Sebastian Dudda

Sebastian Dudda

Letzte Beiträge

Windows Defender und Third Party AV-Lösungen

Verfasst von Sebastian Dudda am 17.05.19 11:59

Auf aktuellen Microsoft Betriebssystemen (Windows 10, Server 2016 und Server 2019) ist der Windows Defender in optimierter Version bereits vorinstalliert und macht es Drittherstellern immer schwieriger, ihn zu deaktivieren. 

Das Problem: Ein mit Windows Defender und einer Drittherstellerlösung geschütztes System ist teilweise sogar ungeschützt, da der Windows Defender die Daten im Zugriff hat, genau in dem Moment ist die Drittherstellerlösung nicht einmal in der Lage, den Code zu scannen, um ihn als bösartig zu erkennen.

Abhilfe schafft hier lediglich die Deaktivierung mittels Gruppenrichtlinien:

Weiter lesen

Themen: trendmicro, it-security

Drei Beispiele für die Wichtigkeit einer sicheren Reise in die Cloud

Verfasst von Sebastian Dudda am 15.02.19 15:01

Securing your journey to the cloud

Viele Unternehmen sind gerade mit dem Gedanken beschäftigt, wie sie Ihre IT-Software- Lösungen am effizientesten und außerdem auch kostengünstig realisieren können.

In diesem Zusammenhang sind Clouddienste immer häufiger sinnvolle Alternativen zu on premise Lösungen.

Wenn es darum geht, bestimmte Szenarien abbilden zu können, in denen eine sehr hohe Anzahl an Ressourcen für einen kurzen Moment benötigt werden, führt kaum ein Weg an der Cloud vorbei. Denn, wer will 365 Tage Ressourcen vorhalten, die nur ca. 30 Tage im Jahr benötigt werden?

Weiter lesen

Themen: trendmicro, deep security, cloud

Container schützen - Sicherheit für Containerlösungen schaffen

Verfasst von Sebastian Dudda am 16.01.19 16:54

Docker ist eine Open-Source-Software und dient der Isolierung von Anwendungen mittels Containervirtualisierung. Die Container sind Anwendungen, die mitsamt aller Voraussetzungen erstellt werden und die zur Nutzung notwendigen Ressourcen mitbringen (wie zum Beispiel Datenbanken etc.).

Als Beispiel lässt sich ein Wordpress Container bereitstellen, der seine eigene MySQL-Instanz gleich mitbringt, um direkt nach dem Deployment lauffähig und einsatzbereit zu sein. Da Anwendungen vollständig voneinander isoliert sind, lassen sich mit einem Dockerhost mehrere Container bereitstellen, ohne Kompatibilitätsprobleme zu riskieren.

Weiter lesen

Themen: bedrohungsschutz, intrusion prevention system, netzwerksicherheit