CIA #3 - Die Sicherheit will getestet sein

CIA #3 - Die Sicherheit will getestet sein

Ein wichtiger Baustein eines jeden Sicherheitskonzepts sind die regelmäßige Prüfung sowie Anpassung der bestehenden Konzepte. In diesem Kontext ist der Faktor Mensch nie zu vernachlässigen und immer mit einzubeziehen. Hierfür eignen sich die Methoden des Social Engineering und Pishing, welche primär auf einer aktiven Hintergrundforschung sowie psychologischen Tricks aufbauen. Um unsere eigene Sicherheit zu prüfen und ein entsprechendes Bewusstsein für das Thema Pishing zu schaffen, haben wir einen Versuch gestartet: ein Angriff auf unsere eigene Firma.

Read More

Datenschutz mit Atlassian – bereit für DSGVO und Privacy Shield

Datenschutz mit Atlassian –  bereit für DSGVO und Privacy Shield

Datenschutz und Sicherheit sind für jedes Unternehmen ein wichtiges Thema. Die it-sa steht als Europas führende IT-Security-Fachmesse für Experten Know-How, innovativste IT-Sicherheitslösungen und einen einzigartigen Branchenaustausch. Vom 9.-11. Oktober treffen sich zum zehnten Mal IT-Security-Experten auf der it-sa in Nürnberg. Zusätzlich zum Messeangebot wird umfangreiches Fachwissen in fünf offen zugänglichen Foren angeboten. Begleitend findet der Congress@it-sa mit zahlreichen Vortragsreihen statt. it-economics ist in diesem Jahr zusammen mit Sopra Steria als Aussteller auf der it-sa und informiert neben Sicherheitsthemen, schwerpunktmäßig über Datenschutz und Sicherheitsaspekte der Atlassian Suite. Wie Atlassian mit gelten Datenschutznormen umgeht und darüber hinaus für Transparenz sorgt, erfahren Sie im Folgenden.

Read More

Gast-Wifi mit Passwortwechsel

Gast-Wifi mit Passwortwechsel

Ein für viele Betreiber von W-Lans bekanntes Problem: Man betreibt ein Gast-Netz, ändert aber aufgrund des Aufwands das Passwort nicht regelmäßig. Hierdurch können sich die genutzten WIFI-Schlüssel schnell in entsprechenden Datenbanken verbreiten und damit dann Unberechtigte das Netz nutzen. Im schlimmsten Fall können somit über das Gast-Netz Straftaten begangen werden, wobei der Anschlussinhaber hierfür haftet. Im Rahmen dieses Artikels wird beschrieben, wie mit handelsüblichen Routern ein Gast-Netz mit sich automatisch ändernden Kennwörten, SSIDs sowie einer Anzeige für die aktuelle Kennung erstellt wird.

Read More