Heutzutage ist es gang und gebe, dass Hotels und Gaststätten ihren Gästen einen kostenlosen Zugang zum WLAN bereitstellen. Insbesondere im Ausland kann der Gast so die unter Umständen sehr teureren Roaming-Gebühren sparen. Doch gibt es auch beim kostenlosen WLAN-Angebot einige Stolperfallen, welche die Freude schnell trüben können.
Um sich trotz eines erfolgreichen Cyber-Angriffes schützen zu können, gibt es die sogenannte Zwei-Faktor-Authentifizierung. Diese besteht, wie schon der Name vermuten lässt, aus zwei Faktoren: Etwas das man weiß, beispielsweise ein Passwort, und etwas was man hat, klassisch in Form eines Tokes. Wenn umfassend und korrekt eingesetzt, kann Zwei-Faktor-Authentifizierung eine sehr effektive Sicherheitsmaßnahme darstellen.
Das Sicherheitsunternehmen Proofpoint berichtet von einer neuen Methode, mit der Spam- und Phisingmails verschleiert werden.
Fünf unscheinbare, tellergroße Geräte bringen der Kinderkrebsstation in der Asklepios Klinik in Sankt Augustin seit dem 4. Dezember 2018 viel Freude. An diesem Tag wurde die neue WLAN-Infrastruktur der Station von Manuela Melz, Vorsitzende der „Elterninitiative krebskranker Kinder“, Enrico Bujotzek und Marcel Zimmer, Geschäftsführer der EnBITCon GmbH, sowie Simon Schmischke, Auszubildender Fachinformatiker für Systemintegration, offiziell eingeweiht.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 05.12.2018 in einer Pressemitteilung eine Warnung vor der Malware Emotet ausgesprochen. Erstmalig beobachtet wurde die Malware im Jahre 2014 in Deutschland und Österreich. Während die Malware ursprünglich als Trojaner eingesetzt wurde um Zugangsdaten für Online-Banking auszuspionieren, so wurde die Malware in den letzten Jahren stark verändert und verbessert.

Was ist eigentlich... LACP?

Die Anforderungen an moderne Unternehmensnetzwerke steigen stetig. Daten sollen intern sowie extern immer schneller übermittelt werden. Geschwindigkeiten, die vor zehn Jahren noch an Star Trek anmuten ließen, sind heute langweilige Realität. Jedoch kommt an einem gewissen Punkt auch die Technik, welche man im Netzwerk einsetzt, an ihre Grenzen. Gerade bei den modernen 802.ac Wave 2 Access Points, welche bis zu 1.7 Gigabit pro Sekunde über das 5GHz Netzwerk versenden können, bringen sie Switches, welche nur 1 Gigabit Ports haben, schnell an ihre Grenzen.
Industrial Monitoring erlaubt es, komplexe Netzwerke mit Hilfe eines Struktogramms zu kartographieren und in Echtzeit zu überwachen. Darüber hinaus ist es möglich, Ursprung, Ziel und Inhalt jeglichen Datenverkehrs innerhalb des OT-Netzwerks einzusehen.
2013 wurde 802.11ac als WLAN-Standard von der Wi-Fi Alliance verabschiedet. 2016 wurde mit 802.11ac Wave 2 eine überarbeitete Fassung veröffentlicht. Zu den wesentlichen Unterschieden im Vergleich zu 802.11ac gehören unter anderem breitere Übertragungskanäle im 5 GHz Band: Statt 80Hz kann das Frequenzband bis zu 160MHz übertragen. Optimal ist dies insbesondere in Umgebungen, wo wenig WLAN Netzwerke aktiv sind. Darüber hinaus kann Wave 2 bis zu vier Streams gleichzeitig übertragen - mit 802.11ac waren lediglich drei möglich.
Sie empfangen in Ihrem Bürokomplex bei der WLAN-Suche die anderen Firmennetzwerke besser als Ihr eigenes oder Ihre Firmen-Access Points blockieren sich gegenseitig? Wir zeigen Ihnen, wie mithilfe eines Kanalwechsels nicht mehr dazwischen gefunkt werden kann.

Ransomware - Die eigenen Daten als Geisel

Vor einem Jahr gab es eine große Welle an Ransomware. Betroffen waren Universitäten, Krankenhäuser, Unternehmen, sogar ganze Konzerne. Die Verluste waren immens. So hat das deutsche Pharma-Unternehmen Merck im 3. Quartal 2017 alleine einen Verlust von über 300 Millionen Euro vermelden müssen.

Was ist eigentlich... WEP und WPA?

Schon seit Jahren nutzt der Mensch Verschlüsselungen und Codes um seine Geheimnisse nur erwählten Personen zu vermitteln. Auch in Kriegszeiten war es immer hilfreich in versteckten Botschaften seinen Kammeraden wichtige Informationen zukommen zu lassen, aber der Feind kam irgendwann hinter die Verschlüsselung. WEP und WPA sind Arten der modernen Internet Verschlüsselung, wobei auch ihr WiFi-Sicherheitsalgorithmus nicht mehr so unbekannt ist wie man es gerne hätte.

Was ist eigentlich... 2,4 GHz und 5 GHz?

Wenn man einen modernen Router sein Eigentum nennt, so handelt es sich wahrscheinlich um ein Gerät, das sowohl das 2,4 GHz als auch das 5 GHz Frequenzband unterstützt. Dass sich diese Frequenzbänder gerne mal mit anderen überschneiden wissen wir bereits aus unserem Blogartikel zum Thema Kanalüberschneidungen. In diesem Blogartikel werden die wichtigsten Unterschiede zwischen dem 2,4 GHz und 5 GHz Band erläutert.
1 von 2