archive.php
< Beiträge mit dem Tag Sicherheit

Secure Workspace – sicher und funktional

Die Einrichtung eines Secure Workspace stellt die IT gewissermaßen vor die Quadratur des Kreises. Denn wir wünschen uns einen Arbeitsplatz der 2 konkurrierenden Zielen gerecht werden soll. Der Modern Workplace muss so zuverlässig wie möglich abgesichert sein gegen Attacken von innen und außen und soll zugleich so produktiv und flexibel wie möglich funktionieren.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security, ITSM | Schlagwörter: , , , | Kommentare: 0

Container on Azure 4: Kubernetes-Sicherheit

Azure Kubernetes Service

Nachdem ich in den letzten Blog-Beiträgen die Grundlagen von Docker, Kubernetes und dessen Architektur erläutert habe, beleuchtet dieser Beitrag die Sicherheit einer Kubernetes-Umgebung. Dabei gebe ich Hinweise auf eine Reihe von Best Practices und zeige auf, wie und wodurch der Einsatz von Microsoft Azure die Kubernetes-Sicherheit wesentlich steigert.

weiterlesen


Folgen

X

Folgen

E-mail : *

Kategorie: Cloud | Schlagwörter: , , , , | Kommentare: 0

Insider-Bedrohung – Gefahr aus den eigenen Reihen

Insider-Bedrohung

Als Insider-Bedrohung bezeichnet man die Gefahr eines Angriffes oder sicherheitsrelevanten Vorfalls, der nicht von außen, also z. B. aus dem Internet kommt, sondern aus dem lokalen Netzwerk selbst. Eine solche Insider-Bedrohung könnte z. B. der vorsätzlich ausgeführte Diebstahl von Unternehmensdaten sein oder auch ein unabsichtlich eingeschleppter Wurm von einem privaten USB-Stick. Jeder ist als Risiko zu betrachten, der Insider-Wissen über ein Unternehmen hat und dieses Wissen potenziell nutzen könnte. Daneben gibt es allerdings auch die „scheinbaren“ Insider: Hacker, die sich als Insider tarnen, um das Netzwerk in Ruhe auszuspionieren und Insider-Wissen zu erlangen.

weiterlesen


Folgen

X

Folgen

E-mail : *

Kategorie: IT- & Data-Security | Schlagwörter: , | Kommentare: 0

Protect – Detect – Respond. 3-fach-Schutz vor Cyber-Attacken – Gastbeitrag

Insider-Bedrohung

Das „National Institute of Standards and Technology“ (Nist) nennt in seinem Cyber Security Framework 5 Funktionen des Cyber Security Risk Managements: Identify – Protect – Detect – Respond – Recover. Angeblich können sich Entscheidungsträger ja höchstens 3 Bullet Points merken. Aber auch unabhängig davon, plädiert Microsoft dafür, nur 3 dieser 5 Funktionen zu fokussieren, um Cyber-Attacken abzuwehren: Protect – Detect – Respond.

weiterlesen


Folgen

X

Folgen

E-mail : *

Kategorie: IT- & Data-Security | Schlagwörter: , , | Kommentare: 0

So schützen Sie sich vor Ransomware!

Ransomware legt Rechner lahm und setzt die Opfer unter Druck: Erst wenn die Betroffenen zahlen, werden die Daten wieder entschlüsselt – so die Ansage der Erpresser. Der beste Schutz gegen solche Angriffe ist ein gut durchdachtes Datensicherungskonzept. weiterlesen


Folgen

X

Folgen

E-mail : *

Kategorie: Cloud | Schlagwörter: , , , , | Kommentare: 0