Blog

Nennen wir es lieber so etwas wie "Knowledge-Base".

09.10.2021

Bei Form-Submit gleichzeitig einen Download starten

Falls gleichzeitig mit einem Submit ein Download gestartet werden soll, muss der Submit zuerst abgefangen werden und ein Download initiiert werden.

1 Minute Lesezeit

08.10.2021

Web-Logs mit GoAccess

GoAccess ist ein quelloffener Echtzeit-Web-Log-Analysator und interaktiver Betrachter, der im Browser oder in einem Terminal auf Linux und Unix-Systemen läuft.

3 Minuten Lesezeit

03.10.2021

Was ist ein Cybersecurity-Framework? (ISO 27110)

Um die Herausforderung zu bewältigen, die sich durch die ständige Weiterentwicklung von Cyber-Bedrohungen ergeben, erstellen Unternehmensgruppen, Behörden und andere Organisationen Dokumente und Tools, die als Cyber-Security-Framework (Cybersicherheitsrahmen) bezeichnet werden.

3 Minuten Lesezeit

01.10.2021

Was tun mit Software aus dem letzten Jahrtausend?

Wir können die Software und deren Daten migrieren oder adaptieren. Beides hat Vor- und Nachteile. Beides ist möglich mit ERP-, CRM- und anderer Unternehmenssoftware.

1 Minute Lesezeit

27.09.2021

Sind das gefährliche Dateien?

at.exe ipconfig.exe pathping.exe systeminfo.exe bitsadmin.exe nbtstat.exe ping.exe tasklist.exe certutil.exe net.exe powershell.exe... Was sind diese?

1 Minute Lesezeit

24.09.2021

Hatte Donald Trump die Präsidentschaftswahl gewonnen wegen eines Cyberangriffs?

Die GU/GRU ist ein wichtiges Organ innerhalb des Militärnachrichtendienstes des russischen Militärs. Im März 2016 begann diese mit einer Operation gegen das Democratic National Committee (DNC), das Führungsgremium der Demokratischen Partei der USA. Der folgende Text handelt nicht von den deutschen Bundestagswahlen, sondern wie Unachtsamkeit und Müdigkeit während eines Cyberangriffs verheerende Folgen haben können. Vielleicht auch während eines Wahlkampfes in Deutschland?

5 Minuten Lesezeit

23.09.2021

Rot, Blau, Lila: Sind Cybersecurity-Teams bunt?

Auf Chefetagen herrscht oft Verwirrung, wenn sie sich um die Informationssicherheit kümmern wollen, da sie mit unklaren Begriffen konfrontiert werden. Brauchen sie jetzt ein Purple Team? Oder einen Sicherheitsaudit? Oder einen Penetrationstest? Erst einmal einen Tee...

2 Minuten Lesezeit