Steuerung von Identitäten in Unternehmensnetzen

Spätestens seit die Corona-Krise wie ein Brandbeschleuniger für die Netzwerk-Transformation gewirkt hat, kommt in den IT-Sicherheitsabteilungen vieler Unternehmen zunehmend der Wunsch auf, die Kontrolle von Kommunikation wiederzuerlangen. Hierbei spielt in modernen Architekturen insbesondere die zielgerichtete Steuerung von Kommunikation auf Basis von Identitäten eine große Rolle.

Terabit-DDoS-Angriffe

Distributed Denial of Service (DDoS) ist eine reale Gefahr, weshalb das BSI eine Liste mit zertifizierten Anbietern des Schutzes vor DDoS veröffentlicht hat.

Riskanter Datenverkehr: Datenexport in die USA und der Umgang mit Cookies, Google Analytics und dem Cloud Act

Bald ist Weihnachten – und danach …

Die Fixed-Lifecycle-Richtline führt jährlich zu EOS-Fällen bei Microsoft-Produkten. In 2023 sind z.B. Office, Exchange/ Outlook, Windows Server und SharePoint betroffen. Eine baldige Standortbestimmung und strategische Planung zum Umgang mit betroffenen Installationen in der eigenen Umgebung sind ratsam.

Mit WLAN durch Wände sehen… wirklich?

In der letzten Woche tauchten vermehrt Berichte auf, die eine Sicherheitslücke zum Ausspähen der WLAN-Infrastruktur beschrieben. Hierzu gab es dann reißerische Schlagzeilen wie „Mit Spezialdrohnen sind Wände wie Glas“ und Ähnliches.

Kennen Sie das GEIG?

Das GEIG regelt die Errichtung einer Ladeinfrastruktur für die Elektromobilität in zu errichtenden und bestehenden Gebäuden. Die gesetzlichen Vorgaben unterscheiden sich dabei zwischen Wohn- und Nichtwohngebäuden. Je mehr Ladepunkte realisiert werden sollen, desto wahrscheinlicher ist es, …

Sonnencreme gegen Systemcrash? – Welchen Einfluss die Sonnenaktivität auf IT-Infrastrukturen haben kann

Mit dem Beginn des 25. Sonnenzyklus und zunehmender Aktivität der Sonne sind nicht nur die Auswirkungen auf das Klima, sondern auch auf IT-Systeme möglich: Eintreffende kosmische Strahlung in Form von geladenen Teilchen kann auf der Erde Materialien durchdringen und den Wert eines Bits umkehren. Doch was heißt das für IT-Infrastrukturen?