archive.php
< Beiträge mit dem Tag Sicherheit

Protect – Detect – Respond. 3-fach-Schutz vor Cyber-Attacken – Gastbeitrag

Cyber-Attacken

Das „National Institute of Standards and Technology“ (Nist) nennt in seinem Cyber Security Framework 5 Funktionen des Cyber Security Risk Managements: Identify – Protect – Detect – Respond – Recover. Angeblich können sich Entscheidungsträger ja höchstens 3 Bullet Points merken. Aber auch unabhängig davon, plädiert Microsoft dafür, nur 3 dieser 5 Funktionen zu fokussieren, um Cyber-Attacken abzuwehren: Protect – Detect – Respond.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT-Security | Schlagwörter: , , | Kommentare: 0

Cloud Computing und die Datenschutzgrundverordnung (DS-GVO) – Gastbeitrag

DS-GVO

Ab dem 25.5.2018 gilt die DS-GVO europaweit. Bis dahin müssen Unternehmen alle Prozesse anpassen, bei denen personenbezogene Daten verarbeitet werden. Ab diesem Stichtag besteht ein verschärftes Haftungsrisiko bei Datenschutzverstößen und es drohen erheblich angehobene Bußgelder.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud | Schlagwörter: , , | Kommentare: 0

So schützen Sie sich vor Ransomware!

Ransomware

Ransomware legt Rechner lahm und setzt die Opfer unter Druck: Erst wenn die Betroffenen zahlen, werden die Daten wieder entschlüsselt – so die Ansage der Erpresser. Der beste Schutz gegen solche Angriffe ist ein gut durchdachtes Datensicherungskonzept. weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud | Schlagwörter: , , , , , , | Kommentare: 0

Die 3-2-1-Backup-Regel – die Backup-Grundregel Nr.1

3-2-1-Backup-Regel

Jeder Administrator stand schon einmal vor der Frage „Sind meine Daten wirklich sicher?“. Und ohne Software-Namen oder spezielle Speicherziele vorzuschlagen, sollte man sich, als Backup-Grundregel Nr. 1, stets an die 3-2-1-Backup-Regel halten.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Datacenter | Schlagwörter: , , | Kommentare: 0

Sicherheitsrisiko SHA1 – SHA1-signierte Zertifikate werden bald ungültig

Sicherheitsrisiko SHA1

Viele von uns werden beim Aufsetzen ihrer internen Zertifizierungsstelle vor einigen Jahren nicht darauf geachtet haben, welcher Signaturalgorithmus gewählt wurde. Standarmäßig war als Secure Hash Algorithm zu dieser Zeit SHA1 vorausgewählt. Das heißt, dass es momentan „draußen im Feld“ nach wie vor viele Zertifizierungsstellen gibt, deren Stammzertifikat mit diesem Algorithmus signiert sind. Doch was bedeutet das konkret? Ich gebe in diesem Artikel einen kurzen Überblick zum Thema „Sicherheitsrisiko SHA1„.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Unified Communication | Schlagwörter: , , , | Kommentare: 0

Exchange Antivirus auf File-Ebene?

Bei dieser Frage scheiden sich oft die Geister: Ist ein Virenscanner auf Dateiebene auf einem Exchange Server sinnvoll? Bremst er möglicherweise die Performance aus? Kann man da was falsch machen? Eine Sache ist sicher: Microsoft unterstützt den Einsatz eines Virenscanners auf einem Exchange Server. Im Folgenden gehe ich darauf ein, welche Argumente gegen den Einsatz von Exchange Antivirus auf File-Ebene sprechen.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Unified Communication | Schlagwörter: , , | Kommentare: 0