Dieser Zero-Trust-Ansatz sollte bereits bei der allgemeinen IT-Bereitstellung in Betracht gezogen werden, insbesondere wenn eine signifikante Nutzung von Cloud-Diensten geplant ist.
Bei dem Wort Monitoring oder Überwachung gehen bei vielen die Alarmglocken an. Doch in der IT kann das Sinn machen, da durch diese Art der Überwachung nicht nur SLA´s geprüft bzw. eingehalten werden können. Sondern es geht auch um Wertsteigerung und somit um Umsatzsteigerung.
IT-Monitoring – Warum macht das Sinn
Home Office Rechner (office at home PC) müssen immer mit der aktuellen Software-Version des Betriebssystems (Update) betrieben werden.
Windows sollte man immer Aktuell halten
SEO-Optimierung für Landingpageshier ein paar Tipps zum Thema Landingpages zum Thema SEO Optimierung. HTML – Design – CSS – Technisches zum QuellcodeEs sollten grundsätzlich maximal 5 CSS + 5 Javascript Dateien einzeln eingebunden werden. Wenn das nicht geht hilft ein Plugin mit Merge Funktion von CSS + Java. Allerdings sollte man dabei beachten das durch das Zusammen fassen das ein oder andere nicht mehr korrekt funktioniert. Somit immer genau PrüfenAuf Inline Styles im HTML Quellcode sollte man komplett verzichten. das zwar teils in WP oder Jommla nicht so ohne weiteres möglich, da in den CMS Plugin / Komponenten das oft beim laden der Seite automatisch durch die Komponenten erfolgt. Kommen wir zum inhaltlichen Teil. Beim Text sollten folgende Punkte beachtet werden. Länge des Textes sollte mindestens 500 Worte beinhalten Der Titel sollte bei 50 Zeichen liegen <– Titeltag Der Titel sollte aus 5-6 Wörtern bestehen, der Titel kann besondere Zeichen beinhalten In der Metabeschreibung muss das Schlüsselwort / Keyword in einem sinnvollen Satz (Länge: 115 bis 165 Zeichen) mit 6-8 Wörtern und einmal vorkommen Das Schlüsselwort / das Keyword / der Suchbegriff muss in 90% der Überschriften vorkommen Das Schlüsselwort muss zusätzliche mindestens 1x fett gedruckt darstellt sein Zwingend Beachten […]
Landingpages optimieren
Ransomware kommt meistens über E-Mail
Ransomware kommt meistens über E-Mail in das Unternehmen und zerstört ...
Gigabit-LAN - Durchsatz
Gigabit-LAN – Durchsatz
Upload + Download Durchsatz DSL-Anschlüsse haben in der Regel recht unterschiedliche Geschwindigkeiten. Upload (Hochladzeit für Dateien, Bilder bzw. Videos in die Cloud oder per Email versenden oder hochladen). Download (Herunterladen von Daten oder Emails mit Anhang empfangen). Der Upload ist bei asymmetrischen DSL ca. 10x langsamer, als der Download, was sich besonders beim Hochladen / Versenden recht negativ bemerkbar macht :-(. Es gibt folgende DSL-Anschlußarten A-DSL (asymmetrisches DSL) A-DSL2+ (schnelles asymmetrisches DSL) V-DSL (very high speed DSL) X-DSL (symmetrisches DSL = Upload und Download gleich) LTE und HSPA (Internet über Funk: ist immer trafficbeschränkt, die Downloadgeschw. werden fast nie erreicht) Die folgende Tabelle zeigt die Spitzenwerte, die mit dem jeweiligen Anschluß/Tarif erreicht werden können: Tarif Download Upload A-DSL 1.000 gibt es an sich nicht mehr 1.024 KBit/s 0,125 MByte/s 7,5 MByte/min 128 KBit/s 0,015 MByte/s 0,93 MByte/min A-DSL 2.000 gibt es an sich nicht mehr 2.048 KBit/s 0,250 MByte/s 15 MByte/min 256 KBit/s 0,031 MByte/s 1,87 MByte/min A-DSL 3.000 gibt es nicht rechnerisches Beispiel 3.072 KBit/s 0,375 MByte/s 22,5 MByte/min 384 KBit/s 0,048 MByte/s 2,81 MByte/min A-DSL 6.000 gibt es an sich nicht mehr 6.144 KBit/s 0,75 MByte/s 45 MByte/min 768 KBit/s 0,093 MByte/s 5,62 MByte/min A-DSL10.000 gibt es […]
Internet Geschwindigkeiten
21 Der „FTP“-Port Wird für den Dateitransfer via FTP verwendet. 22 Der „SSH“-Port Wird für den Zugriff mittels Secure Shell verwendet. 23 Der „Telnet“-Port Wird zur Terminalemulation verwendet. 25 Der „SMTP“-Port Wird für den E-Mail-Versand verwendet (siehe auch Port 465). 53 Der „DNS“-Port Wird zur Auflösung von Domainnamen in IP-Adressen verwendet. 79 Der „Finger“-Port Wird zur Anzeige von Informationen über einen Benutzer verwendet. 80 Der „HTTP“-Port Wird zur Kommunikation mit dem Webserver verwendet. 110 Der „POP3“-Port Wird zum Client-Zugriff für E-Mail-Server verwendet. 115 Der „SFTP“-Port Wird zum „Simple File Transfer Protocol“ zum Datenaustausch verwendet. 135 Der „RPC“-Port Wird zur Ausführung von Remote Procedure Calls verwendet. 139 Der „NetBIOS“-Port Wird von Netbios (Network Basic Input Output System) verwendet. 143 Der „IMAP“-Port Wird zum Zugriff und zur Verwaltung von Mailboxen verwendet. 194 Der „IRC“-Port Wird zum Zugriff auf IMAP-Mailboxen verwendet. 389 Der „LDAP“-Port Wird zur Abfrage und Modifikation von Verzeichnisdiensten verwendet. 443 Der „HTTPS“-Port Wird für verschlüsselte Webserver Übertragungen verwendet. 445 Der „SMB“-Port Wird von der Windows Dateifreigabe verwendet. 465 Der „SMTPS“-Port Wird für gesicherten E-Mail-Versand verwendet. 1433 Der „MS SQL“-Port Wird zur Kommunikation mit einem MS SQL-Server verwendet. 1723 Der „PPTP“-Port Wird zum Point-to-Point Tunneling (VPN) verwendet. 3306 Der „MySQL“-Port Wird […]
Ports und ihre Nutzung
1 Kommentar Zugang zu IoT-Geräte mit Internetzugang als direkter Weg für das Botnetz Cyberabwehr machtlos! Wenn man das liest ist man überrascht und zugleich machtlos. Immer frecher und ausgeklügelt sind die Angriffe, aber das ein Angriff über meine Webcam der Haustür das Tor sein soll, kann man sich nicht vorstellen. Weit gefehlt, diese sogenannten IoT Geräte mit Anbindung, meist über WLAN und somit mit direkten Zugriff auf das Internet, sind die Ursache für schwere Cyber-Attacken auf unsere Infrastruktur Zuhause oder im Büro. Wir alle sind recht gut vernetzt, sei es der Fernseher (smart home) oder die Haustür Überwachung, die Heizung, das Telefon usw. alle diese Systeme haben in der regel die Möglichkeit sich mit dem Internet zu verbinden. Das Mirai-Botnetz hat z.B. durch den Angriff auf Dyn.com, einem Dienst für die Auflösungen von Web-Adressen, eine gewisse bekanntheit erfahren. Durch einige in den letzten Monaten spektakulären DDoS-Angriffe auf mehrere Provider, Server oder Dienste etc. verursachte das Botnet einen großen Aufwand um wieder Herr der Lage zu werden. Wenn ich z.B. eine Webcam in das Netzwerk anschliesse ist diese sofort mit dem Internet verbunden und Bots (scripte im Internet) spüren meine erst eingebundene Webcam in wenigen Minuten auf. Diese Würmer versuchen sich mit dem […]
