Kategorie: TechNet Blog Deutschland

So lassen sich Passwörter in über 75 Prozent aller Fälle knacken

Unter dem Titel „Targeted Online Password Guessing: An Underestimated Threat“ haben die chinesische und britische Universitäten eine Studie zur Sicherheit von Passwörtern veröffentlicht. Untersucht wurde dabei speziell die Erfolgswahrscheinlichkeit, wenn ein Angreifer neben einigen persönlichen Daten seines Opfers wie etwa…

12 gute Gründe für den Technical Summit 2016

Der Countdown läuft: In zwölf Tagen, genauer gesagt am 6. Dezember, startet in Darmstadt der Technical Summit 2016 – die größte deutschsprachige Microsoft-Konferenz für Entwickler und IT-Professionals. Noch haben Sie die Chance, sich einen der letzten Plätze auf der Technologieveranstaltung…

So lassen sich Passwörter in über 75 Prozent aller Fälle knacken

Unter dem Titel „Targeted Online Password Guessing: An Underestimated Threat“ haben die chinesische und britische Universitäten eine Studie zur Sicherheit von Passwörtern veröffentlicht. Untersucht wurde dabei speziell die Erfolgswahrscheinlichkeit, wenn ein Angreifer neben einigen persönlichen Daten seines Opfers wie etwa…

12 gute Gründe für den Technical Summit 2016

Der Countdown läuft: In zwölf Tagen, genauer gesagt am 6. Dezember, startet in Darmstadt der Technical Summit 2016 – die größte deutschsprachige Microsoft-Konferenz für Entwickler und IT-Professionals. Noch haben Sie die Chance, sich einen der letzten Plätze auf der Technologieveranstaltung…

Technical Summit 2016: Technisches Fachwissen für IT-Experten

Microsoft Deutschland veranstaltet Anfang Dezember bereits zum dritten Mal den Technical Summit 2016, eine dreitägige Fachkonferenz für IT-Experten und Entwickler. Technical Summit 2016 6. bis 8. Dezember 2016, Darmstadt www.technical-summit.de Vor Ort in Darmstadt erhalten Sie jede Menge Fachwissen rund…

Virtuelle Konferenz: Ihr Weg in die Industrie 4.0

Die digitale Transformation hat längst Einzug in die klassische Produktion gehalten. Schlagworte wie „Industrie 4.0“ sind in aller Munde. Doch was bedeutet das für Unternehmen und wie können diese sich auf die Zukunft der Produktion bestmöglich vorbereiten und aufstellen? Antworten…

Sinn und Unsinn von Zertifikaten für Security-Software

In Zeiten von massiv zunehmenden Ransomware-Attacken und immer häufiger beobachteten Versuchen, Unternehmen oder politische Institutionen auszuspähen, gibt es in der Industrie und bei den staatlichen Stellen eine verstärkte Nachfrage nach Sicherheitsprodukten insbesondere in Form von Software. Dem steht ein ebenfalls…

Kommt und hackt uns!

Ohne Softwareentwicklung kommt quasi kein Unternehmen mehr aus. Selbst in angestammten Branchen wie dem Maschinenbau spielen digitale Abläufe seit Jahren eine große Rolle. Gleichzeitig wird Software wird komplexer: Kunden verlangen nach zusätzlichen Funktionen und Anpassungen, zwischendurch bessern Patches und Updates…

Neues Tool infiziert Torrent-Downloads

Das BitTorrent-Protokoll, mit dem sich die Verteilung großer Datenmengen beschleunigen lässt, war schon immer beliebt bei Anbietern von illegal kopierter Software. Und wie so häufig bei illegalen Downloads wurden auch die BitTorrent-Inhalte von Kriminellen gerne zur Verbreitung von Malware genutzt.…

Ransomware-Attacke auf Linux-Software Redis

Die Linux-Software Redis ist eine weit verbreitete In-Memory-Datenbank mit einer Open-Source-Lizenz, die ihre Daten sowohl in den Arbeitsspeicher kopiert, als auch auf der Festplatte vorhält. Seit einigen Tagen werden die Webinstallationen von Redis gezielt von einer neuen Ransomware attackiert. Sie…

Technical Summit 2016: Jetzt anmelden!

Die Anmeldung für den Technical Summit 2016 ist ab sofort geöffnet. Die größte deutschsprachige Microsoft-Konferenz für IT-Professionals öffnet vom 6. bis 8. Dezember ihre Pforten. Unter dem Motto „connecting.technologies.“ dreht sich an zwei Konferenztagen (6./7.12.) und einem Workshop-Tag (8.12.) in Darmstadt…

Botnetz missbraucht WordPress-Seiten

Wordfence, Hersteller des gleichnamigen Security-Plug-ins für das populäre Content Management System WordPress, beschreibt in einem Blog-Beitrag eine neu gefundene Schadsoftware für den Aufbau eines Botnet über WordPress-Sites. Kontrolliert wird dieses Netz über den Internet Relay Chat (IRC), der für den…

Die versteckten Kosten einer Cyberattacke

Die Beratungsfirma Deloitte hat sieben häufig übersehene finanzielle Folgen von Hackerangriffen aufgelistet. Der Autor des in der englischen Ausgabe des Newsletters CFO Insights erschienen Artikel in weist darauf hin, dass derzeit beim Analysieren von Attacken meist nur die Kosten berücksichtigt…

Meldepflichten für Unternehmen bei Online-Attacken

Unternehmen gehen oft davon aus, dass Hacker-Attacken auf ihre Daten nur sie allein betreffen. Vielleicht ist manchen zwar bewusst, dass es eine Meldepflicht gibt. Doch lieber vertuschen sie den Vorfall aus Angst vor einem Reputations- und Vertrauensverlust bei ihren Kunden.…

Mac-Virus tarnt sich als Freeware

Viren für Apple OS X sind verhältnismäßig selten, doch es gibt sie. Die neu identifizierte Malware OSX/Eleanor-A geht besonders raffiniert vor, um sich Zugriff auf einen Computer zu verschaffen: Der Trojaner tarnt sich unter dem Namen EasyDoc Converter als Freeware…

Website-Hacks als SEO-Maßnahme

Die amerikanische Firma Imperva, ein Anbieter von Security-Produkten, weist in einem kürzlich veröffentlichten Report auf eine neue, kriminelle Hacker-Strategie hin: Anstatt Computer und Firmennetzwerke zu infizieren und interne, vertrauliche Daten auszuspähen, werden verstärkt Websites mit Links zu pornographischen Angeboten und…

Anniversary Update: Mehr Sicherheit mit Windows 10

In knapp drei Wochen ist es soweit: Das auf der Fachkonferenz Build erstmals angekündigte Anniversary Update für Windows 10 wird ab dem 2. August 2016 offiziell verfügbar sein. Bei den zahlreichen Neuerungen und Verbesserungen stand insbesondere der Bereich Sicherheit im…

How-to: Von Windows Phone auf Windows 10 über WLAN projizieren

Gastbeitrag von Raphael Köllner, MVP für Office 365 Mit Windows 10 erhalten User verschiedenste Möglichkeiten, ein Bild auf andere Bildschirme zu projizieren. Die einfachste und bekannteste Möglichkeiten, die schon seit einigen Windows-Generationen zur Verfügung steht, ist ein Windows 10-Gerät an einen externen…

Wird die Cookie-Richtlinie überflüssig?

Jeder kennt sie, fast jeder ist genervt von ihnen: die Hinweise von Websites, dass sie Cookies verwenden. Doch nun gibt es eine große Allianz von Unternehmen, die der Meinung sind, dass diese Warnungen in absehbarer Zeit überflüssig werden. Die Warnhinweise…

Vorgestellt: Microsoft Azure für Amazon AWS Cloud Professionals

Cloud-Plattformen bietet jede Menge unterschiedlicher Dienste für die verschiedensten Anwendungsmöglichkeiten an. Die Bandbreite der Cloud Services unterscheidet sich je nach Anbieter. Gewisse Dienste wie Storage, Networking oder virtuelle Maschinen gehören aber zum Standard-Repertoire und sind bei den meisten Anbietern zu…

Technical Summit 2016: Mehr Technologie geht nicht

Für die zweite Jahreshälfte arbeiten wir gerade mit Hochdruck an einem Highlight für Sie: Vom 6. bis 8. Dezember 2016 wird bereits zum dritten Mal der Technical Summit stattfinden, wie beim letzten Mal wieder in Darmstadt. Auch in diesem Jahr…

Web-Nutzer verfolgen per Soundkarte?

Für die Werbenetzwerke, die den Anzeigenmarkt des Internet beherrschen, ist es höchst interessant zu erfahren, welche Websites ein Anwender besucht und welche Seiten er dort wie lange aufruft. Auf diese Weise lassen sich Profile anlegen, die viel über persönliche Vorlieben…

Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 6)

Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Wie im vorherigen Beitrag angekündigt, werfen wir in dieser Folge einen Blick auf diesen „Service Monitoring Service“: Application Teams kennen ihre Anwendung. Wir kennen unseren „Service Monitoring Service“. Es braucht…

Die Zukunft des IT Service Management im Cloud-Zeitalter (Teil 5)

Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Im letzten Beitrag konnten Sie meine Sicht zum Thema „Gemeinsam neue Services liefern“ finden. Wir haben die Bereiche People Change Management, DevOps und Modern Service Management gestreift und zusammen…

Angriffe auf deutsche Unternehmen: Reichlich Schäden, viel zu tun

In den vergangenen Tagen wurden die Ergebnisse von zwei neuen Umfragen zur aktuellen IT-Sicherheitslage in den deutschen Unternehmen veröffentlicht. Die erste Studie mit dem Titel Konsequenzen unzureichender Cyber-Sicherheit für Unternehmen und Wirtschaft in Deutschland, durchgeführt vom britischen Consulting-Unternehmen Cebr im…

Ransomware-Attacken bedrohen zunehmend auch Unternehmen

In einem neuen Blog-Beitrag mit dem Titel „Ransomware: Understanding the Risk“ weist Tim Rains, der Director Security der Microsoft Corporation, auf das steigende Risiko für Unternehmen hin, von einer Attacke durch Erpresserviren betroffen zu sein (im Bild ein Erpresserschreiben). Zwar…

4. Virtuelle Konferenz zu Microsoft Azure

Innovativ, flexibel, hochverfügbar und kostensparend sind nur einige der Eigenschaften, warum sich Unternehmen, IT-Abteilungen oder Entwickler für einen Einsatz von Cloud-Diensten entscheiden. Microsoft Azure, die Cloud-Plattform von Microsoft, bietet mit seiner großen Bandbreite für nahezu jedes Szenario und für unterschiedlichste…