Wissen ist die beste Verteidigung – Strategien gegen Ransomware und Trojaner

Die jüngsten Angriffe auf den Automobil-Zulieferer Eberspächer und die Media-Saturn-Holding zeigen, dass die Gefahr von Ransomware- oder Verschlüsselungsangriffen nicht abnimmt. Doch wie sich dagegen schützen?

Im Netzwerk Insider vor 20 Jahren: Netzwerk-Architekturen und deren Planung

Vor 20 Jahren wurden im Netzwerk Insider die vielen Möglichkeiten für Netzwerk-Architekturen diskutiert. Dabei von besonderem Interesse: Welche Randbedingungen die Entscheidungsfindung positiv oder negativ beeinflussen. Hat sich hier etwas geändert?

Das Projektinterview: Der neue BSI-Standard zur Gebäudetechnik

Zusammen mit dem BSI haben die Experten von ComConsult neue Standards für das Technische Gebäudemanagement und die Gebäudeautomation erarbeitet, die nächstes Jahr zur Anwendung kommen werden. Das wird so manchen Gebäudetechnikhersteller vor große Herausforderungen stellen. Thomas Steil gibt in diesem Interview erste Einblicke.

Der BSI-Grundschutz für (smarte) Gebäude

Im Rahmen unserer Kundenprojekte befassen wir uns in den letzten Jahren immer häufiger mit den Netzwerken der Gebäude. Damit ist hier allerdings nicht das klassische Office-Netz gemeint, sondern die Netzwerke zum Betrieb des Gebäudes. Insbesondere die Netze der Technischen Gebäudeausrüstung (TGA) werden immer anspruchsvoller, je smarter und vernetzter ein Gebäude wird. Da gerade der Bedarf an smarten Bürogebäuden, sogenannten Smart Commercial Buildings, rasant wächst, muss hier auch das Netzwerk Schritt halten.

Exchange Emergency Mitigation Service – Microsofts Fernsteuerung für Exchange

Mit dem Emergency Mitigation Service in Exchange hat Microsoft einen Mechanismus eingeführt, mit dem sicherheitsrelevante Konfigurationen auf Exchange-Servern automatisch ausgerollt werden können. Ob dieser Dienst immer hilfreich sein wird oder in manchen Fällen sogar zu größeren Schwierigkeiten führen wird, bleibt abzuwarten.

Virtual Desktop Infrastructure – Möglichkeiten, Technologie, Sicherheit

Der physische Mitarbeiter-PC verfolgt uns seit langer Zeit. Immer häufiger stellt sich die Frage, ob man ihn nicht wie einen Server virtualisieren kann und dem jeweiligen Benutzer nur noch ein sehr einfaches Endgerät für die Verbindung zu seinem virtuellen Client zur Verfügung stellt. Dafür gibt es die sogenannte Virtual Desktop Infrastructure. Doch was so attraktiv klingt, hat viele Facetten, die bei der Planung und dem Einsatz berücksichtigt werden müssen.

Katastrophenfall nach Hackerangriff

In der Reihe der jüngsten Hackerangriffe spielt der Landkreis Anhalt-Bitterfeld mit über 150.000 Einwohnern eine große Rolle. Dieser wurde am 6. Juli 2021 Opfer eines Hackerangriffs, bei dem Dateien verschlüsselt wurden.

Vom Wert der zweiten Meinung im IT-Alltag

Einmal im Jahr veröffentlicht das BSI eine neue Version seines Grundschutzkompendiums. Anlässlich der Edition 2020 gab es eine kleine Welle von Artikeln in der Fachpresse zum Themenbereich Passwortgebrauch. Es wurde darauf hingewiesen, dass jetzt vom BSI auf bestimmte feste Forderungen bzgl. Passwortgestaltung und Passwortwechsels verzichtet wird.

Passwörter – Lockerung heißt: mehr Eigenverantwortung

Einmal im Jahr veröffentlicht das BSI eine neue Version seines Grundschutzkompendiums. Anlässlich der Edition 2020 gab es eine kleine Welle von Artikeln in der Fachpresse zum Themenbereich Passwortgebrauch. Es wurde darauf hingewiesen, dass jetzt vom BSI auf bestimmte feste Forderungen bzgl. Passwortgestaltung und Passwortwechsels verzichtet wird.

Systematische Tests – nicht nur bei Corona!

Gezieltes Testen ist ein wichtiger Beitrag zur Früherkennung von Problemen. Es bietet wichtige Fingerzeige für präventive Nachbesserungen. Es kann helfen, die Ausbreitung eines Problems einzudämmen, bevor es zu einer ernsthaften Störung oder gar zu Schäden mit Notfallsituation kommt. Wichtig sind dabei rechtzeitiges Testen, wohldosierter Umfang, saubere Durchführung und sachkundige Auswertung.