archive.php
< Beiträge mit dem Tag Sicherheit

Container on Azure 4: Kubernetes-Sicherheit

Azure Kubernetes Service

Nachdem ich in den letzten Blog-Beiträgen die Grundlagen von Docker, Kubernetes und dessen Architektur erläutert habe, beleuchtet dieser Beitrag die Sicherheit einer Kubernetes-Umgebung. Dabei gebe ich Hinweise auf eine Reihe von Best Practices und zeige auf, wie und wodurch der Einsatz von Microsoft Azure die Kubernetes-Sicherheit wesentlich steigert.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud | Schlagwörter: , , , , | Kommentare: 0

Insider-Bedrohung – Gefahr aus den eigenen Reihen

Insider-Bedrohung

Als Insider-Bedrohung bezeichnet man die Gefahr eines Angriffes oder sicherheitsrelevanten Vorfalls, der nicht von außen, also z. B. aus dem Internet kommt, sondern aus dem lokalen Netzwerk selbst. Eine solche Insider-Bedrohung könnte z. B. der vorsätzlich ausgeführte Diebstahl von Unternehmensdaten sein oder auch ein unabsichtlich eingeschleppter Wurm von einem privaten USB-Stick. Jeder ist als Risiko zu betrachten, der Insider-Wissen über ein Unternehmen hat und dieses Wissen potenziell nutzen könnte. Daneben gibt es allerdings auch die „scheinbaren“ Insider: Hacker, die sich als Insider tarnen, um das Netzwerk in Ruhe auszuspionieren und Insider-Wissen zu erlangen.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT-Security | Schlagwörter: , | Kommentare: 0

Protect – Detect – Respond. 3-fach-Schutz vor Cyber-Attacken – Gastbeitrag

Insider-Bedrohung

Das „National Institute of Standards and Technology“ (Nist) nennt in seinem Cyber Security Framework 5 Funktionen des Cyber Security Risk Managements: Identify – Protect – Detect – Respond – Recover. Angeblich können sich Entscheidungsträger ja höchstens 3 Bullet Points merken. Aber auch unabhängig davon, plädiert Microsoft dafür, nur 3 dieser 5 Funktionen zu fokussieren, um Cyber-Attacken abzuwehren: Protect – Detect – Respond.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: IT-Security | Schlagwörter: , , | Kommentare: 0

So schützen Sie sich vor Ransomware!

Ransomware

Ransomware legt Rechner lahm und setzt die Opfer unter Druck: Erst wenn die Betroffenen zahlen, werden die Daten wieder entschlüsselt – so die Ansage der Erpresser. Der beste Schutz gegen solche Angriffe ist ein gut durchdachtes Datensicherungskonzept. weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud | Schlagwörter: , , , , | Kommentare: 0

Die 3-2-1-Backup-Regel – die Backup-Grundregel Nr.1

3-2-1-Backup-Regel

Jeder Administrator stand schon einmal vor der Frage „Sind meine Daten wirklich sicher?“. Und ohne Software-Namen oder spezielle Speicherziele vorzuschlagen, sollte man sich, als Backup-Grundregel Nr. 1, stets an die 3-2-1-Backup-Regel halten.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Datacenter | Schlagwörter: , | Kommentare: 0