Blogbeiträge
Penetration-Test – Arten von Pentests
1995 wurde der erste, auf Unix basierende Schwachstellen-Scanner mit dem Namen „SATAN“ (Venema95) veröffentlicht. Dieses war das erste Tool, mit dem Computersysteme auf Schwachstellen überprüft werden konnten. Mittlerweile gibt es eine Vielzahl von freien und kommerziellen Pentesting-Tools, welche das Finden von Schwachstellen erleichtern sollen.
Dennoch ersetzen diese Tools keinen professionellen Pentester.
Grundsätzlich wird zwischen fünf Testverfahren unterschieden. Hier finden Sie ein umfassendes Dokument zu diesem Thema.
Business-Kommunikation ohne WhatsApp
Es muss nicht immer WhatsApp sein: wer auf Sicherheit und Datenschutz Wert legt, findet bessere Alternativen. Der zum Facebook-Konzern gehörige Messengerdienst WhatsApp wird von Unternehmen zum Teil als internes Kommunikationsmittel genutzt. Zum Zeitpunkt der Übernahme in 2014 hatte der Messenger-Dienst rund 450 Millionen private und geschäftliche User und es ist bekannt, dass WhatsApp seitdem Daten an den Mutterkonzern weiterleitet. Siehe hierzu den Artikel „Datenkrake Facebook“.
OPSI macht Windows 10 DSGVO-konform
„Wäre schön, geht aber bei uns nicht. Und außerdem lohnt sich für die paar Standard-Arbeitsplätze die Investition nicht.“ Solche Aussagen hören wir häufig, wenn wir mit Kunden die Einführung eines Client-Management-Systems diskutieren.
Penetration-Test – Grundlagen und Vorbereitung
Ein Hacker ist nicht immer der Böse. Beim sogenannten Penetration-Testing beziehungsweise Pentest, versuchen Sicherheitsexperten sich Zugriff auf das Intranet zu verschaffen. Daten und Infrastruktur können damit genauestens auf Sicherheitslücken überprüft werden.
LIS Projekt 1697, Umstellung auf Ausfallsicherheit
Umstellungsprojekte in der IT sind aus Sicht vieler Kunden ein Abenteuer mit hohem Risiko und ungewissem Ausgang. Für die LIS AG gehört dies zum Kerngeschäft. Um Ängste in diesem Bereich abzubauen, berichten wir von einem abgewickelten Projekt und den darin angewandten Vorgehensweisen.
Voice over IP mit der Pascom Telefonanlage
Voice over IP („VoIP“) ist seit Jahren weltweit ein aktuelles Thema, in Deutschland gibt es insbesondere durch die Abkündigung von ISDN durch die Deutsche Telekom einen starken Druck zur Umstellung. Viele Firmenkunden mit ISDN-Anschlüssen haben von der Telekom bereits die Vertragskündigung erhalten und sind nun gezwungen, sich nach einer geeigneten Lösung umzusehen.
Datenkrake Facebook-Konzern
Das Geschäftsmodell des Unternehmensverbundes sind Daten, die beim Nutzen der kostenlosen Dienste über die User generiert werden. Diese werden dann unter anderem an werbetreibende Unternehmen weiterverkauft. Der User zahlt somit nicht mit Geld, sondern mit seinen Daten die er bei der Nutzung der Dienste preisgibt.
CoreBiz – Secure File Exchange
Der sichere Austausch von Daten ist für Unternehmen überlebensnotwendig. Gerade wenn es um firmeninterne Daten, wie Patente oder wichtige Projekte mit Kunden geht, ist die Sicherheit der Daten besonders wichtig.