Bedeuten Informationssicherheit, Datenschutz und IT-Compliance eigentlich das gleiche? Oder gibt es hierbei gravierende Unterschiede? Wir erklären es.
„Informationssicherheit, Datenschutz und IT-Compliance: Was ist was?“ weiterlesen
System Hardening & Secure Configuration
IT-Security wird immer wichtiger! Unsere News und Ratgeber helfen Ihnen, die IT-Security in Ihrem Unternehmen zu verbessern.
Bedeuten Informationssicherheit, Datenschutz und IT-Compliance eigentlich das gleiche? Oder gibt es hierbei gravierende Unterschiede? Wir erklären es.
„Informationssicherheit, Datenschutz und IT-Compliance: Was ist was?“ weiterlesen
Die Community wünschte es sich, wir setzen es um: Das Reporting unseres AuditTAP ist jetzt noch übersichtlicher.
„AuditTAP: Das neue Update verbessert das Reporting“ weiterlesen
Welche Änderungen gibt es bei den Empfehlungen für das Enhanced Secure Administration Environment (ESAE)? Und welche Herausforderungen ergeben sich hierbei? Das wird in diesem Teil der ESAE-Blogserie beleuchtet.
„Das ESAE-Modell im Einsatz – Teil 5: Die ESAE-Architektur von Microsoft“ weiterlesen
„Hardening und Compliance: Noch einfacher prüfen mit dem neuen AuditTAP“ weiterlesen
Eine Windows-Partition mit Microsoft Bitlocker zu verschlüsseln ist eigentlich recht einfach. Wenn es aber spezielle Anforderungen gibt, kann es schnell knifflig werden. Hier ein besonderes Beispiel aus unserem Alltag.
„Einblick in die Praxis: Windows-Partition mit Sonderanforderungen verschlüsseln“ weiterlesen
Systemhärtung, Englisch: Hardening, gehört zu den grundlegenden Maßnahmen im Rahmen einer IT-Sicherheitsstrategie. Wir erklären den Begriff im Detail und zeigen konkrete Umsetzungsbeispiele auf.
„Systemhärtung: Was bedeutet das? Welche Maßnahmen gibt es?“ weiterlesen
Diverse Unternehmen sind bereits Opfer von Hacker-Angriffen geworden. Es werden im großen Stil sensible Daten gestohlen. Und 2020 steigt das Gefahren-Potential weiter an. Ein Plädoyer für mehr Konzentration auf die IT als Basis für die allermeisten, auch kritischen Geschäftsprozesse.
„Informationssicherheit: Darum ist sie dieses Jahr wichtiger denn je“ weiterlesen
Im vierten Teil unserer ESAE-Blogserie konzentrieren wir uns auf einen Bereich, der bislang im Web nicht ausreichend behandelt wird: Windows IPSec.
„Das ESAE-Modell im Einsatz – Teil 4: Windows IPSec im Detail erklärt“ weiterlesen
In diesem Teil unserer ESAE-Blogserie nehmen wir die Anforderungen aus dem ersten Teil auf. Wir zeigen, welche Maßnahmen konkret getroffen wurden, um die kritischen Systeme zu schützen.
„Das ESAE-Modell im Einsatz – Teil 3: Schutzmaßnahmen für die Umgebung“ weiterlesen
In diesem Teil unserer ESAE-Serie beschreiben wir näher den technischen Kern der ESAE-Umgebung, der die Just-in-Time-Administration möglich macht. Dieser Kern besteht aus den Shadow Principals, temporären Gruppen-Mitgliedschaften und dem Privileged Access Management (PAM) des Microsoft Identity Manager (MIM).
„Das ESAE-Modell im Einsatz – Teil 2: Privileged Access Management & Shadow Principals“ weiterlesen