DU Consult IT-Security Blog

Sicherheit in der Informationstechnik, IoT, Big-Data… Alles starke Worte und es ist oft schwer den Überblick zu behalten, was wirklich wichtig ist und wie Ihnen das im Unternehmen helfen kann.

Als Ihr Partner für IT-Security bereiten wir für Sie aktuelle Themen und Trends auf, damit Sie gut Informiert Entscheidungen treffen können.

Cloud Security

Gemäß einer BITKOM-Studie im Auftrag von KPMG nutzten 76% der Unternehmen im Jahr 2019 Cloud-Dienste. Die Studie sagt zwar nicht, wie geschäftsrelevant und umfangreich die Nutzung ist. Aber es zeigt wie Unternehmen mehr und mehr auf gemietete Rechnenleistung, Speicherplätze oder Anwendungen setzen.

Weiterlesen >>

Physische IT-Sicherheit

Firewalls, Backups, Intrusion Detection and Prevention Systems, Endpoint Protection, Web-Filter, Sandboxes and Timemachines. Quarantäne-Netzwerke, Proxys, Anti-Spam-Engines, ReCoBS, SIEM, High Availability Cluster… die Liste von IT-Security-Systemen und -Konzepten sind schier unendlich. Aber all das hilft nichts, wenn Unternehmen nicht auch die

Weiterlesen >>

sicheres Smart Home

Schaltet Ihre Alexa Ihr Licht an? Können Sie Ihre Heizung über das Handy steuern? Informiert Sie Ihr Kühlschrank darüber, wenn etwas alle ist? Willkommen im Zeitalter des Smart Home! Aber wie stehts denn mit der Sicherheit bei Ihren vernetzten Geräten?

Weiterlesen >>

Zwei-Faktor-Authentisierung

Inzwischen kommt man fast nicht mehr unbemerkt an ihr vorbei: Ob auf Social-Media-Plattformen, bei der Steuererklärung, beim Online-Banking oder durch die neue Online-Ausweisfunktion des Personalausweises. Gemeint ist die Zwei-Faktor-Authentisierung. Letztlich handelt es sich dabei um nichts anderes als den Identitätsnachweis

Weiterlesen >>

Backups

Festplattendefekt, Löschung durch Mitarbeitende, Synchronisationen in die falsche Richtung, Hacker-Angriffe, Diebstahl, Feuer- oder Wasserschäden, Dateisystemfehler, Verlust, Ransomware… die Ursachen für Datenverlust sind vielfältig. Generell kann man die Gründe für den Datenverlust in die folgenden Kategorien unterteilen: beabsichtigt oder unbeabsichtigt logisch

Weiterlesen >>

Firewall und IDS

Es ist wahrscheinlich für die meisten Menschen das meistgenannte – aber für viele auch das unbekannteste – Werkzeug zur Abwehr von Cyber- und Hackerangriffen nach dem Virenschutz: die Firewall. In Filmen wird schnell „die Firewall geknackt“, auf vielen PCs wird

Weiterlesen >>

Psychotricks und Social Engineering

Wie gelangen Hacker am einfachsten an fremde Zugangsdaten und Passwörter? Sie fragen einfach danach! Schmeicheleien, gefährliche Neugier oder falsch verstandene Hilfsbereitschaft gerade in der Vorweihnachtszeit können die Türöffner sein. Da eine Kette immer nur so stark ist wie sein schwächstes

Weiterlesen >>

Ransomware – Digitale Erpressung

Was haben Sie denn so auf Ihrem Rechner? Wichtige E-Mails, geheime Daten aus dem Büro oder Fotos Ihrer Kinder? Innerhalb kürzester Zeit sammeln sich viele sensible Daten auf so einer Festplatte an, persönliche wie geschäftliche. Und genau das macht jeden

Weiterlesen >>

Soziale Netzwerke

Gerade an den Feiertagen haben sie Hochkonjunktur: lustige Bilder, Videos und andere Memes. Ein, zwei Klicks und dann können wir sie weiterleiten und teilen. Aber auch Kettenbriefe werden von vielen Nutzern auf diese Weise weitergeleitet. Wer hat sich denn schon

Weiterlesen >>

Raspberry Pi Weihnachtsbaum

Für heute haben wir etwas ganz besonderes für euch ausgewählt. Wir haben einen Weihnachtsbaum für die Raspberry Pi schicken lassen und den Aufbau gefilmt. Wenn ihr euch beeilt, dann könnt ihr noch rechtzeitig vor Weihnachten euren eigenen Baum aufbauen. Der

Weiterlesen >>