16Sep
Einladung zum IT Brunch

Moderne Cyberbedrohungen sind immer schwerer abzuwehren. Woran liegt das? Cyberkriminelle verbinden mehrere Techniken miteinander zu komplexen Angriffen, während die meisten Sicherheitsprodukte völlig isoliert voneinander arbeiten. Aus diesem Anlass laden wir Sie sehr herzlich zu unserem nächsten IT-Brunch ein, den wir unter...

Mehr >
HCL übernimmt Domino/Notes von IBM
25Jul
HCL übernimmt IBM Lotus Notes: Next Steps

Wie Sie vielleicht schon aus diversen Medienberichten und Newslettern erfahren haben, hat HCL einige Software-Produkte von IBM übernommen, darunter auch Notes/Domino. Diese Änderungen sind mit 01. Juli 2019 in Kraft getreten, weshalb wir Sie bitten, sich auf der HCL Website...

Mehr >
5G Fluch oder Segen
25Jun
5G – Fluch oder Segen?

5G ist in aller Munde. Der neue Standard der fünften Mobilfunkgeneration verspricht Antwortzeiten unter einer Millisekunde und Bandbreiten bis zu 10.000 Mbit/s (das wäre also eine 100x höhere Datenrate als bei LTE, der vierten Generation). Der Standard sollte 100 Mrd....

Mehr >
Spoofed Mail Adressen
15Mai
Spoofed E-Mail Adressen

Immer wieder stelle ich bei Penetration Tests fest, dass sich mit E-Mail Systemen relativ einfach die Absender-Adressen fälschen lassen. Verbindet man sich mittels telnet auf ein Mail-Gateway oder einen Mail-Server, lassen sich von dort aus meist keine E-Mails an externe Personen...

Mehr >
01Apr
Lessons Learned: Der Fall Norsk Hydro

Wie der Industriekonzern aktuell mitteilte, laufen nach gut einer Woche die meisten Operationen wieder bei normaler Kapazität. Einen detaillierten Überblick über die finanziellen Auswirkungen zu geben, sei noch verfrüht. Nach ersten Evaluationen schätzt Norsk Hydro den Schaden in der ersten...

Mehr >
01Apr
Österreichische Datenschutzbehörde zieht um

Die österreichische Datenschutzbehörde zieht um. Die neue Adresse lautet: Barichgasse 40-42 1030 Wien   Sofern die Anschrift der Behörde in Datenschutzerklärungen oder anderen Datenschutzhinweisen genannt wird, sollte die Adresse entsprechend aktualisiert werden. Sollten Sie daran interessiert sein, Änderungen in behördlichen Informationspflichten zu automatisieren, sprechen Sie...

Mehr >
Cyberangriff
20Mrz
Cyberangriff auf Aluminiumkonzern Norsk Hydro

Wie aus einer Meldung der Facebook-Seite des Unternehmens hervorgeht, wurde der weltgrößte Aluminiumkonzern Norsk Hydro Opfer eines Cyberangriffs. Nach eigenen Angaben sind die IT-Systeme von beinahe allen Geschäftsbereichen betroffen. Die genauen Ausmaße seien jedoch noch nicht bekannt. IT-Systeme des Chemie- und...

Mehr >
BCM DELTA Netconsult
19Mrz
Business Continuity Management

Eine Notfallmanagement- (Business Continuity Management) Strategie verfolgt zwei essentielle Ziele: Zum einen muss sichergestellt werden, dass geschäftskritische Prozesse im Falle einer Störung nicht beeinträchtigt werden und zum anderen muss im Fall einer Unterbrechung deren rechtzeitige Wiederaufnahme sichergestellt sein. Um diese...

Mehr >
MFA_DNC
13Mrz
Multi-Faktor-Authentifizierung (MFA)

Multi-Faktor-Authentifizierung nutzt eine Kombination aus zwei oder mehreren Berechtigungsnachweisen für die Prüfung einer Identität. Solche Faktoren können beispielsweise sein: Something you know: Informationen dieser Art sind zum Beispiel ein Passwort, eine persönliche Identifizierungsnummer (PIN) oder eine Antwort einer Sicherheitsabfrage. Something you have: Dieser Faktor...

Mehr >