Eine Allianz für Cyber-Sicherheit – Krick und die ACS

Verfasst von Robert Krick am 23.10.20 10:49

Täglich liest man in den Medien von neuen Cyber-Attacken gegen unterschiedlichste Unternehmen. Aufgrund von Corona haben viele Firmen ohnehin mehr Herausforderungen als gewöhnlich und nun gibt es als Lösung zwar das Homeoffice, doch auch hier müssen die Mitarbeiter, Arbeitsmittel, Systeme und Daten gut geschützt werden. Denn IT-Security ist immer ein Wettlauf gegen die Cyber-Kriminellen. Wer findet eine bestehende Sicherheitslücke zuerst: der Lösungs-Hersteller, Sie selbst oder im schlimmsten Fall ein Angreifer?

Weiter lesen

Themen: bedrohungsschutz, netzwerksicherheit, it-security

Interne Systeme – öffentlich zugänglich und trotzdem geschützt?!

Verfasst von Kai Krebber am 26.06.20 10:55

Jeder IT-Mitarbeiter kennt die Abwägung: interne System möchte man bestmöglich schützen und daher, von außen nicht zugänglich, absichern. Doch auch aufgrund von Corona und dem daraus resultierendem Homeoffice, ist es heute nicht mehr realistisch, dass interne Systeme gänzlich aus dem öffentlichen Zugriff raus gehalten werden. So möchte man Produkte z.B. über einen Webshop anbieten/verkaufen, externen Mitarbeitern den Zugriff auf E-Mail-Konten oder andere Systemen gewähren und selbst um E-Mails überhaupt empfangen zu können, müssen Sie Ihre Türen ein Stück weit öffnen

Somit ist es erforderlich, Regeln auf einer vorgeschalteten Firewall festzulegen, die Sie vor möglichen, kriminellen Zugriffen schützen. In unserem Blog-Beitrag „Die Firewall als eine Art Bodyscanner" ging es darum, dass sich eine Firewall genau anschauen sollte, welche Art Datenverkehr über diese Öffnung im Schutzwall transportiert wird. Aber es gibt mittlerweile viele (Angriffs-) Szenarien, in denen die Firewall schon vorher ausgetrickst wird, z.B. im Rahmen einer SYN-Flood Attacke.

Weiter lesen

Themen: netzwerksicherheit, it-security, palo alto

Die Firewall als eine Art Bodyscanner

Verfasst von Kai Krebber am 13.05.20 11:38

Für jedes Unternehmen ist die Firewall essenziell; sie schützt das Rechnernetz (Netzwerk-Firewall) oder den einzelnen PC (Desktop-Firewall) vor unerwünschten (externen) Netzwerkzugriffen. Somit gehört sie zum Sicherheitskonzept einer Firma.

Basis der Firewall ist eine Softwarekomponente, die, abhängig vom Absender, dem Ziel oder den genutzten Diensten, den Zugriff auf das Netzwerk beschränkt. Dazu überwacht sie kontinuierlich den Datenverkehr und entscheidet anhand festgelegter Regeln, ob Netzwerkpakete durchgelassen werden oder nicht. Sie orientiert sich dabei hauptsächlich an den Adressen der Kommunikationspartner.

Damit die Firewall Zugriffe sinnvoll reglementieren kann, hilft es, ein Sicherheitskonzept zu erarbeiten, in größeren Organisationen kommen hierfür auch eigene Sicherheitsrichtlinien zum Einsatz. Dabei ist die Firewall immer als Teilaspekt des Sicherheitskonzepts zu sehen.

Weiter lesen

Themen: netzwerksicherheit, it-security

Die Cikricks zeigen Ihnen SD-WAN!

Verfasst von Dennis Kröker am 16.09.19 13:08

Kommen Ihnen diese Fragen bekannt vor:

  • Sie haben Zweigstellen, an denen nicht genügend Internet-Bandbreite zur Verfügung steht?
  • Sie verwenden bereits Citrix XenApp/XenDesktop (Virtual Apps and Desktops) und Ihre User in den Zweigstellen arbeiten mit Citrix-Desktops?
  • Wie ist die Benutzererfahrung über diese Standort-Verbindungen und was passiert, wenn die Internetverbindung des örtlichen Providers mal schlapp macht?
  • Sie sind auf der Suche nach einer Lösung, die Ihnen eine 24x7 garantierte Standort-Verbindung gewährleisten kann?
  • Ihr Networking-Team schaut mehrmals täglich auf den Bandbreiten-Monitor der Firewall um zu sehen, warum die Benutzererfahrung der Citrix-Sitzungen in den Zweigstellen gerade wieder schlecht ist?
Weiter lesen

Themen: netzwerksicherheit, it-security, citrix

5 Tipps zur Erhöhung der Netzwerksicherheit - am Beispiel Emotet

Verfasst von Marco Schmidt am 28.01.19 16:56

Angst – Unbezahlte Rechnungen, Mahnungen, verschobene Termine, Fehler machen.

Unwissenheit – Was ist Malware? Wie schütze ich mich gegen Malware? Warum sollte ich nicht jeden Link einfach anklicken?

Die Beispiele für beide Faktoren, die sich die aktuelle Infektionswelle von Emotet zu Nutze macht, können beliebig erweitert werden. Und gerade die Paarung von Angst und Unsicherheit macht Emotet so gefährlich.

Sowohl Anwender, als auch IT Verantwortliche sind betroffen. Der Trojaner verbreitet sich über den Einfallsvektor E-Mail. Dabei setzt Emotet auf Outlook-Harvesting und kann somit täuschend echt wirkende Kommunikation erzeugen.

Weiter lesen

Themen: intrusion prevention system, netzwerksicherheit, it-security

Container schützen - Sicherheit für Containerlösungen schaffen

Verfasst von Sebastian Dudda am 16.01.19 16:54

Docker ist eine Open-Source-Software und dient der Isolierung von Anwendungen mittels Containervirtualisierung. Die Container sind Anwendungen, die mitsamt aller Voraussetzungen erstellt werden und die zur Nutzung notwendigen Ressourcen mitbringen (wie zum Beispiel Datenbanken etc.).

Als Beispiel lässt sich ein Wordpress Container bereitstellen, der seine eigene MySQL-Instanz gleich mitbringt, um direkt nach dem Deployment lauffähig und einsatzbereit zu sein. Da Anwendungen vollständig voneinander isoliert sind, lassen sich mit einem Dockerhost mehrere Container bereitstellen, ohne Kompatibilitätsprobleme zu riskieren.

Weiter lesen

Themen: bedrohungsschutz, intrusion prevention system, netzwerksicherheit

Das Geheimnis eines sicheren Netzwerkes

Verfasst von Philipp Reker am 07.12.18 08:18

Die Frage nach der Netzwerksicherheit gewinnt aufgrund der im Mai eingetretenen DSGVO sowie der sich aktuell weiter verschärfenden Bedrohungslage stetig an Bedeutung. Der Abfluss von Daten soll ebenso verhindert werden, wie die Manipulation dieser.

IT-Administratoren stehen vor der Herausforderung eben dieses zu verhindern. 

Das Problem an der Sache:

Es gibt keine alleinige, allumfassende Lösung, welche alle Probleme auf einen Schlag beseitigt. Die Angriffs-Szenarien sind vielseitig, sodass ein umfassender Schutz nur durch ein Konglomerat verschiedenster Vorkehrungen und Sicherheitslösungen erreicht werden kann. Dieser Blog-Beitrag soll die Punkte beleuchten, die bei der generellen IT-Security von enormer Relevanz sind.

Weiter lesen

Themen: bedrohungsschutz, netzwerksicherheit, it-security