zerotrust

Zero Trust – was sonst?

Fileserver brauchen wie viele andere Systeme auch den Ansatz Zero Trust. Zugriff auf Dateien gewähren, wenn es sein muss, ja, doch kombiniert mit möglichst engmaschiger Datensicherung und Früherkennung von schadhafter Verschlüsselung.

Steuerung Identitaeten

Steuerung von Identitäten in Unternehmensnetzen

Spätestens seit die Corona-Krise wie ein Brandbeschleuniger für die Netzwerk-Transformation gewirkt hat, kommt in den IT-Sicherheitsabteilungen vieler Unternehmen zunehmend der Wunsch auf, die Kontrolle von Kommunikation wiederzuerlangen. Hierbei spielt in modernen Architekturen insbesondere die zielgerichtete Steuerung von Kommunikation auf Basis von Identitäten eine große Rolle.

relay 1

Terabit-DDoS-Angriffe

Distributed Denial of Service (DDoS) ist eine reale Gefahr, weshalb das BSI eine Liste mit zertifizierten Anbietern des Schutzes vor DDoS veröffentlicht hat.

bald weihnachten

Bald ist Weihnachten – und danach …

Die Fixed-Lifecycle-Richtline führt jährlich zu EOS-Fällen bei Microsoft-Produkten. In 2023 sind z.B. Office, Exchange/ Outlook, Windows Server und SharePoint betroffen. Eine baldige Standortbestimmung und strategische Planung zum Umgang mit betroffenen Installationen in der eigenen Umgebung sind ratsam.

wlan waender

Mit WLAN durch Wände sehen… wirklich?

In der letzten Woche tauchten vermehrt Berichte auf, die eine Sicherheitslücke zum Ausspähen der WLAN-Infrastruktur beschrieben. Hierzu gab es dann reißerische Schlagzeilen wie „Mit Spezialdrohnen sind Wände wie Glas“ und Ähnliches.

ladeinfrastruktur

Kennen Sie das GEIG?

Das GEIG regelt die Errichtung einer Ladeinfrastruktur für die Elektromobilität in zu errichtenden und bestehenden Gebäuden. Die gesetzlichen Vorgaben unterscheiden sich dabei zwischen Wohn- und Nichtwohngebäuden. Je mehr Ladepunkte realisiert werden sollen, desto wahrscheinlicher ist es, …

prozessstandardisierung clouddienste

Das Projektinterview: Prozessstandardisierung zur Einführung von Cloud-Diensten

Mithilfe con organisatorischen und technischen Regelungen die IT-Sicherheit in Zusammenhang mit Cloud-Anwendungen aufrechterhalten.

systemcrah

Sonnencreme gegen Systemcrash? – Welchen Einfluss die Sonnenaktivität auf IT-Infrastrukturen haben kann

Mit dem Beginn des 25. Sonnenzyklus und zunehmender Aktivität der Sonne sind nicht nur die Auswirkungen auf das Klima, sondern auch auf IT-Systeme möglich: Eintreffende kosmische Strahlung in Form von geladenen Teilchen kann auf der Erde Materialien durchdringen und den Wert eines Bits umkehren. Doch was heißt das für IT-Infrastrukturen?

telematikinfrastruktur

TI-Konnektoren von CCC-Hacker entschlüsselt – ist die Telematikinfrastruktur am Ende?

Vor 25 Jahren wurde die Domain google.com registriert – davon haben Sie sicher gehört. Inzwischen beherrscht die Firma Google einen wesentlichen Teil des Internets. Das betrifft vor allem die Welt der Anwendungen. Doch wussten Sie, dass Google inzwischen sogar ein neues Transport-Protokoll entwickelt hat, das in Konkurrenz zum altbekannten TCP tritt?

quic tcp 1

Ist QUIC schneller als TCP?

Vor 25 Jahren wurde die Domain google.com registriert – davon haben Sie sicher gehört. Inzwischen beherrscht die Firma Google einen wesentlichen Teil des Internets. Das betrifft vor allem die Welt der Anwendungen. Doch wussten Sie, dass Google inzwischen sogar ein neues Transport-Protokoll entwickelt hat, das in Konkurrenz zum altbekannten TCP tritt?