Schlagwortarchiv für: Cyber-Security

Projektinterview: Beratung und Unterstützung zum Thema Netzwerkzugangskontrolle (NAC) bei einer Stadtverwaltung

Mit dem Anstieg von BYOD (Bring Your Own Device) und IoT-Geräten wächst die Anzahl von Endgeräten in Unternehmensnetzwerken exponentiell. Dies eröffnet eine breitere Angriffsfläche für Cyberbedrohungen.

Grundlagen der IT-Sicherheit

Dieses Seminar vermittelt die Grundlagen der IT-Sicherheit, von den Angriffsmethoden über Gegenmaßnahmen bis zu betrieblichen Herausforderungen und Lösungen. Dabei werden ebenfalls Einfallstore wie IoT-Geräte oder Social Engineering im Detail betrachtet. Dieser grundlegende Einblick in die Arbeiten der IT-Sicherheit wird Ihnen helfen, Verständnis für die Herausforderungen zu entwickeln und somit Konflikte zu vermeiden.

Sichere Netzwerke mit NAC: Strategien, Technologien und Best Practices für die Netzzugangskontrolle

In diesem Seminar vermitteln IT-Spezialisten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung. Damit ist dieses Seminar ein Muss für alle, die mit Aufgaben in Zusammenhang mit der Planung, Implementierung und dem Betrieb von Lösungen im Bereich Netzzugangskontrolle betraut sind. Zahlreiche Beispiele aus der Praxis und aus realen Netzen runden die Darstellung der Funktionsweise und der Protokolle für Network Access Control ab.

Im Netzwerk Insider vor 20 Jahren: Eine SNMP-Lücke und die IT-Sicherheit in Unternehmen

Vor 20 Jahren wurde im Netzwerk Insider eine Sicherheitslücke im Simple Network Management Protocol (SNMP) zum Anlass genommen, um nicht nur die Abhängigkeit von einzelnen Softwareentwicklern, sondern auch die (damals noch) sehr dezentrale IT-Sicherheit in vielen Unternehmen aufzuzeigen.

BSI-IT-Grundschutz für Gebäudeinfrastrukturen

Aktuell werden immer mehr Smart Commercial Buildings, also smarte Büroimmobilien ge-baut oder Bestandsgebäude im sogenannten Retrofit nachträglich zu smarten Immobilien gemacht. Dies birgt leider auch zunehmende Risiken, was die IT-Sicherheit eines solchen Gebäudes angeht. Bisher gab es kaum geeignete Richtlinien zur Planung oder dem Betrieb eines solchen Gebäudes. Dies ändert sich mit der Novellierung des IT-Grundschutz-Kompendiums des BSI im Jahr 2022.

Katastrophenfall nach Hackerangriff

In der Reihe der jüngsten Hackerangriffe spielt der Landkreis Anhalt-Bitterfeld mit über 150.000 Einwohnern eine große Rolle. Dieser wurde am 6. Juli 2021 Opfer eines Hackerangriffs, bei dem Dateien verschlüsselt wurden.

Ein Einstieg in die Welt der Netzzugangskontrolle

Trotz Cloud und Homeoffice wird uns das Betreiben eines On-Premises-Unternehmensnetzes inkl. lokaler Endgeräte, Daten und Ressourcen noch eine ganze Zeit lang nicht erspart bleiben. Dieses lokale Netz abzusichern und vor ungewünschten Zugriffen zu schützen ist ein Thema, das auch aus heutiger Sicht wichtiger Bestandteil einer IT-Security-Strategie sein sollte. Mithilfe einer Netzwerkzugriffskontrolle, oder kurz NAC bzw. Network Access Control, können wir das Durchsetzen von Richtlinien unterstützen und Bedrohungen verringern.

Passive Schwachstellenscans für non-invasive Sicherheitsüberprüfungen

Die ComConsult GmbH sieht bei Kunden immer häufiger aktive Schwachstellenscanner im Einsatz. Doch stellt sich zunehmend die Frage, ob alle Systeme damit überprüft werden kön-nen oder ob manche Systeme zu instabil sind. Gerade im klinischen Umfeld oder der Produk-tion gibt es sehr „individuelle“ Endgeräte. Hier wünscht man sich etwas weniger Invasives. Das haben auch die Hersteller der Scan-Lösungen erkannt und bieten mittlerweile passive Schwachstellenscanner an. Aber wie funktionieren sie? Wo liegen die Grenzen? Wie kann man aktive und passive Scanner kombinieren?

Angriffe auf Infrastrukturen nehmen zu

In den letzten Jahren nehmen Angriffe auf Infrastrukturen stetig zu und sind in den Medien immer präsenter. Vor einigen Jahren noch waren solche Angriffe gezielte Operationen von Geheimdiensten, die im Auftrag ihres Landes dadurch geopolitische Interessen durchsetzen sollten. Das bekannteste Beispiel ist hier die Stuxnet-Schadsoftware, die im Jahr 2010 gezielt Simatic-S7-Steuerungen, vornehmlich im Iran, angegriffen und so angeblich das iranische Atomprogramm sabotiert hat.

Schlagwortarchiv für: Cyber-Security

Optimierung bestehender NAC-Lösungen