sicherheitsluecke

Sicherheitslücken in Druckern – ein eher klassisches Beispiel des IoT

Sicherheitsforscher haben Sicherheitslücken in über 100 Druckermodellen von HP gefunden. Gerade bei modernen Multifunktionsgeräten mit Netzwerkanschluss kann ein kompromittierter Drucker einigen Schaden anrichten. In diesem Standpunkt werden die Gefährdungen und möglichen Schutzmaßnahmen diskutiert.

log4shell

Log4Shell – eine Sicherheitslücke in einer Open-Source-Bibliothek hält die IT-Abteilungen der Welt auf Trab

Wir alle haben es gehört, und die meisten von uns sind davon betroffen oder mussten die eigene Infrastruktur absichern: Die Sicherheitslücke „Log4Shell“ hält die Welt in Atem. Was ist passiert? Wer ist betroffen? Was kann man tun? Wer ist der Schuldige?

Grundlagen IT Sicherheit Xing Quadrat

Das Projektinterview: Wie läuft ein NAC-Projekt ab?

Network Access Control (NAC) ist eine Technologie, die die Abwehr von unberechtigten Zugriffsversuchen aus dem Netzwerk heraus unterstützt und aus heutiger Sicht wichtiger Bestandteil einer IT-Security-Strategie sein sollte. Eine effiziente Netzzugangskontrolle bietet Ihnen nicht nur ein aktuelles IT-Bestandsmanagement, sondern unterstützt Sie beim Durchsetzen von Richtlinien und hilft, Bedrohungen zu minimieren.

y2k22 1

Y2K22 – Eine kleine Neujahrsgeschichte

Beim Jahreswechsel 21/22 hat ein datumsbezogener Bug dazu geführt, dass bei Mircrosoft Exchange die Malware-Scan Engine in vielen Fällen nicht mehr funktionierte und infolgedessen das Empfangen von E-Mails nicht mehr möglich war.

itanic

Apple Silicon – Apple legt nach

Vor fast einem Jahr bin ich in einem Blog-Beitrag auf den Umstieg von Apple auf die ARM-CPU-Architektur und die möglichen Auswirkungen eingegangen. Mit der Vorstellung der ARM-basierten MacBook Pros ist eine erneute Betrachtung sinnvoll.

hochverfuegbarer internetanschluss scaled

Tücken bei der Realisierung eines hochverfügbaren Internetanschlusses

Angesichts der Kritikalität des Internetanschlusses der meisten Organisationen ist es erforderlich, sich gegen Ausfälle in diesem Bereich abzusichern. Ein wichtiger Aspekt dabei ist die Prüfung der Kantendisjunktheit der Verbindungen auf der letzten Meile. Diese Prüfung ist bei einer Single-Provider-Lösung einfacher als bei mehreren Providern. Beim Ansatz mit einem Provider kann es aber andere Single Points of Failure geben, wie z.B. Peering-Punkte mit anderen Providern.

log4j

Infoblox-Antwort auf die Sicherheitslücke in Log4j

Log4j ist ein Java-basiertes Framework zum Loggen von Anwendungsmeldungen, das sich innerhalb vieler Open-Source- und auch kommerzieller Softwareprodukte in der Vergangenheit zu einem De-facto-Standard entwickelt hat.

ampelkoalition

Ampel-Koalitionsvertrag – grünes Licht für mehr IT-Sicherheit?

Mit großer Mehrheit haben SPD, Grüne und FDP für den Ampel-Koalitionsvertrag gestimmt. Auch das Thema IT-Sicherheit hat in der gemeinsamen Zielsetzung seinen Platz.

emotet

Emotet kommt zurück – Alle Jahre wieder?

Emotet kommt allem Anschein nach zurück. Das BSI veröffentlichte eine Cybersicherheits-Warnung wegen Anzeichen auf ein neues Emotet-Botnetz. Mit einem Update vom 02.12.2021 wird erklärt, dass neben der bekannten Kombination aus Emotet, Trickbot und Ransomware Ryuk ein neues Bündel Trickbot, Emotet und Conti entdeckt wurde.