Information Security Cloud

Information Security: in der Cloud höher als On-Premise?

Als Microsoft Anfang März 2021 mit einem außerplanmäßigen Sicherheitsupdate vier Schwachstellen in diversen Exchange Server Versionen geschlossen hatte, stellte der Hersteller die Bedrohung noch als relativ gering dar. Inzwischen lief eine beispiellose Angriffswelle gegen hunderttausende Exchange-Instanzen weltweit. Das BSI rief sogar die „IT-Bedrohungslage rot“ aus. Interessanterweise war der Exchange Online Service im Rahmen des Microsoft…

weiterlesen

SharePoint-gestützte Providersteuerung – alle Infos an einem Ort

Der Erfolg der Steuerung externer Service Provider hängt wesentlich von der Gestaltung der Toolunterstützung ab: Zuständige Mitarbeiter benötigen den einfachen und schnellen Zugriff auf alle relevanten Informationen. In der Praxis wird häufig ein Sammelsurium an Tools eingesetzt. Dadurch entstehen Schwachstellen, die zur Ineffektivität und Reibungsverlusten bei der Providersteuerung führen. In diesem Beitrag wird eine beispielhafte…

weiterlesen
CPU Meltdown

Spectre und Meltdown – Ein Über-blick über die CPU-Sicherheitslücken

Als im Januar 2018 zwei gravierende CPU-Sicherheitslücken in der Öffentlichkeit bekannt wurden, herrschte helle Aufregung. Jede Tageszeitung berichtete darüber, schließlich wurden die Lücken mit den martialischen Namen Meltdown und Spectre als zwei der größten Lücken in der IT-Geschichte überhaupt bezeichnet. Doch nach einigen Wochen wurde es ruhiger und das Thema verschwand wieder aus dem Fokus…

weiterlesen
Projekte

Windows 10 – das kommende OS-Release für den Unternehmenseinsatz?

Nach den eher bescheidenen Verkaufszahlen von Windows 8 und 8.1 kündigte Microsoft am 30. September 2014 die nächste Version seines Betriebssystems an, welches schon 2015 erscheinen soll und nicht die Versionsnummer 9, sondern gleich die 10 bekommt. Dies soll gleichzeitig der endgültige Name von Windows werden, da Microsoft ebenfalls ankündigte, mehrmals im Jahr Funktionserweiterungen bereitzustellen,…

weiterlesen
IT Servicemanagement

Management von lokalen Administratorrechten für Arbeitsplatz-PCs

In vielen Unternehmen ist es, sehr zum Leidwesen der Verantwortlichen für IT-Security, teilweise immer noch Usus, weitreichende Administratorrechte für Arbeitsplatz-PCs leichtfertig an unterschiedlichste Mitarbeiter zu vergeben. Erschwerend kommt hinzu, dass eine sorgfältige Dokumentation dieser Rechtevergabe nicht vorgesehen ist oder nicht konsequent erfolgt. Der folgende Artikel zeigt häufig auftretende Schwachstellen beim Management von lokalen administrativen Rechten…

weiterlesen
Projekte

Analyse der Nutzeranforderungen für Unified Communications

In den letzten Jahren haben die Vielfalt und Integrationsmöglichkeiten von UC-Funktionen stetig zugenommen. Gleichzeitig sind die Komplexität und somit auch die Kosten für den Betrieb dieser Systeme gestiegen. Bei der Planung eines UC-Systems ist es somit zwingend erforderlich, einen nennenswerten Mehrwert ausgewählter Funktionalitäten nachzuweisen. Eine wichtige Rolle kommt dabei der nutzerbezogenen Anforderungsanalyse zu. Wie diese…

weiterlesen