Full Cloud Approach – Teil 1/4

Der Begriff Cloud ist in aller Munde. Inzwischen ist es schwierig, eine IT-Dienstleistung in Anspruch zu nehmen, ohne dass Daten irgendwo in einer Cloud gespeichert werden.

Räuber / Schätze / Schlösser

Stellen Sie sich vor, Ihr IT-Netzwerk ist eigentlich eine Burg. Das Gäste Netz, inklusive Räume, in welchen sich Gäste aufhalten, ist der Marktplatz.

WLAN wird (wieder) sicher

WEP steht nicht wie vielfach zitiert für "Wireless Encryption Protocoll" sondern für Wired Equivalent Privacy. Die Wi-Fi Alliance veröffentlichte WEP unter dem Standard IEEE 802.11 im Jahre 1997.

„Timber!“ „Baum fällt!“

Wollen Sie einen Baum pflanzen oder einen Baum fällen? Die meisten Menschen werden sich spontan wohl eher für das Pflanzen entscheiden.

Automatische Passwortverwaltung (LAPS)

Was Lateral Movement ist, sollte Ihnen seit unserem Blog vom 14. März 2018 bewusst sein. Das Verwenden der gleichen Passwörter macht diese Attacke besonders attraktiv.

Firewall im Unternehmen

Ein wichtiger Teil eines Audits ist die Kontrolle der Firewall. Denn die Firewall regelt den Datenverkehr in und aus ihrer Firma. In folgendem Blog werden die am häufigsten angetroffenen…