News

Neue und dramatische Sicherheitslücke in jeder Windows-Software gefunden

Microsoft musste eine sehr große Lücke in der Antiviren-Engine von Windows beseitigen. Angreifbare Systeme können durch diese Lücke auf sehr vielfältige Weise infiziert werden. Alle Windows-Versionen sowie Microsoft Security Essentials sind betroffen.

continue reading »

Riverbed - WAN Optimierung

Grundlagen der WAN Optimierung

Unter der Bezeichnung „WAN Optimierung“ werden technische Mechanismen zusammengefasst, welche einzeln sowie kombiniert zur bestmöglichen Auslastung der Übertragungsban­dbreite in einem Weitverkehrsnetz beitragen und die Performance genutzter Applikationen steigern.

continue reading »

Check Point Firewall

By Sebastian Prohaska | last updated at 12:47 on 26.04.2017

Das waren noch Zeiten als jede Applikation seinen eigenen Port hatte und jeder User seine fixe IP-Adresse. Für jede Applikation wurde ein neuer Port angelegt und freigeschaltet. In den meisten Fällen fast ein wenig Sinnlos, da hier nur die IP-Adressen und die Port-Nummer gecheckt wurde. Das war damals “State of the Art”.

continue reading »

Ransomware Schutz - So schützen Sie sich davor

By Sebastian Prohaska | last updated at 13:24 on 24.04.2017

Ransomware übertrifft die Liste der Sicherheitsbedenken für IT-Profis im Jahr 2017 und aus guten Gründen. Im Jahr 2016 sahen wir massives Wachstum sowohl in der Vielfalt als auch in der Häufigkeit von Ransomware-Attacken. In diesem Artikel zeigen wir Ihnen, was Sie über den Ransomware-Trend und Ransomware Schutz wissen müssen, wie Sie Ihre Organisation vor einer Infektion schützen können und was Sie tun müssen, wenn Sie an einem erfolgreichen Ransomware-Angriff gelitten haben.

continue reading »

Network Security 2017 - Alles was sie darüber wissen müssen

By Sebastian Prohaska | last updated at 08:58 on 30.03.2017

„Netzwerksicher­heit“ bezieht sich auf alle Aktivitäten, die dem Schutz der Benutzerfreun­dlichkeit und Integrität Ihres Netzwerks und Ihrer Daten dienen. Sie umfasst sowohl Hardware- als auch Software-Technologien. Effektive Netzwerksicherheit verwaltet den Zugriff auf das Netzwerk. Sie zielt auf eine Vielzahl von Bedrohungen und stoppt sie vor der Eingabe oder Ausbreitung in Ihrem Netzwerk.

continue reading »

Nicht nur Netzwerke entwickeln sich weiter – Netzwerkanalyse-Systeme tun das auch!

By Sebastian Prohaska | last updated at 14:59 on 28.02.2017

Die Dynamik in der Informations-Technologie ist enorm. Jahr für Jahr werden neue Kommunikation­ssysteme entwickelt, die sich mitunter der neuesten Standards bedienen und deshalb mehr Performance versprechen. System- und Software-Architekten planen immer komplexere IT-Landschaften, Web-Services mit Serverfarmen im eigenen Rechenzentrum oder in der Cloud.

continue reading »

Locky Trojaner – Was ist es, was macht es und wie kann ich es verhindern?

By Sebastian Prohaska | last updated at 13:29 on 22.03.2017

Locky Trojaner ist der Name einer Schadsoftware für Mac OS und MS Windows, die in den meisten Ländern der Welt vorkommt. Besonders in Deutschland macht sie stark die Runde. Der Locky Trojaner verschlüsselt die Nutzerdaten (Dateien) der infizierten Computer sowie Server und anschließend wird hier ein Lösegeld gefordert.

continue reading »

Proof-of-Concept-Exploit - für Windows SMB-Speicherbeschädigung-Sicherheitsanfälligkeit

Sicherheitsan­fälligkeit ermöglicht es entfernten Angreifern, Denial-of-Service-Bedingungen auf mehreren Windows-Clientversionen auszulösen.

continue reading »

Virenangriffe in Österreich – Kleine und mittlere Unternehmen

Wie ist der Status der IT-Sicherheit bei Klein- und Mittelunternehmen in Österreich?
Eine neue Wirtschaftsstudie, bei der 200 Unternehmen befragt wurden, zeigt, dass es unter den Unternehmen ein sehr hohes Verständnis der Gefahren bezüglich IT-Sicherheit gibt, allerdings auch sehr viel Unsicherheit herrscht.

continue reading »

Load Balancer – Was ist es und was kann es?

By Sebastian Prohaska | last updated at 14:21 on 25.01.2017

Ein Load Balancer ist ein Gerät, welches als Reverse Proxy dient und Netzwerk- oder Programmdaten­verkehr über mehrere Server gleichmäßig verteilt.

continue reading »

Event: Neueste Entwicklungen im Bereich Performance-Analyse

By Claudia Vlach | last updated at 11:07 on 18.01.2017

Am 02. Februar 2017 findet von 09:00h – 12:45h in den Räumlichkeiten der schoeller network control in 1020 Wien, die Präsentation des Riverbed SteelCentral-Konzepts in Form von fachspezifischen Präsentationen und Demos statt. Wenn auch Sie eine Digitalisierun­gsstrategie haben, in der Stabilität und anwendungsfre­undliche Antwortzeiten eine wichtige Rolle spielen, melden Sie sich heute noch an. Der Event ist kostenfrei.

continue reading »

Adobe Flash Player ist tot! - Wie reagieren Youtube, Amazon, Facebook & Co darauf?

By Sebastian Prohaska | last updated at 11:26 on 21.12.2016

Der Adobe Flash Player steht kurz vor seinem Aus. Dazu haben einige Entscheidungen von Google, Microsoft & Co beigetragen.

continue reading »

Wurden auch Sie schon einmal von einem Trojaner erpresst?

By Valerie Gfrerer | last updated at 14:11 on 09.08.2016

Dann sind Sie keine Ausnahme: zwei Drittel der Unternehmen waren laut einer Umfrage des Bundesamts für Sicherheit in der Informationstechnik (BSI) bereits von Verschlüsselungs-Trojanern betroffen. Dabei kommt es oft zu erheblichen Ausfällen und teuren Auswirkungen. Obwohl die Bedrohungslage als solche erkannt wird verschlechtert sich die Computer-Sicherheit des Mittelstandes.

continue reading »

Alles unter Kontrolle bei der IT-Security?

By Valerie Gfrerer | last updated at 13:17 on 02.05.2016

schoeller network control und BalaBit stellten die Shell Control Box vor.

continue reading »

Sicherheitslücke bei Apple: Das iPhone ist nicht unknackbar

By Barbara Gattringer | last updated at 10:17 on 11.04.2016

Der IT-Sicherheitsanbieter Check Point hat einen Weg gefunden, das iPhone zu knacken. Betroffen sind über neun Millionen Geräte, gerade in Unternehmen. Apple weiß offenbar von der Lücke – und hat sie nicht geschlossen …

continue reading »

Wie sicher sind Ihre IT Systeme?

Fängt Ihr Antivirenprogramm wirklich alle Schadsoftware ab? Ist Ihr Netzwerk ausreichend gegen Fremdzugriffe geschützt? Und wie sicher sind eigentlich Ihre Mobilgeräte?

continue reading »

Distributed Denial of Service Attacken (DDoS) sind weiter verbreitet als man denkt

By Barbara Gattringer | last updated at 12:23 on 14.01.2016

Manchmal schaffen es solche Attacken auch in die Medien, hier ein aktueller Beitrag.

continue reading »

Nachholbedarf für Unternehmen beim Schutz gegen Cyberangriffe

By Valerie Gfrerer | last updated at 11:47 on 09.12.2015

Die Furcht vor Hackerangriffen steigt, zu diesem Ergebnis kam die aktuelle EY Global Information Security Umfrage. Doch wie können Sie Ihr Unternehmen wirkungsvoll dagegen schützen?

continue reading »

schoeller network control forum 2015

By Manfred Nowotny | last updated at 08:18 on 17.11.2015

Das war das schoeller network control forum 2015 am 12. November 2015 im wunderschönen k47 in Wien.

continue reading »