+43 (1) 812 32 30-0 office@purple-tec.at
Die Bande NimmaSatt

Die Bande NimmaSatt

Wir waren letztens mit der lieben Petra und dem lieben Jürgen von der Care:IT zuerst im Escape Room „Prison Break“ von Masters of Escape, wo wir zusammen eingesperrt wurden, und zusammenarbeiten mussten, um uns aus der Zelle zu befreien. Dann waren wir noch, zur Feier unserer neuerlangten Freiheit, etwas essen.

Der Raum war sehr authentisch, wie ein richtiges Gefängnis, eingerichtet und war einer der schöneren Räume, die wir gespielt haben. Was auch recht cool ist, hier ist eine Grafik, wie schnell wir den Raum gelöst haben. Obwohl der Anfang recht langsam war, waren wir dann zum Ende hin, ganz schnell!

 

Welche Erlebnisse hattet ihr schon in Escape Rooms?

 

Security Awareness Workshop mit Serthify!

Security Awareness Workshop mit Serthify!

Unser Security Awareness Workshop als Fundament moderner IT-Sicherheit

Wir starteten im Jänner mit unserem Security Awareness Workshop bei unserem Kunden Serthify. Ziel des Workshops war es, Mitarbeitende für aktuelle Cyber-Risiken zu sensibilisieren und ihnen praxisnahes Wissen für den sicheren Arbeitsalltag zu vermitteln. Und für uns als IT-Dienstleister ist es ebenso sehr interessant, denn wir sehen, wo es hier noch mehr Wissensvermittlung oder Unterstützung benötigt.

Denn eines ist klar:
IT-Sicherheit ist längst nicht mehr nur ein technisches Thema – der Mensch spielt eine zentrale Rolle.

Cyberangriffe werden immer professioneller, gezielter und schwerer zu erkennen. Phishing-Mails, Social-Engineering-Angriffe oder unsichere Passwörter zählen nach wie vor zu den häufigsten Einfallstoren. Die Statistik hält sich weiterhin, 95% der Sicherheitsvorfälle werden durch menschliches Versagen verursacht.

In unserem Workshop haben wir uns auf praxisrelevante und alltagsnahe Themen konzentriert, unter anderem:

  • Erkennen von Phishing und betrügerischen Nachrichten
  • Cyberkriminalität, Hacker, Darknet – wie funktioniert das alles eigentlich genau?
  • Sicherer Umgang mit Passwörtern und Zugängen
  • Social Engineering & menschliche Manipulation
  • Sicheres Arbeiten im digitalen Alltag
  • Richtiges Verhalten im Ernstfall

Der Fokus lag dabei klar auf Verständlichkeit, Interaktion und Praxisbezug – ohne erhobenen Zeigefinger, dafür mit vielen Beispielen aus der realen Welt. In einer Sprache, die alle verstehen. wink

Security Awareness ist kein Punkt auf einer To-do-Liste, den man abhaken kann. Sie ist ein kontinuierlicher Prozess, der regelmäßig aufgefrischt und weiterentwickelt werden muss – angepasst an neue Bedrohungen und Arbeitsweisen. Wir empfehlen 1x im Jahr unseren Security Awareness Workshop, um sich Basiswissen anzueignen und das Hornetsecurity Awareness Service für das weitere Jahr zur regelmäßigen Übung.

Vielen Dank an die Firma Serthify für den tollen Vormittag. Die Mitarbeit war großartig – je mehr Interesse vorhanden, je mehr aktive Mitarbeit besteht, desto mehr Wissen können sich alle aus dem Workshop mitnehmen.

Wir freuen uns, diesen Weg gemeinsam mit unseren Kunden zu gehen und Sicherheit dort zu stärken, wo sie beginnt: bei den Menschen.

Dein Team von Purple-Tec

 

 

Hornetsecurity – Professional Sales Schulung

Hornetsecurity – Professional Sales Schulung

Hornetsecurity – Professional Sales Schulung

Als noch relativ neuer Partner von Hornetsecurity wurden wir zur Professional Sales Schulung nach Linz eingeladen – eine Gelegenheit, die wir sehr gerne genutzt haben.

Über eineinhalb intensive Tage hinweg stand der fachliche Austausch klar im Mittelpunkt. Wir konnten unser Wissen über Produkte von Hornetsecurity und zukünftigen Neuerungen vertiefen und haben außerdem Einblicke in bereits eingeführte Adaptionen sowie kommende Entwicklungen erhalten.

Jeder hatte die Möglichkeit seine Herausforderungen zu nennen und es wurde gemeinsam an Lösungen gearbeitet. Denn insgesamt waren 20 Geschäftsführer/Inhaber/Vertriebler aus IT-Systemhäusern aus ganz Österreich dabei, so konnte jeder sein Wissen und seine Erfahrungen miteinbringen und somit andere Partner unterstützen.

Am Montag am Abend gingen wir in das Josefs, ein traditionelles Kaffeehaus und Restaurant, das über mehrere Jahrzehnte hinweg die Linzer Gastronomieszene geprägt hat. Das hat man auch geschmeckt, sehr leckeres Abendessen. wink Auch hier hat man gemerkt, wie hoch der Stellenwert des „networkens“ ist, allein schon da sind wir mit neuen Ideen nachhause gegangen.

Untergebracht waren wir im Arcotel Nike in Linz, da hat dann auch das Seminar am nächsten Tag stattgefunden – eine ideale Location für konzentriertes Arbeiten und Austausch.

Geleitet wurde die Schulung von Markus Todt, Markus Windisch und Patrick Isele, die mit ihrer offenen und wertschätzenden Art einen Raum geschaffen haben, in dem Gemeinschaft klar über Konkurrenz stand. Genau das hat die Veranstaltung besonders gemacht. laughing

Alles in allem ein sehr gelungenes Event und vielen Dank für die Einladung und wir freuen uns auf die weitere Zusammenarbeit!

Dein Team von Purple-Tec

Bitdefender Snack-Attack

Bitdefender Snack-Attack

Folgend unserem Post „Bitdefender Weihnachts Snack Attack“ haben wir von Bitdefender NOCH eine Snack Lieferung bekommen. surprised

Dabei haben wir noch nicht mal einen nennenswerten Teil der Weihnachtslieferung gegessen. So wird das nichts mit den Fitness-Neujahresvorsätzen, wenn uns dann im Büro die ganze Zeit die Süßigkeiten anlächeln.

Nochmals vielen Dank an das ganze Bitdefender Team, dass ihr uns mit den ganzen Stärkungsmitteln versorgt!

 

 

Bitdefender PHASR

Bitdefender PHASR

Wie verhinderst du, dass Angreifer legitime Tools ausnutzen, um ihren Angriff zu tarnen?

Wie gehst du mit den unterschiedlichen Nutzungsbedürfnissen deiner User um?

Wie viel Zeit „verschwendet“ dein Team mit False Positives Alarmen?

 

Wenn du diese Fragen nicht beantworten kannst, schreib uns gleich eine kurze Nachricht!

 

Bitdefender hat über 700.000 Vorfälle analysiert und festgestellt, dass 84% der größeren Angriffe auf „Living-off-the-Land“-Taktiken beruhen, bei denen legitime Admin-Dienstprogramme missbraucht werden, um unsichtbar zu bleiben.

 

Hier kommt PHASR ins Spiel. PHASR analysiert das Nutzerverhalten und weiß welcher Nutzer welche Programme regelmäßig benutzt. Alle nicht benötigten Programme werden gesperrt, sodass sie nicht von Hackern ausgenutzt werden können. So entsteht eine dynamische Sicherheitsrichtlinie, die sich das Nutzungsverhalten eines jeden Benutzers anpasst.

 

Das bedeutet für dich:

  • Keine unflexiblen statischen Regeln mehr
  • Kein Chaos mehr mit Ausnahmen zu definierten Regeln
  • Reduziert die Angriffsfläche um 95%
  • Reduziert die unnötigen Risiken um 30% in 30 Tagen
  • Leicht in die bestehende Cybersecurity Landschaft zu integrieren

 

Mach dir jetzt gleich ein persönliches Gespräch mit uns aus!

Euer Team von Purple-Tec

 

 

#itsicherheit #ransomware #itsecurity #bitdefender #PHASR

Öffentliches Whatsapp Teilnehmerverzeichnis

Öffentliches Whatsapp Teilnehmerverzeichnis

Ein Forschungsteam aus Österreich hat neue Forschungsergebnisse zu WhatsApp veröffentlicht: Das gesamte öffentliche Mitgliederverzeichnis war temporär im Internet abrufbar ohne starke Schutzmechanismen.

Das Forschungsteam konnte dadurch Telefonnummern und öffentlich sichtbare Profildaten herunterladen, darunter auch kryptografische Schlüssel. Insgesamt sind sie auf über 3,5 Milliarden WhatsApp-Konten gestoßen. Gemessen an der Anzahl betroffener Nutzer handelt es sich damit vermutlich um den größten bekannten Datenabfluss dieser Art.

Die Forscher sind keine Unbekannten: Teile des Teams haben sich bereits in der Vergangenheit intensiv mit WhatsApp beschäftigt und unter anderem untersucht, welche Informationen des Diensts trotz Ende-zu-Ende-Verschlüsselung öffentlich sind oder wie sich die Verschlüsselung unter bestimmten Umständen herabstufen lässt.

Ab September 2024 wurden die Schwachstellen mehrfach gemeldet aber passiert ist wenig. Erst als die unkoordinierte Veröffentlichung eines wissenschaftlichen Papers angedroht wurde, ist Bewegung in die Sache gekommen. Aus den frei zugänglichen Daten lassen sich überraschend viele Informationen ziehen, die für einzelne Nutzer sogar gefährlich werden können.

Problematisch sind die Informationen nicht nur für die User, sondern auch für Meta selbst. Die Daten erlauben unter anderem Rückschlüsse darauf, wie viele WhatsApp-Nutzer es pro Land gibt, wie sie sich auf Android und iOS verteilen, wie hoch die Abwanderung ist und wem welche Telefonnummer gehört.

Meta selbst spricht von „Scraping“ und betont, dass die im Rahmen der Studie gesammelten Daten gelöscht worden sind. Es gebe keine Hinweise auf einen Missbrauch durch Dritte, und selbstverständlich seien Nachrichteninhalte weiterhin Ende-zu-Ende-verschlüsselt. Gleichzeitig bedankt sich das Unternehmen bei den Forschern für die Zusammenarbeit im Bug-Bounty-Programm und verweist auf neue Anti-Scraping-Maßnahmen, deren Wirksamkeit durch die Studie bestätigt worden sei.

Besonders aufmerksam sind die Forscher auf Länder, in denen WhatsApp offiziell verboten war bzw. ist geworden. Trotz bestehender Verbote fanden die Forscher Millionen aktiver Konten z.B. im Iran, in Myanmar oder sogar in Nordkorea. Für Nutzer in solchen Regionen kann allein die Zuordnung einer Telefonnummer zu WhatsApp gefährlich werden.

Auch öffentliche Profilinformationen spielen eine große Rolle. Rund ein Drittel der Nutzer hat Angaben im „Info“-Feld hinterlegt, die sehr persönlich sein können: politische Ansichten, Religion oder Hinweise auf Drogenkonsum. Dazu kommen Profilbilder, die bei über der Hälfte aller User öffentlich einsehbar sind. In vielen Fällen lassen sich daraus weitere Informationen

Die technische Grundlage der Abfragen war das WhatsApp Teilnehmerverzeichnis. Dieses muss für WhatsApp User grundsätzlich zugänglich sein, da man wissen muss, wen man über die App erreichen kann. Üblicherweise erfolgt das über den Abgleich des eigenen Adressbuchs. Dass jedoch das gesamte Verzeichnis nahezu unbegrenzt abgefragt werden konnte, ist als Kernproblem identifiziert worden.

Die Forscher haben ihre Ergebnisse unter dem Titel „Hey there You are using WhatsApp Enumerating Three Billion Accounts for Security and Privacy“ veröffentlicht. Für User fällt die konkrete Empfehlung überschaubar aus. Profilfoto und Infofeld sollten kritisch überprüft werden.

Für Meta sind mehrere technische Empfehlungen ausgesprochen worden, darunter strengere Begrenzungen von Serverabfragen, eine stärkere Abschottung von Profilinformationen und eine Vereinheitlichung der Codebasis. Erste Maßnahmen sind bereits umgesetzt worden, etwa bei der Schlüsselwiederverwendung und beim Abruf von Profilbildern.

Unterm Strich zeigt auch diese Untersuchung wieder sehr deutlich: Ende-zu-Ende-Verschlüsselung schützt Inhalte, aber nicht automatisch alle Metadaten. Und genau dort lohnt es sich für User, genauer hinzusehen.

    Security Awareness Workshop am 19.03.2026

    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

    Ich bin kein Roboter. Gib den Text ein:

    captcha

      Security Awareness Workshop am 30.04.2026

      Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

      Ich bin kein Roboter. Gib den Text ein:

      captcha

        Security Awareness Workshop am 28.05.2026

        Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

        Ich bin kein Roboter. Gib den Text ein:

        captcha

          Security Awareness Workshop am 28.05.2026

          Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

          Ich bin kein Roboter. Gib den Text ein:

          captcha

            Ubiquiti Training - Alle Module UI-TR-C5

            Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

            Ich bin kein Roboter. Gib den Text ein:

            captcha

              Ubiquiti UNP Training UI-TR-C2

              Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

              Ich bin kein Roboter. Gib den Text ein:

              captcha

                Ubiquiti UFSP & URSCA Training UI-TR-C4

                Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                Ich bin kein Roboter. Gib den Text ein:

                captcha

                  Ubiquiti UFSP & UWA Training UI-TR-C3

                  Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                  Ich bin kein Roboter. Gib den Text ein:

                  captcha

                    Ubiquiti UFSP Training UI-TR-C1

                    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                    Ich bin kein Roboter. Gib den Text ein:

                    captcha

                    1