KRICK IT-Services informiert Sie regelmäßig über neueste Trends aus
dem IT-Bereich sowie anstehende Events.
Angst – Unbezahlte Rechnungen, Mahnungen, verschobene Termine, Fehler machen.
Unwissenheit – Was ist Malware? Wie schütze ich mich gegen Malware? Warum sollte ich nicht jeden Link einfach anklicken?
Die Beispiele für beide Faktoren, die sich die aktuelle Infektionswelle von Emotet zu Nutze macht, können beliebig erweitert werden. Und gerade die Paarung von Angst und Unsicherheit macht Emotet so gefährlich.
Sowohl Anwender, als auch IT Verantwortliche sind betroffen. Der Trojaner verbreitet sich über den Einfallsvektor E-Mail. Dabei setzt Emotet auf Outlook-Harvesting und kann somit täuschend echt wirkende Kommunikation erzeugen.
Docker ist eine Open-Source-Software und dient der Isolierung von Anwendungen mittels Containervirtualisierung. Die Container sind Anwendungen, die mitsamt aller Voraussetzungen erstellt werden und die zur Nutzung notwendigen Ressourcen mitbringen (wie zum Beispiel Datenbanken etc.).
Als Beispiel lässt sich ein Wordpress Container bereitstellen, der seine eigene MySQL-Instanz gleich mitbringt, um direkt nach dem Deployment lauffähig und einsatzbereit zu sein. Da Anwendungen vollständig voneinander isoliert sind, lassen sich mit einem Dockerhost mehrere Container bereitstellen, ohne Kompatibilitätsprobleme zu riskieren.
Ähnlich wie eine Firewall, aber nicht zu verwechseln mit der Selbigen, hat ein Intrusion Prevention System (IPS) die Aufgabe Netzwerk-Traffic zu prüfen und basierend auf Regeln entweder zu blockieren oder passieren zu lassen. Einer der größten Unterschiede zwischen IPS und Firewall: Die Firewall sucht nach Regeln, die das Paket durchlassen. Die IPS sucht nach Regeln um das Paket aufzuhalten.
Wer sich über IPS informiert, stößt auch unweigerlich auf IDS – Intrusion Detection System. Wie der Begriff "Detection" schon sagt, wird hier lediglich aufgespürt und informiert, IPS blockiert und schützt zusätzlich. Ein IPS bietet also eine weitere Schutzschicht für das Netzwerk.
Eine zuverlässige Sicherheitslösung am Gateway und eingesetzte Endpoint Security Lösungen, die auch regelmäßig gepatched werden, reichen vielleicht für kleinere Unternehmen aus. Doch...
NGFW und IPS – auch wenn beide Abkürzungen nicht im Kultsong „MfG“ von den Fantastischen 4 enthalten sind, erfreuen sich beide trotzdem aktueller Bedeutung. Wofür NGFW und IPS stehen, welche technischen Funktionen jeweils erfüllt werden können und vor allem die Klärung der Fragen nach Positionierung und Koexistenz, werden wir in diesem Artikel erläutern.
Viele Firmen stehen vor der Herausforderung IT-Security für Geräte sicherzustellen, für die es aktuell keine Lösung gibt. Beispiele dafür findet man in fast jedem Fertigungsunternehmen, Krankenhaus oder Behörde. Windows XP Rechner, Maschinensteuerungen, medizintechnische Geräte, IoT Geräte als Sensoren oder Messgerät, WLAN Controller usw. sind hier nur einige Beispiele, auf denen in der Regel nichts installiert werden kann.
In unseren Stellenausschreibungen nicht den passenden Job gefunden? Macht nichts. Unser Team wächst stetig, deshalb sind wir immer auf der Suche nach Teamplayern und freuen uns über Deine Initiativbewerbung. Sende uns diese an: bewerbung@krick.net