Unter dem Titel „Targeted Online Password Guessing: An Underestimated Threat“ haben die chinesische und britische Universitäten eine Studie zur Sicherheit von Passwörtern veröffentlicht. Untersucht wurde dabei speziell die Erfolgswahrscheinlichkeit, wenn ein Angreifer neben einigen persönlichen Daten seines Opfers wie etwa…
Kategorie: TechNet Blog Deutschland
12 gute Gründe für den Technical Summit 2016
Der Countdown läuft: In zwölf Tagen, genauer gesagt am 6. Dezember, startet in Darmstadt der Technical Summit 2016 – die größte deutschsprachige Microsoft-Konferenz für Entwickler und IT-Professionals. Noch haben Sie die Chance, sich einen der letzten Plätze auf der Technologieveranstaltung…
Single-Sign-On: Lücken bei der Implementierung des OAuth-Protokolls
Das OAuth-Protokoll wurde ursprünglich entwickelt, um im Web ein Single Sign-on zu ermöglichen: Der Anwender kann sich mit seinem Account von einem der großen Webdienste wie etwa Google, Facebook oder Amazon auch bei verschiedenen Websites von Drittanbietern anmelden. Nachdem er…
So lassen sich Passwörter in über 75 Prozent aller Fälle knacken
Unter dem Titel „Targeted Online Password Guessing: An Underestimated Threat“ haben die chinesische und britische Universitäten eine Studie zur Sicherheit von Passwörtern veröffentlicht. Untersucht wurde dabei speziell die Erfolgswahrscheinlichkeit, wenn ein Angreifer neben einigen persönlichen Daten seines Opfers wie etwa…
Single-Sign-On: Lücken bei der Implementierung des OAuth-Protokolls
Das OAuth-Protokoll wurde ursprünglich entwickelt, um im Web ein Single Sign-on zu ermöglichen: Der Anwender kann sich mit seinem Account von einem der großen Webdienste wie etwa Google, Facebook oder Amazon auch bei verschiedenen Websites von Drittanbietern anmelden. Nachdem er…
12 gute Gründe für den Technical Summit 2016
Der Countdown läuft: In zwölf Tagen, genauer gesagt am 6. Dezember, startet in Darmstadt der Technical Summit 2016 – die größte deutschsprachige Microsoft-Konferenz für Entwickler und IT-Professionals. Noch haben Sie die Chance, sich einen der letzten Plätze auf der Technologieveranstaltung…
Technical Summit 2016: Technisches Fachwissen für IT-Experten
Microsoft Deutschland veranstaltet Anfang Dezember bereits zum dritten Mal den Technical Summit 2016, eine dreitägige Fachkonferenz für IT-Experten und Entwickler. Technical Summit 2016 6. bis 8. Dezember 2016, Darmstadt www.technical-summit.de Vor Ort in Darmstadt erhalten Sie jede Menge Fachwissen rund…
Virtuelle Konferenz: Ihr Weg in die Industrie 4.0
Die digitale Transformation hat längst Einzug in die klassische Produktion gehalten. Schlagworte wie „Industrie 4.0“ sind in aller Munde. Doch was bedeutet das für Unternehmen und wie können diese sich auf die Zukunft der Produktion bestmöglich vorbereiten und aufstellen? Antworten…
Kostenlose Roadshow: Test & Touch – Microsoft Surface Hub und Skype for Business in Aktion erleben
Microsoft Surface Hub ermöglicht eine neue Art der Zusammenarbeit. So können Gruppen z.B. auf Fingerdruck zusammenfinden, Inhalte in höchster Qualität schnell ausgetauscht oder Arbeitsergebnisse allen Teilnehmern sofort zur Verfügung gestellt werden. Für alle, die die Möglichkeiten von Surface Hub selbst…
Sinn und Unsinn von Zertifikaten für Security-Software
In Zeiten von massiv zunehmenden Ransomware-Attacken und immer häufiger beobachteten Versuchen, Unternehmen oder politische Institutionen auszuspähen, gibt es in der Industrie und bei den staatlichen Stellen eine verstärkte Nachfrage nach Sicherheitsprodukten insbesondere in Form von Software. Dem steht ein ebenfalls…
Kommt und hackt uns!
Ohne Softwareentwicklung kommt quasi kein Unternehmen mehr aus. Selbst in angestammten Branchen wie dem Maschinenbau spielen digitale Abläufe seit Jahren eine große Rolle. Gleichzeitig wird Software wird komplexer: Kunden verlangen nach zusätzlichen Funktionen und Anpassungen, zwischendurch bessern Patches und Updates…
Neues Tool infiziert Torrent-Downloads
Das BitTorrent-Protokoll, mit dem sich die Verteilung großer Datenmengen beschleunigen lässt, war schon immer beliebt bei Anbietern von illegal kopierter Software. Und wie so häufig bei illegalen Downloads wurden auch die BitTorrent-Inhalte von Kriminellen gerne zur Verbreitung von Malware genutzt.…
Windows 10: Neue IT Camp-Termine zu Sicherheit und Deployment
Sie wollen technisch und interaktiv in die Arbeit mit Windows 10 einsteigen? Dann haben wir eine gute Nachricht für Sie: Die beliebte IT Camp-Reihe von Microsoft Deutschland geht weiter. Rund um die aktuelle Version des Microsoft-Betriebssystem finden im November vier…
Microsoft Cloud Deutschland: Azure IaaS-, PaaS- und IoT-Dienste aus deutschen Rechenzentren verfügbar
Im November des letzten Jahres hat Microsoft-Chef Satya Nadella die Microsoft Cloud Deutschland mit deutscher Datentreuhand ankündigt. Seit Mittwoch, dem 21. September 2016, steht nun mit Microsoft Azure Deutschland der erste Teil der geplanten Dienste offiziell zur Verfügung. Mit Office…
Ransomware-Attacke auf Linux-Software Redis
Die Linux-Software Redis ist eine weit verbreitete In-Memory-Datenbank mit einer Open-Source-Lizenz, die ihre Daten sowohl in den Arbeitsspeicher kopiert, als auch auf der Festplatte vorhält. Seit einigen Tagen werden die Webinstallationen von Redis gezielt von einer neuen Ransomware attackiert. Sie…
Technical Summit 2016: Jetzt anmelden!
Die Anmeldung für den Technical Summit 2016 ist ab sofort geöffnet. Die größte deutschsprachige Microsoft-Konferenz für IT-Professionals öffnet vom 6. bis 8. Dezember ihre Pforten. Unter dem Motto „connecting.technologies.“ dreht sich an zwei Konferenztagen (6./7.12.) und einem Workshop-Tag (8.12.) in Darmstadt…
Botnetz missbraucht WordPress-Seiten
Wordfence, Hersteller des gleichnamigen Security-Plug-ins für das populäre Content Management System WordPress, beschreibt in einem Blog-Beitrag eine neu gefundene Schadsoftware für den Aufbau eines Botnet über WordPress-Sites. Kontrolliert wird dieses Netz über den Internet Relay Chat (IRC), der für den…
Die versteckten Kosten einer Cyberattacke
Die Beratungsfirma Deloitte hat sieben häufig übersehene finanzielle Folgen von Hackerangriffen aufgelistet. Der Autor des in der englischen Ausgabe des Newsletters CFO Insights erschienen Artikel in weist darauf hin, dass derzeit beim Analysieren von Attacken meist nur die Kosten berücksichtigt…
Meldepflichten für Unternehmen bei Online-Attacken
Unternehmen gehen oft davon aus, dass Hacker-Attacken auf ihre Daten nur sie allein betreffen. Vielleicht ist manchen zwar bewusst, dass es eine Meldepflicht gibt. Doch lieber vertuschen sie den Vorfall aus Angst vor einem Reputations- und Vertrauensverlust bei ihren Kunden.…
Mac-Virus tarnt sich als Freeware
Viren für Apple OS X sind verhältnismäßig selten, doch es gibt sie. Die neu identifizierte Malware OSX/Eleanor-A geht besonders raffiniert vor, um sich Zugriff auf einen Computer zu verschaffen: Der Trojaner tarnt sich unter dem Namen EasyDoc Converter als Freeware…
Website-Hacks als SEO-Maßnahme
Die amerikanische Firma Imperva, ein Anbieter von Security-Produkten, weist in einem kürzlich veröffentlichten Report auf eine neue, kriminelle Hacker-Strategie hin: Anstatt Computer und Firmennetzwerke zu infizieren und interne, vertrauliche Daten auszuspähen, werden verstärkt Websites mit Links zu pornographischen Angeboten und…
Anniversary Update: Mehr Sicherheit mit Windows 10
In knapp drei Wochen ist es soweit: Das auf der Fachkonferenz Build erstmals angekündigte Anniversary Update für Windows 10 wird ab dem 2. August 2016 offiziell verfügbar sein. Bei den zahlreichen Neuerungen und Verbesserungen stand insbesondere der Bereich Sicherheit im…
How-to: Von Windows Phone auf Windows 10 über WLAN projizieren
Gastbeitrag von Raphael Köllner, MVP für Office 365 Mit Windows 10 erhalten User verschiedenste Möglichkeiten, ein Bild auf andere Bildschirme zu projizieren. Die einfachste und bekannteste Möglichkeiten, die schon seit einigen Windows-Generationen zur Verfügung steht, ist ein Windows 10-Gerät an einen externen…
Wird die Cookie-Richtlinie überflüssig?
Jeder kennt sie, fast jeder ist genervt von ihnen: die Hinweise von Websites, dass sie Cookies verwenden. Doch nun gibt es eine große Allianz von Unternehmen, die der Meinung sind, dass diese Warnungen in absehbarer Zeit überflüssig werden. Die Warnhinweise…
Vorgestellt: Microsoft Azure für Amazon AWS Cloud Professionals
Cloud-Plattformen bietet jede Menge unterschiedlicher Dienste für die verschiedensten Anwendungsmöglichkeiten an. Die Bandbreite der Cloud Services unterscheidet sich je nach Anbieter. Gewisse Dienste wie Storage, Networking oder virtuelle Maschinen gehören aber zum Standard-Repertoire und sind bei den meisten Anbietern zu…
Technical Summit 2016: Mehr Technologie geht nicht
Für die zweite Jahreshälfte arbeiten wir gerade mit Hochdruck an einem Highlight für Sie: Vom 6. bis 8. Dezember 2016 wird bereits zum dritten Mal der Technical Summit stattfinden, wie beim letzten Mal wieder in Darmstadt. Auch in diesem Jahr…
Web-Nutzer verfolgen per Soundkarte?
Für die Werbenetzwerke, die den Anzeigenmarkt des Internet beherrschen, ist es höchst interessant zu erfahren, welche Websites ein Anwender besucht und welche Seiten er dort wie lange aufruft. Auf diese Weise lassen sich Profile anlegen, die viel über persönliche Vorlieben…
Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 6)
Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Wie im vorherigen Beitrag angekündigt, werfen wir in dieser Folge einen Blick auf diesen „Service Monitoring Service“: Application Teams kennen ihre Anwendung. Wir kennen unseren „Service Monitoring Service“. Es braucht…
Die Zukunft des IT Service Management im Cloud-Zeitalter (Teil 5)
Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Im letzten Beitrag konnten Sie meine Sicht zum Thema „Gemeinsam neue Services liefern“ finden. Wir haben die Bereiche People Change Management, DevOps und Modern Service Management gestreift und zusammen…
Angriffe auf deutsche Unternehmen: Reichlich Schäden, viel zu tun
In den vergangenen Tagen wurden die Ergebnisse von zwei neuen Umfragen zur aktuellen IT-Sicherheitslage in den deutschen Unternehmen veröffentlicht. Die erste Studie mit dem Titel Konsequenzen unzureichender Cyber-Sicherheit für Unternehmen und Wirtschaft in Deutschland, durchgeführt vom britischen Consulting-Unternehmen Cebr im…
Ransomware-Attacken bedrohen zunehmend auch Unternehmen
In einem neuen Blog-Beitrag mit dem Titel „Ransomware: Understanding the Risk“ weist Tim Rains, der Director Security der Microsoft Corporation, auf das steigende Risiko für Unternehmen hin, von einer Attacke durch Erpresserviren betroffen zu sein (im Bild ein Erpresserschreiben). Zwar…
Studie Unternehmenssicherheit: Mitmachen und eigene Sicherheit erhöhen
Die Fachzeitschrift <kes> führt seit 1986 alle zwei Jahre eine Studie durch, um neutrale Zahlen und Fakten zur Lage der Informations-Sicherheit im deutschsprachigen Raum zusammenzutragen. Microsoft unterstützt diese „Checkliste zur Informations-Sicherheit“ bereits seit 2004. Ich lade Sie herzlich ein, an…
Aufwachen: Wirtschaftsspionage betrifft auch deutschen Mittelstand
In vielen mittelständischen Unternehmen herrscht noch die Überzeugung vor, dass es vor allem die großen Konzerne sind, auf die sich die Hacker-Attacken richten. Doch das ist ein gefährlicher Irrtum. Denn tatsächlich sind es mittlerweile gerade die Mittelständler, die berühmten Hidden…
4. Virtuelle Konferenz zu Microsoft Azure
Innovativ, flexibel, hochverfügbar und kostensparend sind nur einige der Eigenschaften, warum sich Unternehmen, IT-Abteilungen oder Entwickler für einen Einsatz von Cloud-Diensten entscheiden. Microsoft Azure, die Cloud-Plattform von Microsoft, bietet mit seiner großen Bandbreite für nahezu jedes Szenario und für unterschiedlichste…