AGS IT-Services – Wir zu Ihrem Nutzen. Sie haben Fragen oder wünschen weitere Informationen? Nehmen Sie Kontakt auf.

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22, 73760 Ostfildern

Mo - Fr 8.00 - 17.00h

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22 - 73760 Ostfildern

Top
 

Blog

Die Deutsche Telekom stellt ihr analoges Telefonnetz auf die digitale IP-Übertragungstechnik um. Was das für Kunden heißt, steht hier. Das Netz der Zukunft kommt. Für Kunden der Deutschen Telekom bringt es spannende neue Möglichkeiten mit sich. Bei einigen wirft die Umstellung jedoch auch berechtigte Fragen auf, die wir hier beantworten. Bis 2018 soll jeder analoge Telefon-Anschluss der Deutschen Telekom auf die digitale IP-Technologie umgestellt werden. Das bedeutet für die Kunden der Telekom in der Regel, dass sie in...

Netzwerk-Sicherheit. Gefährliches IOT Welche Risiken ein Kunde durch den Betrieb eines IoT – oder Smart-Home-Geräts eingeht, verheimlichen die Hersteller konsequent: Versteckte Sensoren, Dienste und Funktionen, mit Standard-Passwort oder gar nicht abgesichert, deren Existenz Spezifikationen, Bedienungsanleitungen und Verpackung verschweigen. Für Hacker ist dies ein Paradies, in dem sie sich ungestört breitmachen, Daten abschöpfen und Geräte für Angriffe missbrauchen können. Sogar Geld lässt sich damit verdienen: Im Darknet gibt es unzählige DDoS-Anbieter, die für eine Handvoll Euro Ziele für...

Warum sollte man sich komplizierte Passwörter merken, wenn man doch einzigartige Merkmale mit sich herumträgt? Schon jetzt lassen sich Smartphones per Fingerabdruck entsperren, mit der Iris, oder gleich dem ganzen Gesicht. Das Kreditkarten-Unternehmen Mastercard möchte, dass sich Kunden mit einem Zwinkern identifizieren und nennt das "Selfie Pay". Andere Ideen zur Identifikation reichen vom Herzschlag über Venenerkennung bis zum Lächeln. Allerdings ist die Stärke von biometrischen Passwörtern gleichzeitig ihre Schwäche: die Einzigartigkeit. Wenn ein Passwort gestohlen wird, können...

Jedes Konto sollte mit einem eigenen Passwort geschützt werden. Denn können Kriminelle ein Passwort knacken, haben sie nur Zugriff auf den einen Account und nicht auf andere Konten des Nutzers. Aber Internetnutzer haben oft Dutzende Accounts: Bank, E-Mail, Schnäppchen-Webseite und so weiter. Wie kann man sich die einzelnen Passwörter merken? Sie auf ein Post-it zu schreiben und an den Monitor zu heften: keine gute Idee. Neugierige Familienmitglieder oder Arbeitskollegen können so ganz einfach auf sensible Daten zugreifen,...

Ein Bankkonto ist am Geldautomaten recht einfach gesichert: Die PIN besteht nur aus vier Zahlen. Trotzdem werden Konten nicht reihenweise leergeräumt. Das liegt an der Bankkarte. Nur Karte und PIN zusammen lassen einen Kunden Geld abheben. Wer nur eins von beiden hat, kommt nicht an das Geld. Online-Konten lassen sich nach dem selben Prinzip sichern - mit der Zwei-Faktor-Authentifizierung (2FA). Mit 2FA wird eine zweite Sicherheitsstufe etabliert. Nutzer können sich nicht mehr anmelden, wenn sie nur das Passwort...

Viele Angestellte kennen das: Die IT-Abteilung hat schon mehrmals den Tausch des Passworts verlangt, weil: " Sicherheitsgründe". Widerwillig haben die Mitarbeiter dann ihrem alten Passwort ein neues Ausrufezeichen hinzugefügt - schon das Sechste! Aber bringt es überhaupt etwas, regelmäßig neue Passwörter zu nutzen? Im Prinzip ja, wenn man komplett neue Passwörter verwendet. Aber das tun nur die wenigsten, haben Forscher der University of North Carolina bereits 2010 herausgefunden. Denn ein Großteil der untersuchten Nutzer hat eben nur das...

Mythos 1: Passwörter brauchen möglichst viele Sonderzeichen Ein gutes Passwort hat zwei Eigenschaften: Es ist für Angreifer schwer zu erraten und für Nutzer leicht zu merken. Kennwörter aus verschiedenen Buchstaben, Zahlen und Sonderzeichen sind zwar relativ sicher, aber schwer zu merken, etwa "(g93äZ?/". Da dasselbe Passwort nicht auf mehreren Seiten verwendet werden sollte, kann es mit solchen Passwörtern schnell unübersichtlich werden. Es gibt eine bessere Methode, die ebenfalls sehr sicher und dazu noch gut zu merken ist: lange Passwörter....

Drohen mit Datenmüll Programme wie Locky, Teslacrypt oder Petya setzen den Nutzer unter Druck: Wenn er nicht zahlt, drohen seine E-Mails, Office-Dokumente und Fotos zu unlesbarem Datenmüll zu werden. Zahlen mit Bitcoins Die Erpresser verlangen in den meisten Fällen zwischen 200 und 800 Euro – es handelt sich also um Summen, die viele Nutzer zahlen können. Überwiesen wird das Geld in der Digitalwährung Bitcoin, die den Kriminellen Anonymität ermöglicht. Freikaufen klappt manchmal...

Was war da eigentlich los? Zehntausende Computer weltweit wurden von einem Erpressungstrojaner infiziert. Solche Software ist permanent im Netz unterwegs und hat Verbraucher und Unternehmen im Visier. Sie verschlüsselt den Inhalt des Windows-Computers und verlangt Lösegeld für die Freischaltung. Wieso erreichte die Attacke diesmal schnell ein beispielloses Ausmaß? Üblicherweise muss erst der Nutzer eines Computers dem Trojaner die „Tür“ in seinen Rechner öffnen, etwa wenn er einen präparierten Link in einer E-Mail anklickt. Bei der Attacke am Freitag...

Fakt: Jeder Computernutzer besitzt wertvolle Daten. Und seien es nur lokal gespeicherte Passwörter fürs Online-Banking, Kreditkartendaten, E-Mail- oder Web-Accounts. Diese Infos sind gerade für Identitätsdiebe äußerst wertvoll. Mythos: AV und Firewall genügen dann aber auch, um meinen Computer sicher zu machen. Fakt: Jede installierte Software birgt potenzielle Schwachstellen und sollte mit Updates auf dem Stand gehalten werden - das gilt für Security-Software ebenso wie für jede andere Applikation. Wichtig ist auch, dass persönliche Passwörter und weitere Informationen über...