Smart Home! Aber wie stehts denn mit der Sicherheit bei Ihren vernetzten Geräten?

Weiterlesen >>

Zwei-Faktor-Authentisierung

Inzwischen kommt man fast nicht mehr unbemerkt an ihr vorbei: Ob auf Social-Media-Plattformen, bei der Steuererklärung, beim Online-Banking oder durch die neue Online-Ausweisfunktion des Personalausweises. Gemeint ist die Zwei-Faktor-Authentisierung. Letztlich handelt es sich dabei um nichts anderes als den Identitätsnachweis

Weiterlesen >>

Backups

Festplattendefekt, Löschung durch Mitarbeitende, Synchronisationen in die falsche Richtung, Hacker-Angriffe, Diebstahl, Feuer- oder Wasserschäden, Dateisystemfehler, Verlust, Ransomware… die Ursachen für Datenverlust sind vielfältig. Generell kann man die Gründe für den Datenverlust in die folgenden Kategorien unterteilen: beabsichtigt oder unbeabsichtigt logisch

Weiterlesen >>

Firewall und IDS

Es ist wahrscheinlich für die meisten Menschen das meistgenannte – aber für viele auch das unbekannteste – Werkzeug zur Abwehr von Cyber- und Hackerangriffen nach dem Virenschutz: die Firewall. In Filmen wird schnell „die Firewall geknackt“, auf vielen PCs wird

Weiterlesen >>

Psychotricks und Social Engineering

Wie gelangen Hacker am einfachsten an fremde Zugangsdaten und Passwörter? Sie fragen einfach danach! Schmeicheleien, gefährliche Neugier oder falsch verstandene Hilfsbereitschaft gerade in der Vorweihnachtszeit können die Türöffner sein. Da eine Kette immer nur so stark ist wie sein schwächstes

Weiterlesen >>

Ransomware – Digitale Erpressung

Was haben Sie denn so auf Ihrem Rechner? Wichtige E-Mails, geheime Daten aus dem Büro oder Fotos Ihrer Kinder? Innerhalb kürzester Zeit sammeln sich viele sensible Daten auf so einer Festplatte an, persönliche wie geschäftliche. Und genau das macht jeden

Weiterlesen >>