Bleiben Sie auf dem Laufenden

KRICK IT-Services informiert Sie regelmäßig über neueste Trends aus
dem IT-Bereich sowie anstehende Events.

Filter:

Say my name – DNS zum Schutz der eigenen IT verwenden

Bedrohungsszenarien in der IT-Welt sind vielfältig und genauso vielfältig sind die Mechanismen, mit denen sie bekämpft werden können. Dabei gibt es unterschiedliche Ansätze, je nachdem, in welcher Angriffs-Phase sie zum Einsatz kommen. In allen Fällen gilt aber: je früher eine Attacke abgewehrt wird, desto besser.

15.01.21 12:15, Kai Krebber

Akuter IT-Sicherheitsvorfall? Wir üben für den Ernstfall…

In letzter Zeit häufen sich die Cyber-Attacken auf Unternehmen und oft stehen die Betroffenen hilflos da und wünschen sich einen IT-Partner der schnell, souverän und tatkräftig mit in die Bresche springt. Ist z.B. eine Datenpanne (auch Data Breach genannt) erst mal eingetreten, gilt im Betrieb oft der Ausnahmezustand. Nichts ist mehr so wie im regulären Alltag und jede Minute zählt bei der Behebung des Sicherheitsvorfalls. Doch wie probt man eine Ausnahmesituation?

18.12.20 10:42, Robert Krick

Eine Allianz für Cyber-Sicherheit – Krick und die ACS

Täglich liest man in den Medien von neuen Cyber-Attacken gegen unterschiedlichste Unternehmen. Aufgrund von Corona haben viele Firmen ohnehin mehr Herausforderungen als gewöhnlich und nun gibt es als Lösung zwar das Homeoffice, doch auch hier müssen die Mitarbeiter, Arbeitsmittel, Systeme und Daten gut geschützt werden. Denn IT-Security ist immer ein Wettlauf gegen die Cyber-Kriminellen. Wer findet eine bestehende Sicherheitslücke zuerst: der Lösungs-Hersteller, Sie selbst oder im schlimmsten Fall ein Angreifer?

23.10.20 10:49, Robert Krick

Ein Incident and Response Team für den Mittelstand

Die aktuellen Ereignisse (wie der Vorfall im Universitätsklinikum Düsseldorf) zeigen, wie wichtig das Thema IT-Sicherheit ist. An oberster Stelle steht es, Cyber-Angriffe abzuwehren bevor etwas passiert. Doch auch wenn Sie alle verfügbaren Ressourcen zur Abwehr einsetzen, es gleicht immer einem Wettlauf mit der Zeit bis es doch einen Sicherheitsvorfall gibt, auch wenn viele davon zum Glück nicht so prekär sind, wie der Erpressungsversuch in Düsseldorf.

25.09.20 10:39, Robert Krick

Sichere Lösungen für eine smarte Welt – Thread Protection Systeme im IoT und IIoT

Smarte KI-Assistenten wie Alexa. Mit Apps ausgestattete Autos. Kühlschränke, die automatisch die Milch nachbestellen wenn sie leer ist. Was sich noch vor ein paar Jahren wie Material für den nächsten Sci-Fi Film anhörte, ist heute gelebter Alltag. Das Internet of Things (IoT) macht es möglich, dass wir vernetzter sind denn je und das wissen auch Cyber Kriminelle. Der Schaden für einen kompromittierten Kühlschrank mag vielleicht klein sein, aber nicht auszudenken, wie enorm er wäre bei automatisch arbeitenden Industrieanlagen, die Teil des IIoT (Industrial Internet of Things) sind.

07.08.20 11:32, Marco Schmidt

Schutz für Legacy-Systeme – veraltete Betriebssysteme bergen Gefahren

In vielen Unternehmen werden, aus unterschiedlichen Gründen, weiterhin veraltete Betriebssysteme, so genannte Legacy-Systeme eingesetzt. Doch während aktuelle Betriebssysteme zumeist einen Basis-Schutz in Form eines signaturbasierenden Virenscanners enthalten, ist es bei den veralteten Systemen besonders schwer, sie zu schützen.

Für diese Legacy-Betriebssysteme gibt es in der Regel keine Updates oder Patches mehr und auch eine Überprüfung auf Schad-Software erfolgt in den wenigsten Fällen. Damit macht man es Cyber-Kriminellen oft unnötig einfach. Bester Beleg ist WannaCry: Die Erpresser-Software befiel ältere Systeme, die keinen Patch gegen SMB-Angriffe (Server Message Block) aufwiesen.

12.06.20 11:33, Marco Schmidt

E-Mails: Sicherheit und Effizienz mit NoSpamProxy

Wie viel Zeit verbringen Sie oder Ihre IT-Abteilung damit, das Unternehmen vor Cyber-Angriffen via E-Mails zu schützen? Wie effizient ist es, Spam-Mails in Quarantäne zu schieben? Wie viel Datenvolumen entsteht durch die Kommunikation mittels elektronischer Post?

29.05.20 10:00, Eduard Langner

E-Mails sind das Einfallstor Nummer 1 für Cyber-Angriffe

Wie viele E-Mails haben Sie in dieser Woche schon erhalten und versendet? Ist die Anzahl der Mails, seit dem Wechsel ins Homeoffice gestiegen? In der heutigen Zeit ist die E-Mail als Kommunikationsmittel nicht mehr wegzudenken, sie ist zu einem unserer wichtigsten Instrumente der Kontaktaufnahme geworden. Leider nutzen auch Kriminelle immer wieder diesen Ansatz, um Unternehmen erheblichen Schaden zuzufügen.

Allianz für Cyber-Sicherheit

Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) hat vor einigen Jahren schon die Allianz für Cyber-Sicherheit gegründet. In diesem Rahmen werden jedes Jahr Institutionen zu den aktuellen Themen der IT-Welt befragt. 2019 haben über 1.000 Unternehmen teilgenommen, wobei mehrheitlich die IT-Sicherheitsverantwortlichen aus KMUs ihre Meinung abgaben. Bei der letzten Cyber-Sicherheits-Umfrage gaben 76 % der Befragten an, dass sie Cyber-Angriffe für eine relevante Gefährdung der Betriebsfähigkeit ansehen.

30.04.20 11:08, Eduard Langner

Ihr Passwort = Ihr digitaler Türsteher

Wie gut ist Ihr (digitaler) Türsteher – Das leidige Thema Passwort

Kennen Sie die Situation, dass Sie sich auf einer Seite einloggen möchten, Sie erinnern sich aber nicht mehr an das zugehörige Passwort? Das Vorgänger-Passwort fällt Ihnen ein aber seit der letzten Änderung… Dabei wollten Sie mit der wiederkehrenden Änderung doch nur für Sicherheit sorgen, so wie es empfohlen wird.

21.02.20 09:00, Marcel Strohmeyer

Container schützen - Sicherheit für Containerlösungen schaffen

Docker ist eine Open-Source-Software und dient der Isolierung von Anwendungen mittels Containervirtualisierung. Die Container sind Anwendungen, die mitsamt aller Voraussetzungen erstellt werden und die zur Nutzung notwendigen Ressourcen mitbringen (wie zum Beispiel Datenbanken etc.).

Als Beispiel lässt sich ein Wordpress Container bereitstellen, der seine eigene MySQL-Instanz gleich mitbringt, um direkt nach dem Deployment lauffähig und einsatzbereit zu sein. Da Anwendungen vollständig voneinander isoliert sind, lassen sich mit einem Dockerhost mehrere Container bereitstellen, ohne Kompatibilitätsprobleme zu riskieren.

16.01.19 16:54, Sebastian Dudda

Blog abonnieren

Robert F. Krick

Geschäftsführer

Starten Sie jetzt
eine Anfrage

In unseren Stellenausschreibungen nicht den passenden Job gefunden? Macht nichts. Unser Team wächst stetig, deshalb sind wir immer auf der Suche nach Teamplayern und freuen uns über Deine Initiativbewerbung. Sende uns diese an: bewerbung@krick.net