„Hardening und Compliance: Noch einfacher prüfen mit dem neuen AuditTAP“ weiterlesen
Einblick in die Praxis: Windows-Partition mit Sonderanforderungen verschlüsseln
Eine Windows-Partition mit Microsoft Bitlocker zu verschlüsseln ist eigentlich recht einfach. Wenn es aber spezielle Anforderungen gibt, kann es schnell knifflig werden. Hier ein besonderes Beispiel aus unserem Alltag.
„Einblick in die Praxis: Windows-Partition mit Sonderanforderungen verschlüsseln“ weiterlesen
Systemhärtung: Was bedeutet das? Welche Maßnahmen gibt es?
Systemhärtung, Englisch: Hardening, gehört zu den grundlegenden Maßnahmen im Rahmen einer IT-Sicherheitsstrategie. Wir erklären den Begriff im Detail und zeigen konkrete Umsetzungsbeispiele auf.
„Systemhärtung: Was bedeutet das? Welche Maßnahmen gibt es?“ weiterlesen
Informationssicherheit: Darum ist sie dieses Jahr wichtiger denn je
Diverse Unternehmen sind bereits Opfer von Hacker-Angriffen geworden. Es werden im großen Stil sensible Daten gestohlen. Und 2020 steigt das Gefahren-Potential weiter an. Ein Plädoyer für mehr Konzentration auf die IT als Basis für die allermeisten, auch kritischen Geschäftsprozesse.
„Informationssicherheit: Darum ist sie dieses Jahr wichtiger denn je“ weiterlesen
Das ESAE-Modell im Einsatz – Teil 4: Windows IPSec im Detail erklärt
Im vierten Teil unserer ESAE-Blogserie konzentrieren wir uns auf einen Bereich, der bislang im Web nicht ausreichend behandelt wird: Windows IPSec.
„Das ESAE-Modell im Einsatz – Teil 4: Windows IPSec im Detail erklärt“ weiterlesen
Das ESAE-Modell im Einsatz – Teil 3: Schutzmaßnahmen für die Umgebung
In diesem Teil unserer ESAE-Blogserie nehmen wir die Anforderungen aus dem ersten Teil auf. Wir zeigen, welche Maßnahmen konkret getroffen wurden, um die kritischen Systeme zu schützen.
„Das ESAE-Modell im Einsatz – Teil 3: Schutzmaßnahmen für die Umgebung“ weiterlesen
Das ESAE-Modell im Einsatz – Teil 2: Privileged Access Management & Shadow Principals
In diesem Teil unserer ESAE-Serie beschreiben wir näher den technischen Kern der ESAE-Umgebung, der die Just-in-Time-Administration möglich macht. Dieser Kern besteht aus den Shadow Principals, temporären Gruppen-Mitgliedschaften und dem Privileged Access Management (PAM) des Microsoft Identity Manager (MIM).
„Das ESAE-Modell im Einsatz – Teil 2: Privileged Access Management & Shadow Principals“ weiterlesen
Die FB Pro bleibt Mitglied im Center for Internet Security
Wir verlängern erneut unsere Mitgliedschaft im Center for Internet Security (CIS). Das bedeutet für unsere Kunden, dass sie von uns weiterhin eine qualitativ sehr hohe Sicherheitsberatung erhalten.
„Die FB Pro bleibt Mitglied im Center for Internet Security“ weiterlesen
Das ESAE-Modell im Einsatz – Teil 1: Basics & Architekturplanung
In dieser Blog-Serie wird das Konzept hinter Microsoft ESAE erklärt. Und es gibt tiefe Einsichten, die in Kundenprojekten gewonnen wurden.
„Das ESAE-Modell im Einsatz – Teil 1: Basics & Architekturplanung“ weiterlesen
Neu im AuditTAP: GDPR Compliance Checks für Windows 10
Unser AuditTAP erhielt eine neue, sinnvolle und Compliance-relevante Funktionserweiterung: Das kostenlose Tool bietet jetzt auch einen Windows 10 Audit Report bezüglich der DS-GVO bzw. GDPR an.
„Neu im AuditTAP: GDPR Compliance Checks für Windows 10“ weiterlesen