Sicheres Arbeiten im Home Office: Fünf Tipps für einen gesicherten Zugriff
Seit dem 17. März befindet sich unsere Gesellschaft in einer Ausnahmesituation. Die Geschäfte sind teilweise geschlossen, Schulen, Hochschulen und Kitas ebenfalls. Die meisten Unternehmen haben innerhalb kürzester Zeit ihre Arbeitnehmerinnen und Arbeitnehmer so weit es ging in das Home Office geschickt und ermöglichen ein Remotearbeiten….
Azure AD Connect-Synchronisierung: Verhindern eines versehentlichen Löschvorgangs
Mittels Azure AD Connect ist es möglich, lokale Benutzer der eigenen Active Directory in die Microsoft Cloud (Azure Active Directory) zu synchronisieren. Das vereinfacht die Benutzerverwaltung und minimiert somit den administrativen Aufwand einer Hybriden IT-Umgebung. Azure AD Connect synchronisiert standardmäßig alle 30 Minuten anhand der…
Mitarbeiterinterview mit Lars Zuckschwerdt – Team Lead IT-Security
Die Anforderungen an IT-Security haben sich in den letzten Jahren stark verändert. Als Solution Architect und Team Lead für IT-Security konzipiert Lars Zuckschwerdt maßgeschneiderte Security-Strategien für Unternehmen. Doch wie schafft er es, bei immer besser werdenden Bedrohungsszenarien, stets einen Schritt voraus zu sein? Im Mitarbeiterinterview…
Zero Trust – Vertrauen ist die Schwachstelle
Als vor ziemlich genau 30 Jahren das Internet der Allgemeinheit zur Verfügung gestellt wurde, waren Router mit Filterregeln noch die (genauer gesagt „die eine“) Lösung für den klassischen Sicherheitsansatz der Perimetersicherheit zur Trennung von verschiedenen Netzwerkbereichen. Erst 1994 kam die erste Stateful-Packet-Inspection-Firewall (SPI) als logische Weiterentwicklung…
Datenschutz für Mobile Devices mit Microsoft Intune
Schnell eine Mail unterwegs verfassen, einen Termin eintragen oder einen Anruf tätigen – Smartphones sind heute nicht mehr weg zu denken. Doch was bringen viele Sicherheitsmaßnahmen gegen Datenverlust im Unternehmen wenn man das Thema nur halbherzig auf seinen Mobile Devices behandelt. Aber was hat Microsoft…
Verarbeitung von sicherheitsrelevanten Daten unter der DSGVO
Oft kommt bei Mitarbeitern die Frage auf, welche persönlichen Daten das eigene Unternehmen oder Dienstleister für sicherheitsrelevante Zwecke speichert und weiterverarbeitet und ob dieser Vorgang rechtens ist. Im Sicherheitsumfeld gibt es einen bestimmten Punkt, bei dem ein Frühwarnsystem (z.B. Security Operations Center) mit pseudonymisierten Informationen…
Spambekämpfung Teil 3
Domain-based Message Authentication, Reporting and Conformance In den letzten beiden Blogeinträgen haben wir uns mit SPF und DKIM beschäftigt. Mit SPF legen wir fest wer (IP oder Host) E-Mails versenden darf und mit DKIM verhindern wir das bestimmte Elemente der Nachricht geändert werden. DMARC baut…
Spambekämpfung Teil 2
Domain Keys Identified Mail (DKIM) Im letzten Blogeintrag haben wir uns mit dem Sender Policy Framework (SPF) beschäftigt und gesehen, wie wir mit einem DNS Eintrag es erschweren, dass unsere Domäne für Spam missbraucht wird. Während SPF auf die Kontrolle von IP Adressen und Hostnames…
Spambekämpfung Teil 1
Sender Policy Framework (SPF) Warum? SPF schützt die eigene Domäne nicht vor Spam, also wieso sollten wir uns die Mühe machen SPF einzurichten? Erinnern wir uns zurück an den Februar 2016. Der Cryptotrojaner Locky verbreitet sich zum Teil über gefälschte E-Mail-Adressen der Ludwigsluster Fleisch-…
Categories
- abtis (70)
- Backup & Archiv (17)
- Cloud (72)
- Communication & Collaboration (2)
- Datacenter (119)
- Events (11)
- IT Strategie (1)
- Management & Automation (1)
- News (5)
- Referenzen (8)
- Security (45)
- Server, Storage & Virtualisierung (4)
- Services (8)
- Virtual Reality (1)
- Workplace (75)