BYO…. – echt jetzt?

Sommer, Sonne, Sonnenschein Es ist Sommer, die lauen Temperaturen und die langen Tage laden zu gemütlichen Grillabenden mit Freunden ein. Damit sich der Aufwand und die Kosten für den Gastgeber im Rahmen halten, machen wir eine BYOD (Bring Your Own Drink) oder gar eine BYOF (Bring Your Own Food) Einladung. So müssen wir nur die Infrastruktur wie Grill, Sitzgelegenheiten, Besteck und…

7 IT-Security-Trends für 2021 – Spoiler: es bleibt spannend!

2020 stand ganz im Zeichen von Covid-19, einem Virus, das die ganze Welt in Atem hielt und noch hält. Für einmal kein Computervirus, sondern ein reales, welches unser Leben, unser Gesundheitssystem und letztendlich auch unsere Wirtschaft in aller Härte getroffen hat. Die Analogien zur IT-Variante davon, einer gut gemachten Malware, sind augenfällig: einfache Ansteckung, rasche Verbreitung,…

Worum geht’s bei «Zero Trust» eigentlich?

Zero Trust ist keine Technologie und keine Lösung, die man bei einem Hersteller fix fertig einkaufen kann, sondern ein Framework oder vielleicht eher sogar eine Philosophie. Bei Zero Trust geht man davon aus, dass jede Verbindung, unabhängig davon woher sie kommt und wohin sie geht, identifiziert und authentisiert werden muss. Das tönt ja eigentlich vernünftig, aber wenn wir «klassische»…

Interne Netzwerk Segmentierung

Lange vorbei sind die Zeiten, in denen man einfach am Perimeter eine Firewall zum Schutz des Unternehmens hinstellen konnte. Dieses Thema scheint wie ein alter Hut, doch ist es so aktuell wie nie zuvor. Gerade Log4Shell hat wieder aufgezeigt, warum unter anderem Netzwerk Segmentierung als Best Practice von jedem Unternehmen umgesetzt werden sollte. Informationssicherheit ist ja bekanntlich…

IoT, IIoT, OT – alles wird vernetzt

Mehr als 55 Milliarden IoT-Geräte sollen bis 2025 weltweit vernetzt sein. Diese Geräte dringen immer mehr in unseren Alltag ein und sind mittlerweile in der digitalen Welt, in der wir leben, unverzichtbar geworden. Auch Firmen nutzen die Vorteile immer häufiger, sind dadurch aber auch stärker exponiert. Welche Formen von IoT es gibt und wie man sich schützen kann, das erkläre ich euch in…

Application Whitelisting vs. 21. Jahrhundert – was Sie wissen müssen

Alles muss heute dynamisch sein. Daher hört man heute immer mehr Begriffe wie ZTNA (Zero Trust Network Access) oder CARTA (Continuous Adaptive Risk and Trust Assessment). Dabei wird der Zugriff oder der Trust stetig angepasst. Er ist dynamisch. Daher stellt sich die Frage, ist in der heutigen Zeit ein vielfach starres Application Whitelisting auf dem Endpoint überhaupt noch zeitgemäss und…

An SASE kommen Sie nicht vorbei – 7 Tipps für Ihr Projekt

Um das Thema SASE ist ein regelrechter Hype entbrannt. Kaum ein Security-Hersteller, der nicht plötzlich eine SASE-Strategie aus dem Hut zaubert oder behauptet, bereits eine entsprechende Plattform anzubieten. Das ganze Thema hat aber auch bei den Kunden enorm Auftrieb erhalten durch die Zunahme von Home Office und die Transformation von Applikationen in die Cloud. Wer heute SASE…

Wie flexibel ist die Broadcom Web Protection Suite wirklich?

Mir wurde gesagt, dass Broadcom mit der Symantec Web Protection Suite das flexibelste Lizenzmodell im Web Security Bereich hat. Als alter Hase im Security-Bereich, bindet man mir nicht so leicht einen Bären auf, deswegen habe ich mir das selber mal angeschaut. Und ich muss sagen: gar nicht schlecht. Die Lösung von Broadcom eignet sich vor allem für Kunden, die weiterhin auf eine On-Premises…

Linksys HomeWRK for Business – kontrolliert der Arbeitgeber jetzt auch meinen privaten Router?

An einem Event habe ich zum ersten Mal davon gehört: Ein kleines Stück Software auf einem Linksys WLAN-Router, welcher Corporate Security für Home-/Remote-Work erlauben soll. "Was zum Teufel soll denn das?", habe ich mir gedacht. Nun, einige Wochen und ein paar mehr Gedanken später, bin ich keinen Schritt weiter: "Was zum Teufel soll denn das?". Das Produkt Linksys HomeWRK for…

Cyber Security Trends 2023 – das Wettrüsten geht weiter

Ransomware und Phishing-Attacken werden auch 2023 den Sicherheits-Verantwortlichen schlaflose Nächte bereiten, darin sind sich Security-Experten einig. Künstliche Intelligenz und maschinelles Lernen spielen dabei eine immer wichtigere Rolle – sowohl bei der Abwehr von Bedrohungen, als auch bei der Entwicklung von neuen schlagkräftigen Angriffsmethoden. Immerhin scheinen das Thema Cyber…