Informationen

Informationen – Nachrichten – wissenswerte


Zero Trust – Cyper Security heutzutag

Dieser Zero-Trust-Ansatz sollte bereits bei der allgemeinen IT-Bereitstellung in Betracht gezogen werden, insbesondere wenn eine signifikante Nutzung von Cloud-Diensten geplant ist. In diesem Szenario ist dieser Ansatz 100% anzuwenden, um die Sicherheit der Daten vor Fremden zu garantieren. Im Klartext bedeutet das, Zero Trust ist eine strategische Entscheidung, die helfen soll, Datenlecks zu verhindern, indem sie das Konzept der Vertrauenswürdigkeit aus der Netzwerkarchitektur eines Unternehmens komplett eliminiert!

weiter lesen ...

Zero Trust – Kein Vertrauen zu niemanden.


Hundertwasser in Braunschweig

Bei dem Wort Monitoring oder Überwachung gehen bei vielen die Alarmglocken an. Doch in der IT kann das Sinn machen, da durch diese Art der Überwachung nicht nur SLA´s geprüft bzw. eingehalten werden können. Sondern es geht auch um Wertsteigerung und somit um Umsatzsteigerung.

Ja das proaktive Erkennen von Problemen in Prozessen und/oder in der IT, also Fehler zu erkennen bevor sie Auswirkungen auf das Unternehmen haben, sollten eine Dringlichkeit bzw. einen hohen Stellenwert im Unternehmen haben. Denn damit werden Auswirkungen minimalisiert, die sehr wohl Auswirkungen auf den zu erzielenden Umsatz eines Unternehmens (Gewinnsteigerung) haben kann.… weiter lesen ...

IT-Monitoring – Warum macht das Sinn


Windows Update

Windows sollte immer aktuell gehalten werden – Update – Update – Update – Update

Das Betriebssystem Windows im Home Office (office at home) sollte immer aktuell gehalten werden, da nach neusten Informationen in der Cloud von Azure in Verbindung mit Linux per Bug ein Zugriff auf interne Systeme erfolgen kann. Das selbe gilt für die Cloud MS365 – Microsoft 365 – ehemals Office 365, ja auch hier sind per Excel erneut Möglichkeiten per Makros möglich, die ein Übergriff von außen ermöglichen (z.B. Printnightmare-Sicherheitslücke).… weiter lesen ...

Windows sollte man immer Aktuell halten



Ransomware ist heimtückischer als man denkt, denn dieser Angriff erfolgt in der Regel über E-Mail und ist meist laut E-Mail Nachricht meist inhaltlich harmlos. So das man meist aus Unwissenheit – Ja auch aus Dummheit – die Email öffnet und das PDF, WORD, EXCEL was immer anklickt und schon ist der Feind bei dir Zuhause. Dieser Angriff hat meist zur Folge, das die Dateien auf dem Rechner bzw. im Netzwerk in Sekunden schnelle Verschlüsselt werden und eine Lösegeldforderung erfolgt.

Ransomware, Malware und Phishing sind mittlerweile die mit Abstand größten Bedrohungen für Unternehmen, die ganze Betriebe lahm legen.… weiter lesen ...

Ransomware kommt meistens über E-Mail in das Unternehmen und zerstört ...


Gigabit Geschwindigkeit

Wenn Sie die maximale Datenraten bei schnellen Netzwerkanwendungen / Cloudanwendungen etc. benötigen, dann kommt man heut zutage um ein Gigabit-LAN nicht mehr herum. Bei vielen aktiven Geräten in einem Netzwerk, wo zeitgleich in einem Netzwerk aktiv Datenverkehr herrscht, um viele Daten parallel transportieren zu können, ist ein Gigabit-LAN vollkommen hilfreich bzw. im beruflichen Umfeld notwendig, denn je größer die Bandbreite des Netzwerks, desto mehr Daten lassen sich gleichzeitig austauschen.

Offiziell wird das 1000 MBit/s schnelle Kabelnetzwerk mit Super-Fast-Ethernet bezeichnet. In Anzeigen oder im Fachjargon -Sprachgebrauch sind hingegen Bezeichnungen wie Gigabit-Ethernet, Gigabit-Netzwerk oder Gigabit-LAN üblich.… weiter lesen ...

Gigabit-LAN – Durchsatz


Upload + Download Durchsatz

DSL-Anschlüsse haben in der Regel recht unterschiedliche Geschwindigkeiten.

  • Upload (Hochladzeit für Dateien, Bilder bzw. Videos in die Cloud oder per Email versenden oder hochladen).
  • Download (Herunterladen von Daten oder Emails mit Anhang empfangen).
  • Der Upload ist bei asymmetrischen DSL ca. 10x langsamer, als der Download, was sich besonders beim Hochladen / Versenden recht negativ bemerkbar macht :-(.

Es gibt folgende DSL-Anschlußarten

  • A-DSL (asymmetrisches DSL)
  • A-DSL2+ (schnelles asymmetrisches DSL)
  • V-DSL (very high speed DSL)
  • X-DSL (symmetrisches DSL = Upload und Download gleich)
  • LTE und HSPA (Internet über Funk: ist immer trafficbeschränkt, die Downloadgeschw.
weiter lesen ...

Internet Geschwindigkeiten



21 Der „FTP“-Port
Wird für den Dateitransfer via FTP verwendet.
22 Der „SSH“-Port
Wird für den Zugriff mittels Secure Shell verwendet.
23 Der „Telnet“-Port
Wird zur Terminalemulation verwendet.
25 Der „SMTP“-Port
Wird für den E-Mail-Versand verwendet (siehe auch Port 465).
53 Der „DNS“-Port
Wird zur Auflösung von Domainnamen in IP-Adressen verwendet.
79 Der „Finger“-Port
Wird zur Anzeige von Informationen über einen Benutzer verwendet.
80 Der „HTTP“-Port
Wird zur Kommunikation mit dem Webserver verwendet.
110 Der „POP3“-Port
Wird zum Client-Zugriff für E-Mail-Server verwendet.
115 Der „SFTP“-Port
Wird zum „Simple File Transfer Protocol“ zum Datenaustausch verwendet.
weiter lesen ...

Ports und ihre Nutzung


1 Kommentar

Android Mann/Frau mit Schutzschirm Zugang zu IoT-Geräte mit Internetzugang als direkter Weg für das Botnetz

Cyberabwehr machtlos!

Wenn man das liest ist man überrascht und zugleich machtlos. Immer frecher und ausgeklügelt sind die Angriffe, aber das ein Angriff über meine Webcam der Haustür das Tor sein soll, kann man sich nicht vorstellen. Weit gefehlt, diese sogenannten IoT Geräte mit Anbindung, meist über WLAN und somit mit direkten Zugriff auf das Internet, sind die Ursache für schwere Cyber-Attacken auf unsere Infrastruktur Zuhause oder im Büro. Wir alle sind recht gut vernetzt, sei es der Fernseher (smart home) oder die Haustür Überwachung, die Heizung, das Telefon usw.… weiter lesen ...

Cyberangriff mit Hilfe im Haushalt befindlichen IoT Geräte


Joomla-Systemvoraussetzungen / Requirements  von Version 1  / 1.5 / 1.6 / 1.7 / 2.5 / 3.x bis heute in tabellarischer Form

 

Heute kommen durch die hacker immer wieder die Provider ins Schwitzen und drängen die Kunden die PHP / MySQL Versionen in Ihren CMS System anzupassen bzw. dieses up zu daten. Doch das ist oft garnicht so einfach, da das ja in der Regel mit Zeit / Arbeit also mit Geld verbunden ist. Hier die wichtigsten Bedingungen die einzuhalten sind, da sonst die Joomla Version Probleme macht.… weiter lesen ...

Joomla!-Systemvoraussetzungen – Joomla Requirments