Passwortloses Arbeiten in der Domäne und in der Cloud Wer kennt es nicht oder hat schon einmal davon gelesen? Passwort-Leaks etc. Passwörter sind in der jetzigen Form leider kein wirklicher Garant für Sicherheit. Im Gegenteil: Passwörter sind für Mitarbeiter oft ein Graus. ... IT Security Weiterlesen →
Herausforderungen bei M2M-Protokollen Während der täglichen Arbeit und der daraus resultierenden Fehlersuche treffen unsere Consultants sehr häufig auf M2M Protokolle, welche durch diverse Hersteller von Maschinen-Steueranlagen genutzt werden... Monitoring & Data Analytics Weiterlesen →
Endpoint-driven security: EPP oder EDR? Die IT eines Unternehmens und somit auch die IT-Sicherheit sind längst mehr als nur ein reines „Mittel zum Zweck“. Ein Großteil der Unternehmen hat inzwischen erkannt, dass ... IT Security Weiterlesen →
Künstliche Intelligenz - der Angriffsvektor der Zukunft? Künstliche Intelligenz ist mittlerweile weit mehr als nur eine moderne Hype Erscheinung, die auf den nächsten AI-Winter wartet. Mittlerweile ist auch die Bundesregierung der Auffassung, dass Deutschland diesen Trend ... IT Security Weiterlesen →
Port Mirroring: TAPs vs. SPAN Ports – Was ist besser? Jedem Informatiker mit Netzwerkkenntnissen ist die Diskussion über die Vor- und Nachteile zwischen TAPs und Mirror Ports bekannt. Sind TAPs wirklich das einzige Mittel, um Sichtbarkeit im Netzwerk zu gewähren?... Monitoring & Data Analytics Weiterlesen →
EPP, EDR, NDR, XDR – Hilfe! Das Buzzword-Karussell in der IT Security dreht sich seit einiger Zeit wieder einmal kräftig. Zeit, dass wir die Begrifflichkeiten klären und den eigentlichen Sinn hinter all den Abkürzungen verstehen und die Lösungen voneinander abgrenzen... IT Security Weiterlesen →
DNS – oder auch: warum geht mein Internet nicht? Woran scheitert der Besuch einer Webseite? Warum kann ich meine E-Mail nicht verschicken? DNS, die Mutter aller Internet-Dienste, ist häufig die Ursache des Problems. Paketverlust oder eine falsch konfigurierte Firewall ... Monitoring & Data Analytics Weiterlesen →
Emotet Trojaner erkennen & Risiken minimieren Emotet ist nun wirklich keine Neuigkeit. Das erste Auftreten dieser Schadsoftware-Familie datiert zurück auf das Jahr 2014. Neben der Gefährlichkeit der verwendeten Module zur Infektion von IT-Systemen ... IT Security Weiterlesen →
Vorteile durch redundante Internetanbindung mit BGP Homeoffice funktioniert – wenn die Ressourcen da sind. Die aktuelle Krise hat gleich mehrere Dinge gezeigt. Zum einen, dass auch in Deutschland das Homeoffice in vielen Bereichen „irgendwie“ funktioniert, wenn ... IT Infrastructure Weiterlesen →