VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Osterhase Völlig überraschend steht Ostern vor der Tür. Und so werden am Wochenende wieder fleißig „Ostereier“ versteckt. Dabei ist das Osterei aus historischer Sicht keine Kleinigkeit, denn seine Geschichte geht auf die berühmten und kunstvollen Farbergé Eier zurück, die im russischen Zarenhaus als Verpackung für „Kleinigkeiten“ wie teuren Schmuck dienten. 

Einen weiteren historischen Eindruck hinterließen Ostereier, genannt Easter Eggs, in der Software-Industrie. Programmierer versteckten kleine Programme und Botschaften in ihrer Software, die nur durch nicht-offizielle Tastenkombinationen gestartet werden konnten. Eines der bekanntesten Easter Eggs ist wohl der Flugsimulator, der sich in Microsoft Excel 97 versteckte.

Nun geht es also wieder um Überraschungen für die Kleineren, und während man früher Kinderaugen noch mit ein paar Süßigkeiten und Kuschelhasen zum Leuchten bringen konnte, müssen heute andere Geschütze sein: Von Spielwaren und Unterhaltungselektronik, über Computer und Zubehör bis zu Smartphones, Tablets und Wearables hat der Osterhase alles dabei. Und weil Elektronik heute erst richtig Spaß macht, wenn sie mit dem Internet agiert, werden vermutlich viele kleine internetfähige Gadgets (Internet of Things) im Nest liegen. Dass damit aber auch Gefahren für Privatsphäre und persönliche Daten verbunden sind, werden am Ostersonntag wenn all diese Geräte möglichst schnell online gebracht werden, nur wenige beachten.

Bevor man jedes neue Gerät gleich hopplahopp online stellt, sollten ein paar Sicherheitsaspekte bedacht werden:

1. Vor dem Kauf informieren: Ist das ein sicheres Gerät?

Vor der Anschaffung des Gadgets sollte man sich informieren: Wurde das Gerät bereits getestet? Fachzeitschriften geben oft einen hilfreichen Überblick. Auch Verkäufer können gute Praxis-Tipps geben. Und last but noch least: eine schnelle Google-Suche, ob das gewünschte Gerät vielleicht schon einmal gehackt wurde, ist auch nicht verkehrt.

2. Gastnetzwerk für IoT-Geräte einrichten

Fast jeder WiFi-Router verfügt heute über die Möglichkeit, ein Gastnetzwerk einzurichten. Nutzen Sie das aus. So verhindern Sie, dass das neue IoT-Gadget Zugang zu Ihrem regulären Netzwerk bekommt.

3. Verwenden Sie die aktuellsten Software-Versionen

Sollte eh klar sein. Aber beim Einbinden neuer Geräte ins Netzwerk gilt es um so mehr: Nutzen Sie die aktuellsten Versionen für sämtliche Geräte, die mit dem Internet verbunden sind, wie PC, Laptop, TV. Und spielen Sie die Sicherheitspatches der Hersteller ein, sobald diese verfügbar sind. Die haben meistens ihren Sinn.

www.sophos.de

GRID LIST
Cyber Attack

Unternehmen müssen Cyber-Attacken hinnehmen

Obwohl 95 Prozent aller CIOs davon überzeugt sind, dass Cyber-Angriffe zunehmen, haben…
Tb W190 H80 Crop Int 7de46c4ddd17a591d14b2358a94a6ab0

Accenture übernimmt Kogentix

Accenture hat die Übernahme von Kogentix bekannt gegeben. Das 2015 in den USA gegründete…
Tb W190 H80 Crop Int B1cd482b66903e199d34369fae5bbce3

Mimecast kauft Ataata

Mimecast Limited (NASDAQ: MIME) gibt die Übernahme von Ataata Inc. bekannt. Ataata ist…
Der Panische

Sicher währt am längsten – oder doch nicht?

Fake-Shops, Datenklau, Missbrauch persönlicher Daten & Co.: Das Vertrauen ins Internet…
Hacker

Viele Apps anfällig für das Hacking der Web-APIs

Zahlreiche Anwendungen für Smartphones, Tablets und Co sind sehr anfällig für das Hacking…
Tb W190 H80 Crop Int E7a8b89f75abe1fb53b06b0c62573fe1

Wechsel in der Geschäftsführung bei WMD

Die Firmengründer und langjährigen Geschäftsführer der WMD Group, Andreas Karge (58) und…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security