Troubleshooting auf der Firewall: mit Palo Alto so einfach wie nie.

Verfasst von Kai Krebber am 30.10.20 09:37

Stellen Sie sich vor, Sie haben sich gut beraten lassen und sind nach intensivem Abwägen von Kosten und Nutzen zu der Entscheidung gelangt, für Ihr Unternehmen Palo Alto als Firewall einzuführen. Die Implementierung lief reibungslos und alle Kollegen sind glücklich.

Es gibt aber leider auch Ausnahmefälle, in denen es bei den Anwendern und/oder Systemadministratoren zu Störungsmeldungen kommt. Hier zeigt sich dann im Ent-Störungsprozess, wie gut der Werkzeugkasten ist, den die Firewall mitbringt. Bei Palo Alto helfen die umfangreichen und effizienten Bordmittel dabei, mit möglichst wenig Aufwand alle Fehler zu beheben – oftmals auch, wenn diese woanders liegen.

Weiter lesen

Themen: firewall, it-security, palo alto

Eine Allianz für Cyber-Sicherheit – Krick und die ACS

Verfasst von Robert Krick am 23.10.20 10:49

Täglich liest man in den Medien von neuen Cyber-Attacken gegen unterschiedlichste Unternehmen. Aufgrund von Corona haben viele Firmen ohnehin mehr Herausforderungen als gewöhnlich und nun gibt es als Lösung zwar das Homeoffice, doch auch hier müssen die Mitarbeiter, Arbeitsmittel, Systeme und Daten gut geschützt werden. Denn IT-Security ist immer ein Wettlauf gegen die Cyber-Kriminellen. Wer findet eine bestehende Sicherheitslücke zuerst: der Lösungs-Hersteller, Sie selbst oder im schlimmsten Fall ein Angreifer?

Weiter lesen

Themen: bedrohungsschutz, netzwerksicherheit, it-security

Von Menschen & Maschinen – Benutzerauthentifizierung im Firewall-Umfeld

Verfasst von Kai Krebber am 16.10.20 09:03

Eine Firewall schützt Ihr Unternehmen vor Bedrohungen von außen. Dazu verwendet sie ein festgelegtes Regelwerk und lässt nur die Menschen und/oder Maschinen zu ihren Ressourcen durch, denen es auch erlaubt ist. Wechseln die Benutzer aber ihre Geräte, da sie z.B. im Office an einem anderen Endgerät arbeiten als im Homeoffice, oder aber werden fixe Geräte von unterschiedlichen Usern verwendet, muss die Firewall sich an diese dynamischen Umgebungen anpassen können.

Weiter lesen

Themen: firewall, it-security, palo alto

Mobile Endgeräte – Fluch oder Segen für die IT-Abteilung?

Verfasst von Steven Thies am 02.10.20 11:17

Seit Monaten bestimmt das Corona-Virus und die dazugehörige Eindämmung das Privatleben und auch den Arbeitsalltag vieler Menschen. Zahlreiche Unternehmer*innen wollen eine Ansteckung innerhalb von voll besetzten Büros vermeiden, andere haben entdeckt, wie produktiv ihre Mitarbeiter im Homeoffice sind. Aus welchen Gründen auch immer, die nächsten Monate werden sicherlich weiter unter dem Aspekt New Work/Mobiles Arbeiten stehen. Und hierfür werden mobile Endgeräte benötigt: sie sichern aktuell den Fortbestand vieler Firmen.

An dieser Stelle zeigt sich aber auch, wie anspruchsvoll die neue Arbeitswelt ist: flexibel, schnell, mobil und kostengünstig soll der Zugriff auf die Unternehmensdaten funktionieren. Aber sicher sollte es ebenfalls sein! Hier kommt das Endpoint-Management ins Spiel.

Weiter lesen

Themen: it-security, citrix, new work

Ein Incident and Response Team für den Mittelstand

Verfasst von Robert Krick am 25.09.20 10:39

Die aktuellen Ereignisse (wie der Vorfall im Universitätsklinikum Düsseldorf) zeigen, wie wichtig das Thema IT-Sicherheit ist. An oberster Stelle steht es, Cyber-Angriffe abzuwehren bevor etwas passiert. Doch auch wenn Sie alle verfügbaren Ressourcen zur Abwehr einsetzen, es gleicht immer einem Wettlauf mit der Zeit bis es doch einen Sicherheitsvorfall gibt, auch wenn viele davon zum Glück nicht so prekär sind, wie der Erpressungsversuch in Düsseldorf.

Ist ein Sicherheitsvorfall eingetreten, ist es wichtig versierte Entscheidungen zu treffen und schnell zu handeln. Auch hier gilt: je besser Sie vorbereitet sind, umso schneller sind Sie wieder einsatzbereit. Genau für diesen Zweck, empfehlen wir ein Incident and Response (IR) Team. Leider fehlt dieses in mittelständischen Unternehmen noch häufig.

Weiter lesen

Themen: bedrohungsschutz, it-security, sicherheitsluecke

Wichtige Änderungen bei Microsoft Office 365 und Exchange Online

Verfasst von Dennis Kröker am 18.09.20 10:18

Bereits 2017 hat Microsoft angekündigt, dass es im Jahr 2020 einige Änderungen geben wird. Die IT-Abteilungen der unterschiedlichen Unternehmen sollten durch die frühe Ankündigung Zeit und Budget für den Wechsel einplanen können. Bis zur Umstellung konnten Clients mit Dauer-Lizenzen für Office 2010, Office 2013 und auch Office 2016 weiterhin problemlos eine Verbindung zu den Office 365-Diensten herstellen. Zum 13. Oktober 2020 macht Microsoft nun Nägel mit Köpfen und stellt einige Supports ein.

Weiter lesen

Themen: it-security, sicherheitsluecke

Security Operation Center (SOC) für den Mittelstand

Verfasst von Robert Krick am 04.09.20 12:37

Die Digitalisierung und der Einsatz von IT-gestützten Prozessen fördert die Effizienz und die Wirtschaftlichkeit der Unternehmen. Ein Ausfall der IT bedeutet somit aber auch schnell den gesamten Stillstand. Es ist daher von höchster Priorität, dass dieser Unternehmensbereich zuverlässig funktioniert, denn nur so lassen sich auch die vielen Vorteile der Digitalisierung ausschöpfen.

Weiter lesen

Themen: it-security, krisenmanagement, managed service

E-Mail-Verschlüsselung: sicher, einfach und kostengünstig!

Verfasst von Eduard Langner am 17.07.20 11:03

Versenden Sie Ihre E-Mails bereits in verschlüsselter Form? Wenn „ja“, dann sind Sie vielen Unternehmen schon einen großen und sicheren Schritt voraus. Die meisten, besonders mittelständische, Kunden antworten jedoch leider mit „nein“. Oftmals sind es Vorurteile, die E-Mail-Verschlüsselung sei für den User zu kompliziert, die Kosten sind dafür zu hoch und/oder öffentliche Schlüssel (Public Keys) fehlen. Wir möchten Sie im folgenden Blog-Beitrag informieren wie sicher, einfach und kostengünstig dieses Verfahren jedoch in Wirklichkeit ist.

Weiter lesen

Themen: it-security, nospamproxy

Interne Systeme – öffentlich zugänglich und trotzdem geschützt?!

Verfasst von Kai Krebber am 26.06.20 10:55

Jeder IT-Mitarbeiter kennt die Abwägung: interne System möchte man bestmöglich schützen und daher, von außen nicht zugänglich, absichern. Doch auch aufgrund von Corona und dem daraus resultierendem Homeoffice, ist es heute nicht mehr realistisch, dass interne Systeme gänzlich aus dem öffentlichen Zugriff raus gehalten werden. So möchte man Produkte z.B. über einen Webshop anbieten/verkaufen, externen Mitarbeitern den Zugriff auf E-Mail-Konten oder andere Systemen gewähren und selbst um E-Mails überhaupt empfangen zu können, müssen Sie Ihre Türen ein Stück weit öffnen

Somit ist es erforderlich, Regeln auf einer vorgeschalteten Firewall festzulegen, die Sie vor möglichen, kriminellen Zugriffen schützen. In unserem Blog-Beitrag „Die Firewall als eine Art Bodyscanner" ging es darum, dass sich eine Firewall genau anschauen sollte, welche Art Datenverkehr über diese Öffnung im Schutzwall transportiert wird. Aber es gibt mittlerweile viele (Angriffs-) Szenarien, in denen die Firewall schon vorher ausgetrickst wird, z.B. im Rahmen einer SYN-Flood Attacke.

Weiter lesen

Themen: netzwerksicherheit, it-security, palo alto

15 gute Gründe für einen externen Service Desk

Verfasst von Robert Krick am 19.06.20 12:03

Bereits in unserem Blog-Beitrag „Support gemäß Feuerwehr-Prinzip – Krick hilft Ihrer IT-Abteilung auf die Beine“ haben wir uns gefragt, ob ein ausgelagerter Service Desk wirklich effektiver und effizienter sein kann, als die internen IT-Ressourcen eines Unternehmens. Fragt man manche Administratoren in den Unternehmen selbst, wird die Frage oft voreilig beantwortet: die internen Mitarbeiter sind schneller beim Lösen von Problemen, da sie die IT-Struktur bereits kennen.

Auch wir sehen die Gründe, warum eine solche Dienstleistung nicht outgesourct wird: Fakt ist, dass ein interner IT-Mitarbeiter, der einen Anruf bekommt, um das Kennwort des Anwenders zurückzusetzen schneller und informeller einspringen kann, als wir das mit unserem Service Desk-Prozess abbilden können. Außerdem können Personen aus der Leitungs-Ebene spontaner dafür sorgen, dass Prioritäten geändert werden und ein einzeln gewünschter Service schnell(er) erfolgt.

Weiter lesen

Themen: it-security, service desk, managed service