OpenSearch – Was hat sich getan?
Die bisherige Entwicklung im Rückblick Mittlerweile haben wir bereits fünf Beiträge zu SIEM, ELK und OpenSearch veröffentlicht und verfolgen damit auch die aktuellen...
Die bisherige Entwicklung im Rückblick Mittlerweile haben wir bereits fünf Beiträge zu SIEM, ELK und OpenSearch veröffentlicht und verfolgen damit auch die aktuellen...
Generell beschreiben Makros eine Reihe von Aufgaben, die mit einem Befehl nacheinander ausgeführt werden. Makros werden bis heute, bspw. in Microsoft Excel, zur...
Update: Es gibt nun auch eine erste offizielle Äußerung seitens Microsoft in einem Blogbeitrag vom 18.12.2021: SQL Server (on Windows) – all editions Note: If a...
Bereits Anfang 2020 tauchten die ersten massiven Sicherheitslücken in den Citrix Netscaler (ADC) Produkten auf. Viele erinnern sich sicher noch an die...
Ein kleiner Rückblick Im letzten Jahr haben wir in einer 4 teiligen Blogserie über SIEM und ELK berichtet: SIEM – Teil 1: Wer, was und wieso überhaupt? - S&L...
Noch immer bedrohen mehrere Printer Schwachstellen die weitverbreiteten Windows Betriebssysteme und so bleiben die Meldungen hierzu nicht aus. Ganz aktuell warnt...
Update per WSUS verfügbar! Microsoft hat ein Update zur Verfügung gestellt welches per WSUS verteilt werden...
Wie wichtig das Thema IT-Security rund um den Antivirenschutz im modernen Zeitalter der Technik geworden ist, zeigen Hacker-Angriffe auf Unternehmen in der ganzen...
Wer schon in die Welt des Cloud-Networkings mit Cisco Meraki eingetaucht ist, kennt die vielen Vorteile der Technologie und schätzt die Einfachheit und...
Wie Sie hoffentlich bereits mitbekommen haben, ist Exchange Server von einer schweren Sicherheitslücke betroffen. Es gibt momentan einen offiziellen Weg, um die...
In drei Blogartikeln haben wir bereits Einiges aus der Theorie, aber nur ein paar kleinere Einblicke in die praktische Anwendung gegeben. Heute möchten wir darauf...
SIEM ist ein sehr komplexes Thema, bei dem man nach und nach immer weiter in die Tiefe geht. Doch wie findet man einen Start in das Thema? Im ersten Schritt ist eine...
Bei unserem zweiten Teil der Blogserie zum Thema SIEM dreht sich alles um ELK. Und nein, dies hat dabei nichts mit dem zitierten Film rund um Bill Murray zu tun....
Vielleicht hat der ein oder andere schon vom Begriff „SIEM“ gehört oder sich auch bereits eingehend hiermit befasst. Wir möchten das Thema gerne in ein paar...
Eine Antivirensoftware muss das ganze Jahr lang rund um die Uhr sämtliche Gefahren im Netzwerk erkennen und abwehren. In der heutigen, modernen Zeit der...
Seit einigen Jahren ist das Thema IT-Sicherheit nun auch in der deutschen Politik angekommen. Nach diversen Hacks, die mitunter auch international Schlagzeilen...
Am 15. Oktober 2019 fand unser S&L Coffee-Break E-Mail-Verschlüsselung statt. Diesmal ging es um das Thema Zertifikate und E-Mail-Verschlüsselung. Beide...
Die Multi-Faktor-Authentifizierung (MFA) wird immer beliebter. Egal ob E-Mail, Online-Banking oder Online-Shopping, bei vielen Anbietern wird die Multi-Faktor-Authentifizierung (MFA) angeboten. Außerdem empfiehlt das Bundesamt für Sicherheit in der Informationstechnik die Nutzung von Multi-Faktor-Authentifizierung (MFA).
WhatsApp hat erneut mit einer Sicherheitslücke zu kämpfen. Berichten zu Folge, soll es Angreifern mittels eines Anrufes möglich sein, Fernzugriff auf das jeweilige...
Angreifer nutzen Sicherheitslücke für SharePoint Server aus. Microsoft hatte bereits im März einen Patch für die Lücke bereitgestellt.
Anfang Mai wurde bei Sophos eine neue Ransomware gefunden die sich MegaCortex nennt. Aufmerksam wurden die Security Experten bei Sophos als diese einen Anstieg der...
Microsoft stellt die Office 365 Advanced Message Encryption vor.Bereits Anfang des Jahres berichteten wir über Office 365 Mail Encryption als einfache und sichere...
Die Administration der Netzwerk-Infrastruktur ist leider oft sehr komplex und zeitaufwändig. Gerade bei Netzwerken mit mehreren Standorten und verschiedensten Geräten wie Router, Switches, Firewalls, Access Points, Proxys und Gateways, Controller, …
Achtung: Abzocke Warnung an alle unsere Kunden vor einem Fax der "Datenschutzauskunft-Zentrale"! Hier kaufen Sie ein Leistungspaket! [gallery columns="2" link="file"...
Einfach – Verständlich – Benutzerfreundlich - Sicher - So kann Emailverschlüsselung auch funktionieren! Nutzen sie ein Verschlüsselungsverfahren für die sichere...
Microsoft Azure AD schützt Admin-Konten, verstärkt Passwörter und sperrt jetzt „smart“! Letzte Woche veröffentlichte Microsoft einige Security Features, die den...
WannaCry ist keine polymorphe Ransomware, die als Schreckgespenst so manchen CISO nachts aufschrecken lässt. Es gibt in der Tat Angriffe auf die man sich nur schwer...
Die Sophos XG Firewall bietet, als Next-Gen-Firewall, gegenüber der Sophos UTM einige Neuerungen und Mehrwerte, die einen Umstieg von UTM nach XG attraktiv machen...
Seit dem 06.12.2016 verbreitet sich bei einer Vielzahl von Unternehmen der Verschlüsselungstrojaner „Goldeneye“. Wir haben den Trojaner mal gründlich unter die Lupe...
Das Thema Netzwerkzugangskontrolle oder Network-Access-Control - kurz NAC - ist aktueller denn je. Denn mit einer NAC-Lösung bekommt man nicht nur die wachsende Zahl...
Was ist IRM? Information Rights Management (IRM) gibt Ihnen die Möglichkeit, Dateien, welche von Benutzern aus Listen und Bibliotheken heruntergeladen wurden, in...
Seit Mitte September 2015 wächst die Bedrohung durch Ransomware stetig an. Fast wöchentlich tauchen neue, immer besser entwickelte Versionen von...
Exchange Online Protection (EOP) bietet seit einigen Jahren verlässlichen eMail-Schutz vor Viren und Spam. EOP scannt Nachrichten mit drei verschiedenen...
Als Nachbrenner zu unserem Security-Lunch möchten wir einige Beispiele aus der Praxis vorstellen, um Angriffe proaktiv zu erkennen. Unsere S&L Monitoring...
Teil 2: Der Azure AD Application Proxy In Teil eins unserer Reihe „Wie ein Cloud Dienst ihre On-Premise Installation schützt“ ging es um die Authentisierung von...
Teil 1: Azure Multi-Faktor Authentisierung Wer heute einen Webdienst intern betreibt und diesen seinen externen Mitarbeitern zur Verfügung stellen will, muss mehrere...
Ende vergangener Woche hatten sich einige Nutzern von Windows XP über ein Problem mit Microsoft Security Essentials, Forefront Endpoint Protection 2010 und System...
„Our best UTM release ever”. Mit diesen Worten hat Sophos die UTM Version 9.2 veröffentlicht, welche zudem den Beinamen „Accelerated” trägt. Wir möchten Ihnen die...