Zur Erhöhung der Sicherheit bzw. zur nachträglichen Härtung von Anwendungen sollte darüber nachgedacht werden EMET in der Version 5.5 zu installieren. EMET ist bereits nach
WeiterlesenKategorie: Security
Datensicherheit und Systempflege für technisch versierte IT-Anwender. Nutzen Sie die professionellen Backup-Technologien von Paragon und sichern Sie Ihr System und Ihre Daten zuverlässig.
Windows Auditpol – erweiterte Systemüberwachung
Richtlinien für die Überwachung Damit wir die „Erweiterte Systemüberwachungsrichtlinien“ nutzen können, müssen wir zuvor eine weitere Option aktivieren und zwar die „Unterkategorieeinstellungen der Überwachungsrichtlinie erzwingen
WeiterlesenCrypto Dateiendungen
*.k *.encoderpass *.locky *.key *.ecc *.ezz *.exx *.zzz *.xyz *.aaa *.abc *.ccc *.vvv *.xxx *.ttt *.micro *.encrypted *.locked *.crypto *.7gp3 _crypt _h_e_l_p_recover_instructions+dcd.png _h_e_l_p_recover_instructions+dcd.txt _h_e_l_p_recover_instructions+dcd.html *.crinf
WeiterlesenIdentitätsklau wurden meine Daten ausspioniert?
Genau diese Frage sollten Sie sich anlässlich der vielen kriminellen Cyberangriffe stellen. Das Hasso-Plattner-Institut beschäftigt sich schon seit längerem mit diesem Thema und stellt eine
WeiterlesenID Ransomware
Auf der Webseite von ID Ransomware wird ein Dienst angeboten, der in der Lage ist bis zu 67 verschiedene Ransomwares zu erkennen. Dazu lädt man
Weiterlesennedap aeos Webservice auf https umstellen
Das Ziel ist die Umstellung des AEOS Webservices von http auf https. Zur Umsetzung benötigen wir das Java Keytool einen Keystore und 5 Minuten Zeit.
WeiterlesenLaufende Prozesse bei Virustotal prüfen
Prozesse auf Schadsoftware prüfen Zu Zeiten von Malware sollten wir zwischendurch unsere laufenden Prozesse überprüfen. Download: https://technet.microsoft.com/de-de/sysinternals/bb842062.aspx Microsoft stellet dazu ein geeignetes Hilfsmittel zur Verfügung
WeiterlesenOffice Schutz vor Ransomware Locky Cryptolocker Petya
Office Protection Ransomware Das Ziel dieser Anleitung besteht unter anderem darin, die Makroausführung per Richtlinie zu deaktivieren und Office auf den neuesten Stand zu bringen,
WeiterlesenRansomware: Bedrohungslage, Prävention & Reaktion
Ransomware Empfehlungen vom BSI Das BSI hat dieses Dokument veröffentlicht und stellt neben einer kurzen Darstellung der Bedrohungslage konkrete Hilfen für die Prävention und die
WeiterlesenRDP Session Hardening
Remote Desktop Session Hardening Das Ziel ist die Umsetzung einer PCI Anforderung zur Härtung von Servern. Die Anforderung besteht darin, das Zeit Limit für aktive
WeiterlesenAlgorithmen und Hashlängen
Algorithmen und Hashlängen Algorithmus Hash Hashlänge md2 77495835a07eab34787c9d883cdf1e30 32 md4 62bc89d37b047515579b1605f0c8cb68 32 md5 5df5d0dcc577e2e0a0452929e05452bd 32 sha1 eb4762f3c9ab654097e9e611b3853ccc996bcff0 40 sha224 adc922f64d45ef11e809b3ee008c971af9ad51d5db359fea8b5a21bb 56 sha256 a7ccde3c94f9fa156820940369e8e5bc7133c5df8ba40a06d28bc89f207161b3 64 sha384
WeiterlesenDisable SSL v2.0 and v3.0 – Enable TLS v1.2 PCI DSS
PCI DSS TLS Anforderungen Bestimmte Organisationen, die regulatorischen Anforderungen unterliegen, müssen bis zum 30. Juni 2016 auf TLS 1.2 umgestellt zu haben. Die Abschaltung sollte in
Weiterlesen