
IT-Sicherheit im Homeoffice
Homeoffice ja – aber wer denkt an das Backend? Der Schritt ins Homeoffice konnte zu Beginn des Jahres 2020 bei den meisten Unternehmen recht schnell durchgeführt werden. Aber im Bereich der IT gibt es viel zu beachten ...

IT-Sicherheitsgesetz 2.0: Bringen Sie Ihre Sicherheitsarchitektur auf Stand
Die Inhalte des IT-Sicherheitsgesetzes 2.0 (ITSG) wurden durch einen dritten Referentenentwurf erst vor wenigen Wochen aktualisiert. Deshalb wird ...

Netzwerke für sich arbeiten lassen mit Software-Defined Networking
Die Verwaltung eines agilen Campus Netzwerkes kann eine bedeutende Herausforderung werden. Neben der Bereitstellung neuer Benutzer [&] Dienste müssen auch Troubleshooting...

Security Solution erfüllt keine Cyber Resilience!
In vielen Organisationen hat sich der Trugschluss etabliert, dass technologische Lösungen (Security Solutions) für ausreichenden Schutz gegen Kompromittierungen und Datendiebstahl sorgen. Security Solution ...

EPP, EDR, NDR, XDR – Hilfe!
Das Buzzword-Karussell in der IT Security dreht sich seit einiger Zeit wieder einmal kräftig. Zeit, dass wir die Begrifflichkeiten klären und den eigentlichen Sinn hinter all den Abkürzungen verstehen und die Lösungen voneinander abgrenzen...

Breach and Attack Simulation (BAS) demystified
Der nächste Stern am Hype-Himmel der Security-Technologien nennt sich „Breach and Attack Simulation“, kurz BAS. Wir haben uns die Technologie angeschaut...

DNS – oder auch: warum geht mein Internet nicht?
Woran scheitert der Besuch einer Webseite? Warum kann ich meine E-Mail nicht verschicken? DNS, die Mutter aller Internet-Dienste, ist häufig die Ursache des Problems. Paketverlust oder eine falsch konfigurierte Firewall ...

Emotet Trojaner erkennen & Risiken minimieren
Emotet ist nun wirklich keine Neuigkeit. Das erste Auftreten dieser Schadsoftware-Familie datiert zurück auf das Jahr 2014. Neben der Gefährlichkeit der verwendeten Module zur Infektion von IT-Systemen ...

Next-Level: Network Monitoring Automatisierung
Kaum jemand wird anzweifeln, dass das Monitoring relevanter Dienste und kritischer Infrastruktur ein wichtiger Bestandteil einer funktionierenden IT-Landschaft ist. Was in der Theorie schön und ...

Endpoint-driven security: Vom EDR zum SIEM zum SOC
Nicht erst seit der geplanten Einführung des IT-Sicherheitsgesetz 2.0 (ITSG) und der Novelle der EU-DSGVO ist Sicherheit in der IT-Infrastruktur ein zentrales Thema. Doch wie sollten die für ein umfassendes Sicherheitsbild ...

Vorteile durch redundante Internetanbindung mit BGP
Homeoffice funktioniert – wenn die Ressourcen da sind. Die aktuelle Krise hat gleich mehrere Dinge gezeigt. Zum einen, dass auch in Deutschland das Homeoffice in vielen Bereichen „irgendwie“ funktioniert, wenn ...
Lesezeit: 5 min.

DNS Security – Warum ein secure DNS essenziell für Unternehmen ist
Das Domain Name System ist seit über 30 Jahren nahezu allgegenwärtig und aus unserem Alltag nicht mehr wegzudenken. Und somit der perfekte Ansatzpunkt für die unterschiedlichsten Angriffsszenarien! ...
Lesezeit: 4 min.

Netzwerk-Pentests als Multi-Tool der IT-Security
Penetrationstests im eigenen Netzwerk dienen primaer dazu, Sicherheitslücken aufzuspüren, um diese dann schließen zu können. Klar soweit. Es wäre aber zu kurz gesprungen, das mächtige Mittel Pentesting nur dafür einzusetzen ...
Lesezeit: 3 min.

Rückblick NCD 2020: Die 5 Hot Topics der Netzwerksicherheit
Auf dem jährlichen Network Competence Day (NCD) informiert magellan netzwerke stets über die aktuellsten Trends und Entwicklungen der IT-. Dieses Jahr standen fünf Themen rund um die Absicherung ...
Lesezeit: 4 min.