DU Consult IT-Security Blog

Sicherheit in der Informationstechnik, IoT, Big-Data… Alles starke Worte und es ist oft schwer den Überblick zu behalten, was wirklich wichtig ist und wie Ihnen das im Unternehmen helfen kann.

Als Ihr Partner für IT-Security bereiten wir für Sie aktuelle Themen und Trends auf, damit Sie gut Informiert Entscheidungen treffen können.

Lange Nacht der Wirtschaft

„Erfolg hat drei Buchstaben: TUN“ Johann Wolfang von Goethe Tag der offenen Tür mal anders: Obwohl wir bereits seit vielen Jahren wohnhaft in Hennigsdorf sind oder sogar hier geboren wurden, mussten wir selbst feststellen, dass wir eigentlich so gar keinen

Weiterlesen >>

log4j: Gegenmaßnahmen zu Log4Shell

Am 10.12.2021 wurde eine gravierende Sicherheitslücke in einer weit verbreiteten Java-Bibliothek bekannt. Dies betrifft die Komponente log4j, die Programmierern die Arbeit abnimmt, Log-Meldungen eines Systems zu verwalten. Die Schwachstelle wurde jetzt als CVE-2021-44228 veröffentlicht. Eine große Bedeutung bekommt die Sicherheitslücke

Weiterlesen >>

OPNsense: So konfiguriert man eine DeutschlandLAN PPPoE-Einwahl

Um auf einer OPNsense-Firewall eine PPPoE-Verbindung zum DeutschlandLAN, bzw. „Company Pro“ (Telekom-Internetzugänge für Geschäftskunden) herzustellen, geht man wie folgt vor: 1. Physikalisches Interface auswählen Im ersten Schritt muss man das physikalische Interface auswählen (bspw. igb1), das dann zur Verbindung zwischen

Weiterlesen >>

IT-Security Warning: Fragattacks

Nutzer von WLAN-Router sollten dringend in den nächsten Tagen die Update-Seiten der Gerätehersteller überprüfen und unmittelbar Updates einspielen. Der Grund: FragAttacks. Hintergrund ist eine neu entdeckte Schwachstelle im Verschlüsselungsverfahren WPA2 und WPA3, das einem Angreifer in der Reichweite des WLANs

Weiterlesen >>

Cloud Security

Gemäß einer BITKOM-Studie im Auftrag von KPMG nutzten 76% der Unternehmen im Jahr 2019 Cloud-Dienste. Die Studie sagt zwar nicht, wie geschäftsrelevant und umfangreich die Nutzung ist. Aber es zeigt wie Unternehmen mehr und mehr auf gemietete Rechnenleistung, Speicherplätze oder Anwendungen setzen.

Weiterlesen >>

Physische IT-Sicherheit

Firewalls, Backups, Intrusion Detection and Prevention Systems, Endpoint Protection, Web-Filter, Sandboxes and Timemachines. Quarantäne-Netzwerke, Proxys, Anti-Spam-Engines, ReCoBS, SIEM, High Availability Cluster… die Liste von IT-Security-Systemen und -Konzepten sind schier unendlich. Aber all das hilft nichts, wenn Unternehmen nicht auch die

Weiterlesen >>

sicheres Smart Home

Schaltet Ihre Alexa Ihr Licht an? Können Sie Ihre Heizung über das Handy steuern? Informiert Sie Ihr Kühlschrank darüber, wenn etwas alle ist? Willkommen im Zeitalter des Smart Home! Aber wie stehts denn mit der Sicherheit bei Ihren vernetzten Geräten?

Weiterlesen >>

Zwei-Faktor-Authentisierung

Inzwischen kommt man fast nicht mehr unbemerkt an ihr vorbei: Ob auf Social-Media-Plattformen, bei der Steuererklärung, beim Online-Banking oder durch die neue Online-Ausweisfunktion des Personalausweises. Gemeint ist die Zwei-Faktor-Authentisierung. Letztlich handelt es sich dabei um nichts anderes als den Identitätsnachweis

Weiterlesen >>

Backups

Festplattendefekt, Löschung durch Mitarbeitende, Synchronisationen in die falsche Richtung, Hacker-Angriffe, Diebstahl, Feuer- oder Wasserschäden, Dateisystemfehler, Verlust, Ransomware… die Ursachen für Datenverlust sind vielfältig. Generell kann man die Gründe für den Datenverlust in die folgenden Kategorien unterteilen: beabsichtigt oder unbeabsichtigt logisch

Weiterlesen >>

Firewall und IDS

Es ist wahrscheinlich für die meisten Menschen das meistgenannte – aber für viele auch das unbekannteste – Werkzeug zur Abwehr von Cyber- und Hackerangriffen nach dem Virenschutz: die Firewall. In Filmen wird schnell „die Firewall geknackt“, auf vielen PCs wird

Weiterlesen >>