MG 6099

Update: Schwachstelle bei Microsoft Exchange

Manojlo Mitrovic, 14.02.2019

Security_Update_1440x400-1

Am 31. Januar 2019 haben wir im Blogbericht Schwachstelle bei Microsoft Exchange zwei Sicherheitslücken aufgezeigt, über welche der Microsoft Exchange- Server angreifbar ist. In der Zwischenzeit hat Microsoft nun einen Update zum Patch publiziert.

Weiterlesen

Java wird gebührenpflichtig

Heiri Bättig, 12.02.2019

Security_OpenJDK_1440x600-1-1

Oracle wird nach Januar 2019 keine weiteren Updates von Java SE 8 zur gewerblichen Nutzung auf seinen Download-Sites veröffentlichen.

Weiterlesen

Schwachstelle bei Microsoft Exchange

Manojlo Mitrovic, 31.01.2019

Security_Update_1440x400-1

Microsoft Exchange Server ist über zwei Sicherheitslücken angreifbar. Die Schwachstellen sind schon seit Ende des vergangenen Jahres bekannt. Nun skizziert ein Sicherheitsforscher in einem Beitrag ein weiteres Angriffsszenario.

Weiterlesen

HP Sure View – der effektive Schutz vor visuellem Hacking

Roland Marti, 16.10.2018

BL_HP-Sure-View_1440x400-1

Die Digitale Transformation gehört zu den vorrangigen Themen der heutigen Arbeitswelt. Die Art und Weise wie und wo wir zukünftig arbeiten, wird sich weiter ändern. Stark hierarchische Strukturen werden von dynamischen Arbeitsgruppen ersetzt. Und diese Arbeitsgruppen lassen ihrer Kreativität an unterschiedlichen Plätzen freien Lauf.

Weiterlesen

Office 365 verabschiedet veraltete TLS-Version

Manojlo Mitrovic, 05.09.2018

Microsoft_1

Ab 31. Oktober 2018 akzeptiert Office 365 ausschliesslich TLS-1. 2-Verbindungen (Transport Layer Security). Goodbye, TLS 1. 1 und 1. 0 - mit Handlungsbedarf für IT-Leiter und IT-Engineers.

Weiterlesen

Zehn Gründe für DSGVO-konformes Datenmanagement

Marcel Cramer, 27.03.2018

BL_10Gruende_DSGVO-1

Möglicherweise sind archivierte Daten bald nicht mehr rechtssicher, denn die EU-Datenschutzgrundverordnung (DSGVO) tritt in Kraft. Sie wirkt sich auch auf viele Schweizer Firmen aus. Handeln Unternehmen europaweit, müssen sie Arbeitsprozesse und innerbetriebliche Strukturen DSGVO-konform gestalten. Ein in datenschutzrechtlicher Hinsicht sicheres Fundament sowie eine systematische Datenmanagementstrategie sind daher unerlässlich.

Weiterlesen

Google Chrome misstraut SSL-Zertifikaten von Symantec

Patrik Schumacher, 14.03.2018

BL_Google-misstraut-SLL_1440x400-1

Sofortiges Handeln empfohlen: Googles Chrome misstraut bald Symantecs SSL-Zertifikaten. IT-Leiter und Sitebetreiber sehen sich direkt vom SSL-Konflikt um Symantecs Zertifikate (SSL) betroffen. Die erste Deadline ist Mitte März, gefolgt von Mitte April und Ende Oktober 2018.

Weiterlesen

Sicheres Surfen mit Cisco Umbrella

Robert Penski, 07.03.2018

Security-Bild_Text.jpg

In der Cloud Connected World befindet sich unsere Arbeitsweise stetig im Wandel. Bei mehr als der Hälfte aller Unternehmenscomputer handelt es sich heutzutage um Mobilgeräte wie beispielsweise Laptops.

Weiterlesen

Holistischer Microsoft IT-Security-Ansatz

Manojlo Mitrovic, 07.02.2018

BL_Jahrzente_Designfehler_1440x400-1

Märkte für IT-Security wandeln sich seit Jahren erheblich: Zahlreiche neue Provider ändern das Marktgefüge spürbar mit innovativen Konzepten und zugehörigen Produkten. Hier ein repräsentativer Überblick zu Herstellern und ihren Spezialgebieten.

Weiterlesen

Jahrzehntealter Designfehler

Terrence Schweizer, 05.01.2018

BL_Jahrzente_Designfehler_1440x400-2

Ein fundamentaler jahrzehntealter Designfehler in den Prozessoren von Intel und teilweise auch anderer Hersteller wie AMD und ARM ermöglicht eine Sicherheitslücke. Prozessoren wurden seit Jahrzehnten darauf getrimmt, immer schneller zu werden. Eine der Ideen dabei war, möglicherweise später benötigte Daten schon vorher abzurufen, damit es nachher keine Verzögerungen gibt.

Weiterlesen

Risikofaktor Mensch - Insider-Attacken verhindern

Kris Kormany, 12.12.2017

BL_Jahrzente_Designfehler_1440x400-3

Auf dem Markt für Cyber-Security herrscht aktuell viel Aufregung. Nahezu wöchentlich gibt es neue Meldungen über hohe Schäden und Verluste aufgrund von Datendiebstahl in den Medien. Neben den Vorfällen der "Panama Papers", "Paradise Papers" und dem Datenleck in der schwedischen Regierung, sind ebenfalls zahlreiche Unternehmen betroffen.

Weiterlesen

KRACK: Wie gefährlich ist die WPA2-Lücke?

Manojlo Mitrovic, 23.10.2017

BL_Krack_1440x400-2

Und es hat KRACK gemacht: Der bislang als sicher angepriesene WPA2-Standard für die Verschlüsselung von WLAN-Datenverkehr ist unter Beschuss geraten. Die Folgen sind sowohl für Privatanwender als auch die IT-Security in Unternehmen spürbar, aber nicht unbedingt dramatisch – und Abhilfe ist bereits auf dem Weg.

Weiterlesen

Die besten Password-Tools im Test

Fabian Näf, 07.09.2017

BL_Password-Tools_1440x400-1

Suchen Sie nicht weiter! Wir haben für Sie die besten Password-Tools getestet und geben Ihnen eine klare Empfehlung.

Weiterlesen

Tipps und Gegenmassnahme Ransomware Petya/NotPetya

Manojlo Mitrovic, 30.06.2017

BL_Tipps-gegen-Ransomware_1440x400-2

Keine zwei Monate nach der Verbreitung der Malware „WannaCry“ befällt nun „Petya“ beziehungsweise „NotPetya“ wie ein Wurm Netzwerke in aller Welt. Tatsächlich handelt es sich bei „Petya“ beziehungsweise „NotPetya“ um einen alten Bekannten.

Weiterlesen

Tipps zur Reduktion von Spam und Phishing

Manojlo Mitrovic, 27.06.2017

BL-Tipps_Reduktion_Spam_Phishing_1440x400-NEU-1

Phishing und Spam sind die größten Gefahren und Ärgernisse des modernen Online-Zeitalters. Moderne Ansätze der IT-Security wie SPF, DKIM und DMARC erlauben es aber, jede E-Mail auf einen Spam- oder Phishing-Verdacht zu überprüfen. Reduzieren Sie aktuelle E-Mail-Bedrohungen bequem mit Office365.

Weiterlesen

Gravierende Schwachstelle Intel AMT

Manojlo Mitrovic, 13.06.2017

BL_Gravierende-Schwachstelle_1440x400-2

Aktuell ist bekannt geworden, dass sich Angreifer mithilfe einer Schwachstelle in Systeme mit Bauteilen des Herstellers Intel Zugang zu einem Netzwerk verschaffen können. Sie ermöglicht dem Eindringling nicht nur den unerlaubten Zugang, sondern ebenfalls umfassende Systemprivilegien sowie die Übernahme des gesamten Systems.

Weiterlesen

5 Tipps für Ihre IT-Sicherheit

Marco Meier, 30.05.2017

BL_Tipps-gegen-Ransomware_1440x400-1

In den vergangenen Wochen war auf der ganzen Welt eine Ausbreitung von Ransomware zu verzeichnen. Die Schadenssoftware mit dem Namen „WannaCry“ verschlüsselte lokale Daten und kodierte Informationen auf Netzlaufwerken.

Weiterlesen

Schutz vor Hackerangriffen - die dunkle Seite des Internets

Patrick Brielmayer, 23.05.2017

Matineebild-Hacker_012017-schmal_1440x400jpg-1

Das Internet bietet zahlreichen Menschen neue Möglichkeiten, sich zu entfalten sowie eine selbstständige Tätigkeit aufzunehmen. Leider befinden sich unter den Nutzern des Internets nicht nur Menschen, die sich dabei an die geltenden Gesetze und Regelungen halten, sondern ebenfalls Hacker, Betrüger und Nazis.

Weiterlesen

Sicherheitslücke Mensch - Tipps für Unternehmen

Manojlo Mitrovic, 09.05.2017

BL_Sicherheitslücke_Mensch_1440x400-1

Nicht weniger als die Hälfte aller sicherheitsrelevanten Vorfälle in Unternehmen ist auf die Fehler eines Mitarbeiters zurückzuführen. Dieser Befund geht aus zahlreichen Statistiken hervor.

Weiterlesen

ServiceDesk

 

Anmelden, einloggen, loslegen. Jetzt direkt ein Support Ticket erfassen:

Support Ticket erfassen

 Jetzt direkt zum Online Remote Support Portal:

 Zum Remotesupport

 

Kontakt