Full Cloud Approach – Teil 3/4

Ob in der Cloud oder On-Premises, das Sicherstellen der Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität) gehört zu unseren…

Full Cloud Approach – Teil 2/4

In folgendem Blog erfahren Sie, welche Vorteile durch eine Cloud-Dienstleistung entstehen können. Wir sprechen auch gerne von Chancen.

Full Cloud Approach – Teil 1/4

Der Begriff Cloud ist in aller Munde. Inzwischen ist es schwierig, eine IT-Dienstleistung in Anspruch zu nehmen, ohne dass Daten irgendwo in einer…

Räuber / Schätze / Schlösser

Stellen Sie sich vor, Ihr IT-Netzwerk ist eigentlich eine Burg. Das Gäste Netz, inklusive Räume, in welchen sich Gäste aufhalten, ist der……

WLAN wird (wieder) sicher

WEP steht nicht wie vielfach zitiert für "Wireless Encryption Protocoll" sondern für Wired Equivalent Privacy. Die Wi-Fi Alliance veröffentlichte WEP…

Automatische Passwortverwaltung (LAPS)

Was Lateral Movement ist, sollte Ihnen seit unserem Blog vom 14. März 2018 bewusst sein. Das Verwenden der gleichen Passwörter macht diese Attacke…

Firewall im Unternehmen

Ein wichtiger Teil eines Audits ist die Kontrolle der Firewall. Denn die Firewall regelt den Datenverkehr in und aus ihrer Firma. In folgendem Blog…

Ein Passwort für alles

Bei der heutigen Fülle an Online Diensten fallen entsprechend viele Passwörter an. Bei jedem Dienst dasselbe Passwort zu verwenden, birgt hohe…