tod handlungsreise 1

Tod einer Handlungsreise

Die Dienstreise ist nicht so wichtig, wie wir immer geglaubt haben. Doch es brauchte erst eine globale Pandemie, bis wir begriffen haben, dass es auch anders geht.

bsi gebaeudeautomation2

BSI-IT-Grundschutz für Gebäudeinfrastrukturen

Aktuell werden immer mehr Smart Commercial Buildings, also smarte Büroimmobilien ge-baut oder Bestandsgebäude im sogenannten Retrofit nachträglich zu smarten Immobilien gemacht. Dies birgt leider auch zunehmende Risiken, was die IT-Sicherheit eines solchen Gebäudes angeht. Bisher gab es kaum geeignete Richtlinien zur Planung oder dem Betrieb eines solchen Gebäudes. Dies ändert sich mit der Novellierung des IT-Grundschutz-Kompendiums des BSI im Jahr 2022.

sicherheitsluecke

Sicherheitslücken in Druckern – ein eher klassisches Beispiel des IoT

Sicherheitsforscher haben Sicherheitslücken in über 100 Druckermodellen von HP gefunden. Gerade bei modernen Multifunktionsgeräten mit Netzwerkanschluss kann ein kompromittierter Drucker einigen Schaden anrichten. In diesem Standpunkt werden die Gefährdungen und möglichen Schutzmaßnahmen diskutiert.

log4shell

Log4Shell – eine Sicherheitslücke in einer Open-Source-Bibliothek hält die IT-Abteilungen der Welt auf Trab

Wir alle haben es gehört, und die meisten von uns sind davon betroffen oder mussten die eigene Infrastruktur absichern: Die Sicherheitslücke „Log4Shell“ hält die Welt in Atem. Was ist passiert? Wer ist betroffen? Was kann man tun? Wer ist der Schuldige?

Grundlagen IT Sicherheit Xing Quadrat

Das Projektinterview: Wie läuft ein NAC-Projekt ab?

Network Access Control (NAC) ist eine Technologie, die die Abwehr von unberechtigten Zugriffsversuchen aus dem Netzwerk heraus unterstützt und aus heutiger Sicht wichtiger Bestandteil einer IT-Security-Strategie sein sollte. Eine effiziente Netzzugangskontrolle bietet Ihnen nicht nur ein aktuelles IT-Bestandsmanagement, sondern unterstützt Sie beim Durchsetzen von Richtlinien und hilft, Bedrohungen zu minimieren.

y2k22 1

Y2K22 – Eine kleine Neujahrsgeschichte

Beim Jahreswechsel 21/22 hat ein datumsbezogener Bug dazu geführt, dass bei Mircrosoft Exchange die Malware-Scan Engine in vielen Fällen nicht mehr funktionierte und infolgedessen das Empfangen von E-Mails nicht mehr möglich war.

itanic

Apple Silicon – Apple legt nach

Vor fast einem Jahr bin ich in einem Blog-Beitrag auf den Umstieg von Apple auf die ARM-CPU-Architektur und die möglichen Auswirkungen eingegangen. Mit der Vorstellung der ARM-basierten MacBook Pros ist eine erneute Betrachtung sinnvoll.

hochverfuegbarer internetanschluss scaled

Tücken bei der Realisierung eines hochverfügbaren Internetanschlusses

Angesichts der Kritikalität des Internetanschlusses der meisten Organisationen ist es erforderlich, sich gegen Ausfälle in diesem Bereich abzusichern. Ein wichtiger Aspekt dabei ist die Prüfung der Kantendisjunktheit der Verbindungen auf der letzten Meile. Diese Prüfung ist bei einer Single-Provider-Lösung einfacher als bei mehreren Providern. Beim Ansatz mit einem Provider kann es aber andere Single Points of Failure geben, wie z.B. Peering-Punkte mit anderen Providern.

log4j

Infoblox-Antwort auf die Sicherheitslücke in Log4j

Log4j ist ein Java-basiertes Framework zum Loggen von Anwendungsmeldungen, das sich innerhalb vieler Open-Source- und auch kommerzieller Softwareprodukte in der Vergangenheit zu einem De-facto-Standard entwickelt hat.