Auch im zweiten Teil des Betrags beschäftigen wir uns mit lokalen Netzen. Dabei steht die Nutzung der MAC-Adressen im Vordergrund. Die Aufgaben und Lösungsvorschläge sind wieder exemplarisch zu sehen.
In diesem Beitrag beschäftigen wir uns mit lokalen Netzen und der physikalischen Adressierung. Aufgaben und Lösungsvorschläge sind exemplarisch zu sehen.
Eine im Dezember vergangenen Jahres verbreitete Meldung ließ die Fachwelt aufhorchen: das Bundesamt für Sicherheit in der Informationstechnik (kurz: BSI) trat über die gängigen Medien an die Öffentlichkeit, um die aktuelle Lage zur Log4-Shell-Schwachstelle bekannt zu geben (Bild 1). Selbst die eher moderat berichtende Webseite der Zeitschrift »c’t« sprach vom »Internet in Flammen«. Wir beleuchten das Problem näher.
Im zweiten und abschließenden Teil des Beitrags geht es vorrangig um Verbreitung von Schadcode anhand von Betriebssystemen. Dabei steht nach wie vor das Windows-System im Fokus der Angreifer.
Schwachstellen in IT-Netzwerken eines Betriebs haben in den vergangenen Jahren immer mehr an Bedeutung gewonnen. Ungebetene »Gäste« nutzen zum Beispiel jede sich bietende Gelegenheit, um an die »neue Währung« des 21. Jahrhunderts zu gelangen: Daten von Personen.
Bereits im ersten Teil des Reports haben wir auf Spam und Malware-Spam hingewiesen. Doch damit endet die Liste der Angriffsmöglichkeiten noch lange nicht. Internetnutzer müssen sich auf immer raffiniertere Varianten von Schadprogrammen einstellen. Wir zeigen, welchen Schadcode jeder kennen sollte.
Alle Welt spricht in diesen Tagen von der Pandemie. Doch fast unbemerkt steigt auch die Bedrohungslage durch Cyber-Angriffe stetig weiter. Die Zahlen – sowohl die Angriffe als auch den Schaden betreffend – sind erdrückend. Die Multi-Faktor-Authentisierung (MFA) bietet gegen Hacker den derzeit besten Schutz.
Im vorangegangenen Beitrag haben wir gezeigt, wie intelligent heutige Firewalls auf Cyber-Bedrohungen reagieren und haben Ihnen die Funktionsweise von Sicherheitsdiensten des US-amerikanischen Unternehmens Watchguard näher erläutert. Wir wollen Ihnen nun auch zeigen, wie Endpoint-Sicherheit erreicht werden kann.
IT-Sicherheit ist nicht abhängig von der Größe des Betriebs. Hacker, Malware, Botnetze attackieren vor allem leichte Ziele und unterscheiden nicht nach der Größe. Handwerksbetriebe müssen sich der Herausforderung stellen, auf die zunehmende Gefährdungslage durch Cyberangriffe zu reagieren, ohne dass IT-Kosten und Komplexität unverhältnismäßig in die Höhe getrieben werden.
Mit diesem Beitrag wollen wir die Betrachtung um die Bedrohungslage im vergangenen Jahr komplettieren. Bereits im vorangegangenen Teil konnte man sehen, dass die Tricks der Hacker immer einfallsreicher werden. Deswegen ist weiterhin dringend Vorsicht geboten.
Mit 2019 ging nicht nur ein Jahr vorüber, sondern gleich ein ganzes Jahrzehnt, das durchaus das Potenzial hat, als eine richtungsweisende Dekade, die IT-Bedrohungen betreffend, in die Geschichte einzugehen. Doch wie war nun die Lage der IT-Sicherheit im vergangenen Jahr und welche Veränderungen zum Vorjahr wurden beobachtet?
Mit Hilfe des Paketmitschnitts am Internet-Gateway lassen sich weitere Auswertungen durchführen, um beispielsweise nicht erwünschte Verbindungen ausfindig zu machen. Wie und mit welchen Mitteln lässt sich dieser Mitschnitt bewerkstelligen?
In den vorangegangenen beiden Beiträgen zeigten wir, wie Sie Ihre Netzwerkarchitektur besser absichern. Wir stellten die Traffic-Analyse am Sicherheitsgateway vor. Doch damit allein ist es nicht getan.
Zwei Studien aus Deutschland und der Schweiz mit ganz unterschiedlichen Ansätzen und Zielrichtungen kommen zu dem Ergebnis, dass sich viele Nutzer in nach aktuellem Energiestandard errichteten Wohngebäuden regelungstechnisch überfordert fühlen und deshalb die Raumtemperatur über Fenster regulieren. Ein Mehrverbrauch an Heizenergie von bis zu 30 % ist die Folge. Der Grund liegt häufig in systemisch bedingten »überkomfortablen« Raumtemperaturen und fehlenden wohnungsinternen »Kälteerfahrungen«, die bei den Nutzern offenbar zu einem unwillkürlichen Bedürfnis nach kühler Außenluft führen.
Die Mitgliederversammlung des ZVEI-Fachverbands Elektroinstallationssysteme wählte am 12.11.2019 Daniel Hager, Vorstandsvorsitzender der Hager-Gruppe, zu ihrem neuen Vorsitzenden. Er folgt auf Andreas Bettermann (OBO Bettermann), der zu einem der stellvertretenden Vorsitzenden gewählt wurde.