Sicherheit im Verbund

IT-Sicherheit ist nicht eine singuläre Instanz oder Eigenschaft einer IT-Infrastruktur, sondern ein multidimensionales Geflecht von verschiedenen Ansätzen und Mechanismen, die zusammenarbeiten müssen, um ausreichenden Schutz vor Cyberangriffen zu bieten. Moderne Cyberangriffe unterscheiden sich zunehmend von denen der vergangenen Jahre. Nach wie vor ist zwar E-Mail ein sehr oft genutztes Einfallstor für die Angriffe, jedoch dienen […]

Sensibilisierung wegen möglicher Cyber Angriffe

Auf Grund der aktuellen Situation in der Ukraine entfällt der geplante Blog Artikel und wir möchten an dieser Stelle zur erhöhten Wachsamkeit in Bezug auf mögliche Cyber Angriffe raten. In den vergangenen Tagen ist eine erhöhte Anzahl von Cyber Angriffen bzw. das Suchen nach Schwachstellen in öffentlich zugänglichen Diensten zu verzeichnen, die sich bei all […]

Sicherer Zugriff der Produktion auf das Internet

Eine Produktionsumgebung ohne IT ist schon seit einiger Zeit weder denkbar noch durch die notwendige Digitalisierung realistisch umsetzbar. Dies bedeutet aber gleichzeitig, dass eine komplette Abschottung der Produktion zum Internet immer schwieriger wird und zum Beispiel moderner Cyber Security Software und den sehr wichtigen und notwendigen Updates, die regelmäßig durchgeführt werden müssen, gar nicht möglich […]

NextGen Endpoint Security

Vor ziemlich genau sieben Jahren gab es einen Artikel hier im Blog, der sich mit der Sinnhaftigkeit von Antivirensoftware beschäftigt hat. In den darauffolgenden Jahren auch immer mal wieder ein weiterer Artikel zum Thema. Da das Thema Endpoint Security aktueller denn je ist, wird es Zeit sich diesem noch einmal anzunehmen und dabei die Erfahrungen […]

Schutz vor Cyber Attacken gegen die eigenen Dienste

Die Absicherung von Diensten und Systemen ist essentiell, wie auch eine ausreichende Segmentierung des Netzwerks im Datacenter und auf dem Campus, um sich gehen immer massivere Cyber Angriffe zu wehren. Die Ende Februar bzw. Anfang März bekannt gewordene Sicherheitslücke des Microsoft Exchange Servers in seiner OWA-Komponente hat nur zu deutlich gezeigt, wie anfällig öffentlich erreichbare […]

Vorbereiten auf das was kommt

Zum massenhaften Hack der Exchange Server gibt es derzeit mehr Fragen als Antworten und welche Konsequenzen daraus in der Zukunft entstehen sind zum jetzigen Zeitpunkt nicht wirklich seriös zu beantworten. Trotzdem ist es gerade jetzt wichtig sich so gut wie möglich auf das was kommen könnte vorzubereiten, denn das war mit Sicherheit noch nicht alles. […]

Modernes Backup

Heute muss ein Backup mehr können und nicht nur die Funktion Datensicherung beherrschen. Ein modernes Backup ist heute ein Datenmanagement, wobei die Datensicherung nur eine Teilfunktion dessen ist. Die IT-Welt hat sich gewandelt und die Daten eines Unternehmens liegen eben nicht mehr nur lokal, sondern sind in hybriden Clouds verteilt. Zudem ist das Backup die […]

Cyber Attacken

Cyber Attacken oder Angriffe sind leider ein Dauerthema und aktueller denn je. Zwar könnte man dieses Thema Monat für Monat aufgreifen, da es immer wieder neuen Fälle gibt, nur ob sich dadurch wirklich was ändert ist eher sehr unwahrscheinlich. Denn das ganze Thema IT Security hat bei immer noch zu vielen nicht den Stellenwert, den […]

DNS Security

Das DNS ist mit der wichtigste Dienst in internen Netzwerken und im Internet sowieso. Ohne eine funktionierende Namensauflösung funktioniert in der IT nichts mehr. Daher ist es wichtig eine stabile und solide DNS Infrastruktur aufzubauen. Die Überschrift DNS Security ist bewusst so gewählt, denn zum einen ist es wichtig, den DNS zuverlässig zu betreiben und […]

Remote Access ohne VPN

Der Einsatz von VPN-Clients zur Kopplung von mobilen Geräten für den Remote Zugriff auf Unternehmensressourcen von unterwegs oder aus dem Home-Office ist keine zeitgemäße Technologie zur Erfüllung dieser Aufgabe. Der Aufwand für den Betrieb dieser VPN Verbindungen und das ungleich höhere Risiko durch die damit verbundene Netzwerkkopplung zwischen Client und dem Unternehmensnetzwerk zeigt sehr deutlich, […]