News / Blog
Unsere Gedanken rund um das Wesentliche

Universelle Mobilität – ist das gesund?

Sie haben es vermutlich gelesen: Microsoft hat seine neue Deutschland-Zentrale in München bezogen. Dort erlebt man nun, wie Microsoft sich die Arbeit der Zukunft vorstellt ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

Nacht der Unternehmen 2016

Besuchen Sie uns am 8. November 2016 ab 17:00 Uhr an unserem Stand bei der Nacht der Unternehmen im Technologie Zentrum Aachen.

„Alle Räder stehen still, wenn dein starker Arm es will“ oder das unterschätzte Angriffspotential von DDoS

Ursprünglich stammt das Zitat „Alle Räder stehen still, wenn dein starker Arm es will“ aus einem Lied von 1863 für den „Allgemeinen Deutschen Arbeiterverein“ und appellierte an die Kraft eines Arbeitskampfs, die sich aus gemeinsam handelnden einzelnen Individuen ergibt ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

Redundanz schützt vor Fehlern nicht

„Virtuelle Switches“ sind eine tolle Sache. Zwei LAN Switches werden zu einem Paar verbunden. Die Firmware fasst beide Switches zu einem neuen „virtuellen“ Switch zusammen. Das bedeutet, es gibt nur eine gemeinsame Benutzerschnittstelle, eine Routen-Tabelle, eine MAC-Adresstabelle, einen Spanning-Tree-Prozess, und so fort ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

Widerstand ist zwecklos: Sicherheitskomponenten in der Cloud??

Die Automatisierung für die Einrichtung von Cloud-Diensten erzwingt neue Konzepte, bei denen Sicherheitskomponenten wie Firewalls in Cloud-Architekturen integriert werden. Der Hintergrund ist einfach: Kommunikationsverkehr in der Cloud muss auch in der Cloud gefiltert werden können ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

Vorsicht mit „Roaming Profiles“!

Microsoft Windows ist doch etwas tolles, wenn man es im Zusammenhang mit Windows Servern und dem Verzeichnisdienst „Active Directory“ (AD) einsetzt. Man kann sich mit seinem Benutzernamen und Kennwort an einem beliebigen Windows-PC anmelden, solange dieser Mitglied im AD des Unternehmens ist. Und besser noch: Überall blickt der Anwender auf seine gewohnte Benutzeroberfläche ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

Schwachstellenmanagement

Für die Sicherheit der IT einer Institution ist es natürlich von entscheidender Bedeutung, dass man die eigenen Schwächen kennt, denn nur so kann zielgerichtet über eine Risikobetrachtung mit dem potentiellen Schaden umgegangen werden ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

15. Ergänzungslieferung der BSI IT-Grundschutz-Kataloge

Während das BSI das Vorgehen zu dem IT-Grundschutz überarbeitet, wurde Mitte April die 15. Ergänzungslieferung zu den aktuellen IT-Grundschutz-Katalogen veröffentlicht. Die Veröffentlichung enthält die neu erstellten Bausteine B 3.213 „Windows 8“, B 1.18 „Identitäts- und Berechtigungsmanagement“, B 5.26 „Serviceorientierte Architektur“ (SOA), B 5.27 „Software-Entwicklung“ sowie B 3.407 „Eingebettetes System“.

Darüber hinaus wurden die Bausteine B 4.1 „Heterogene Netze“, jetzt umbenannt in B 4.1 „Lokale Netze“, und         B 4.2 „Netz- und Systemmanagement“ überarbeitet und einzelne Gefährdungen und Maßnahmen geändert, um hier aktuelle technische Entwicklungen, neue Bedrohungsszenarien und Entwicklungen in der Informationssicherheit zu berücksichtigen.

Kernprozess der operativen IT-Sicherheit: Management von Sicherheitsvorfällen

Ein falscher Doppel-Click auf einen E-Mail-Anhang, ein Click auf einen Link in einer E-Mail und schon ist es passiert: Eine schadenstiftende Software gelangt trotz Virenschutz zur Ausführung. Im Falle der im Moment grassierenden Verschlüsselungstrojaner sind plötzlich alle Daten verschlüsselt ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider

Manchmal sind es die einfachen Dinge ….

Der Bagger hatte die Glasfaser durchtrennt. Und natürlich waren die Fasern beider Provider davon betroffen. Der Standort war also von der Welt abgetrennt, obwohl man bei der Planung auf höchste Verfügbarkeit geachtet hatte. Es gab zwei Provider-Übergabepunkte, zwei getrennte Trassen, ein im Norden, die andere im Süden des Standortes und zwei separate Hauseinführungen. Redundanz schützt eben grundsätzlich nicht vor Schaden. Soweit – so schlecht ….

Den vollständigen Text des Standpunktes finden Sie im Netzwerk Insider