Kontakt
Wir geben Ihre Daten niemals weiter.
Etwas ging schief. Please check your input or come back later.
Vielen dank

Blog

Nennen wir es lieber so etwas wie "Knowledge-Base".

01.10.2021

Was tun mit Software aus dem letzten Jahrtausend?

Wir können die Software und deren Daten migrieren oder adaptieren. Beides hat Vor- und Nachteile. Beides ist möglich mit ERP-, CRM- und anderer Unternehmenssoftware.

1 Minute Lesezeit

27.09.2021

Sind das gefährliche Dateien?

at.exe ipconfig.exe pathping.exe systeminfo.exe bitsadmin.exe nbtstat.exe ping.exe tasklist.exe certutil.exe net.exe powershell.exe... Was sind diese?

1 Minute Lesezeit

24.09.2021

Hatte Donald Trump die Präsidentschaftswahl gewonnen wegen eines Cyberangriffs?

Die GU/GRU ist ein wichtiges Organ innerhalb des Militärnachrichtendienstes des russischen Militärs. Im März 2016 begann diese mit einer Operation gegen das Democratic National Committee (DNC), das Führungsgremium der Demokratischen Partei der USA. Der folgende Text handelt nicht von den deutschen Bundestagswahlen, sondern wie Unachtsamkeit und Müdigkeit während eines Cyberangriffs verheerende Folgen haben können. Vielleicht auch während eines Wahlkampfes in Deutschland?

5 Minuten Lesezeit

23.09.2021

Rot, Blau, Lila: Sind Cybersecurity-Teams bunt?

Auf Chefetagen herrscht oft Verwirrung, wenn sie sich um die Informationssicherheit kümmern wollen, da sie mit unklaren Begriffen konfrontiert werden. Brauchen sie jetzt ein Purple Team? Oder einen Sicherheitsaudit? Oder einen Penetrationstest? Erst einmal einen Tee...

2 Minuten Lesezeit

21.09.2021

Was ist ein Reference Monitor?

Ein Referenzmonitor kann eine abstrakte, logische oder physische Komponente in einem System sein. Als physikalischen Komponente stellen Sie ihn sich wie einen Türsteher in Ihrem Club vor: Sie wollen rein? Nun, er oder sie entscheidet. Ein Referenzmonitor kann überall implementiert werden: Auf Betriebssystemebene (z.B. Zugriff auf Dateien und Ordner), in Ihrem Datenbankmanagementsystem (z.B. eine Authentifizierungsrolle), in Ihrer App oder wo auch immer er benötigt wird. CISSP kennen das.

2 Minuten Lesezeit

19.09.2021

Einführung einer Content Security Policy für Ihre Website

XSS-Angriffe nutzen das Vertrauen des Browsers in die vom Server empfangenen Inhalte aus. Da der Browser der Quelle des Inhalts vertraut, werden auch bösartige Skripte vom Browser des Benutzers standardmäßig ausgeführt. Selbst wenn diese Skripte nicht von dort kommen, wo sie zu herzukommen scheinen.

3 Minuten Lesezeit

15.09.2021

Bare-Metal-Überwachungs-Fails via IPMI, RMCP, BMC

BMCs sind diese kleinen Minicomputer in Ihren Bare-Metal-Servern. Sie wissen schon, die Dinger mit den LEDs in den großen Schränken, die Wärme und Lärm erzeugen. Ohne hier zu technisch zu werden, ist IPMI der Name der Schnittstellenspezifikation und RMCP ist das zugrunde liegende Protokoll (für die LAN-Übertragung läuft es auf UDP, dem verbindungslosen Schwesterprotokoll von TCP).

2 Minuten Lesezeit