Tipps

Hilfestellung: Anzeige von Antwort-an Reply-to in Outlook

Posted on:

Out­look zeigt die Rep­ly-to / Ant­wor­ten-an Email-Adres­se im Post­ein­gang nicht auto­ma­tisch an. Mit unse­rer Anlei­tung akti­vie­ren Sie die­se Anzei­ge mit weni­gen Klicks. Dies hilft bei der Erken­nung poten­ti­ell gefähr­li­cher Emails. Den Down­load-Link erhal­ten Sie im kom­plet­ten Bei­trags-Text.

Bedrohung / Entschlüsselung / Hacking / Presse / Schutz / Tipps / Uncategorized

Suchmaschine für gehackte Passwörter

Posted on:

Statt nach kom­pro­mit­tier­ten Email-Adres­sen der eige­nen Web­ac­counts zu suchen, besteht nun auch die Mög­lich­keit, sei­ne genutz­ten Pass­wör­ter zu über­prü­fen. Ob die­se bei einem Hack erfolg­reich geknackt wur­den und somit meist in ein­schlä­gi­gen Krei­sen bekannt sind, kann durch einen neu­en Online-Ser­vice geprüft wer­den. Pfif­fi­ge Admins nut­zen die bereit­ge­stell­te API und schlie­ßen die­se gehack­ten Pass­wör­ter in eige­nen Netz von vorn­her­ein aus. Mehr Infos und den Link zum Prüf­ser­vice fin­den Sie im Blog­bei­trag.

Bedrohung / Hacking / Schutz / Technik

Fritz!Box — der Spion im eigenen Haus

Posted on:

Wer sich über Hack­ing infor­miert, stößt zu Beginn schnell auf Begrif­fe und Tools wie nmap, Wireshark oder das Hack­ing-Betriebs­sys­tem Kali-Linux (als vir­tu­el­le Maschi­ne rea­dy to go zum Her­un­ter­la­den). Doch so tief muss man gar nicht ein­stei­gen. Die weit ver­brei­te­te Fritz!Box ent­hält eine im Anwen­der-Hand­buch undo­ku­men­tier­te Mit­schnei­de-Mög­lich­keit des KOMPLETTEN Daten­ver­kehrs im inter­nen Netz­werk (egal ob kabel­ge­bun­den oder WLAN). Und das in jedem von uns getes­te­ten Modell und das seit Jah­ren. Sofern Remo­te-Zugrif­fe auf die Fritz!Box mög­lich sind, kann der Netz­werk­ver­kehr auch von außen abge­grif­fen wer­den. Eigent­lich eine sinn­vol­le Funk­ti­on zur Feh­ler­ana­ly­se, bringt die­se Funk­ti­on erheb­li­ches Scha­dens­po­ten­ti­al mit sich. Und die Fritz!Box ist bei Unter­neh­men, Behör­den und Pri­vat­an­wen­dern sehr beliebt. Ent­spre­chend hoch die Ver­brei­tung. Wohl dem, der eini­ge Sicher­heits­maß­nah­men getrof­fen hat. Mehr lesen Sie in unse­rem kom­plet­ten Blog­bei­trag.

Presse

Arbeitshilfe zur Erstellung eines Informationssicherheitskonzepts für bayerische Kommunen gemäß Art. 8 BayEGovG

Posted on:

Arbeits­hil­fe zur Erstel­lung eines Infor­ma­ti­ons­si­cher­heits­kon­zepts für baye­ri­sche Kom­mu­nen gemäß Art. 8 BayE­GovG online. Die Arbeits­hil­fe unter­stützt baye­ri­sche Kom­mu­nen, aber auch jede ande­re Orga­ni­sa­ti­on bei der Erstel­lung eines Kon­zepts für Infor­ma­ti­ons­si­cher­heit gemäß Arti­kel 8 des Geset­zes über die elek­tro­ni­sche Ver­wal­tung in Bay­ern (BayE­GovG). Dort wird gefor­dert, die Sicher­heit der infor­ma­ti­ons­tech­ni­schen Sys­te­me der Behör­den durch ange­mes­se­ne tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men im Sinn des Arti­kels 7 des Baye­ri­schen Daten­schutz­ge­set­zes sicher­zu­stel­len und die erfor­der­li­chen Infor­ma­ti­ons­si­cher­heits­kon­zep­te zu erstel­len. Alle Kom­mu­nen in Bay­ern müs­sen bis zum 1. Janu­ar 2018 den Nach­weis füh­ren kön­nen, einen sys­te­ma­ti­schen Ansatz zur dau­er­haf­ten Gewäh­rung der Infor­ma­ti­ons­si­cher­heit ein­ge­führt zu haben und auch zu betrei­ben.
Im Früh­jahr 2017 wer­den für die Ver­ant­wort­li­chen in den Kom­mu­nen, die sich mit der The­ma­tik Infor­ma­ti­ons­si­cher­heit aus­ein­an­der­set­zen müs­sen, Online-Semi­nar-Ange­bo­te geplant.

Die Arbeits­hil­fe wird in zwei Aus­füh­run­gen zur Ver­fü­gung gestellt: PDF Ver­si­on zum Dru­cken ohne Anla­gen sowie Arbeits­ver­si­on mit Anla­gen als ZIP.

Link zum Down­load im Bei­trag.

Bedrohung / Presse

LKA NRW warnt vor Krypto-Trojanern

Posted on:

Die aktu­el­len Angrif­fe durch Kryp­to-Tro­ja­ner auf Unter­neh­men, Behör­den aber auch Kran­ken­häu­ser berei­ten den Sicher­heits­be­hör­den wie dem LKA Nord­rhein-West­fa­len Kopf­zer­bre­chen. Prä­ven­ti­on und koor­di­nier­tes Kri­sen­ma­nage­ment für den Ernst­fall sind Auf­ga­be des Spit­zen­ma­nage­ments.