von Robert Korherr | Sep 24, 2021 | Cyberangriff, IT-Security, Malware, Sicherheitslücken
Cybersecurity – proaktiv & reaktiv . Wer denkt, dass nur proaktive Cybersecurity Maßnahmen wichtig sind, der irrt. Mit ‹Right-of-Bang› Analysen erkennt man Schwachstellen und neue Angriffsvektoren und kann durch die identifizierten...
von Michael Calana | Aug 11, 2021 | Authentifizierung, Datenschutz, Hardware, IT-Security
RFID-Technologie für doppelte Sicherheit . RFID – radio-frequency identification – kann auf eine erstaunliche Entwicklung zurückblicken: aus dem Cockpit der Spitfire im 2. Weltkrieg über die Gleise der Bundesbahn in den 60ern hinein in...
von Robert Korherr | Jul 13, 2021 | Authentifizierung, Datenschutz, Hardware, IT-Security
Keyless-Go Datenschutz . Keyless-Go sorgt dafür, dass Fahrzeuge ohne Betätigen des Funkschlüssels geöffnet werden können. Ein großer Nachteil dabei ist, dass dieses System leicht angreifbar ist. Umso widersinniger klingt es...
von Robert Korherr | Jun 9, 2021 | Hardware, IT-Security, Verschlüsselung
USB-Speichergeräte für alle Fälle . Zugegeben: während der Pandemie waren mobile USB-Speichergeräte wie USB-Sticks und externe Festplatten nicht im Fokus der IT-Verantwortlichen. Sobald Vor-Ort-Termine wieder zunehmen, wird auch der Bedarf...
von Robert Korherr | Jun 7, 2021 | Authentifizierung, IT-Security, IT-Trends
Windows Anmeldung ohne Passwort . Während Online-Portale immer noch Tipps für sichere Passwörter geben, gehen Microsoft und die FIDO-Alliance einen konträren Weg: Die Windows Anmeldung ohne Passwort punktet erstaunlicherweise mit höherer...
von Robert Korherr | Apr 28, 2021 | Compliance, Cyberangriff, Log-Management
Auditsicherheit durch Log-Management . Log-Management ist selten eine Lösung, sondern häufig fortwährende Aufgabe. Ein konkreterer Ansatz ist es, Logfiles von wichtigen Hardware-Komponenten, Applikationen und Daten(banken) zu sammeln um damit die...