Cloud / Infrastruktur

Expertenblog – Kategorie: Cloud / Infrastruktur

Cyber Security Identity Management. Mehr Cloud-Nutzer, mehr Cloud-Angreifer

Veröffentlicht am 24. Mai 2019 um 08:22 Uhr von Andreas Dresen
Cloud_Identity_and_Access_Management_Blogeitrag

Die Nutzung der Cloud verbreitet sich immer weiter – nicht nur in Deutschland, sondern weltweit. Zunehmend mehr Unternehmen wechseln teilweise oder ganz mit ihren System-Umgebungen in die Cloud. Doch mit steigender Anzahl von Cloud-Umgebungen steigt auch die Anzahl der Angriffe auf die Cloud. Bereits im Jahr 2017 berichtete der Microsoft Security Intelligence Report, dass die Angriffe auf Nutzerkonten in der Cloud um 300 Prozent zugenommen hätten.

Weiterlesen…

Admins in der Cloud: Dynamisch, chancenreich – und bald überflüssig?

Veröffentlicht am 08. Mai 2019 um 10:35 Uhr von Michael Simonis
Cloud Admininstrator Cloud Infrastruktur

Macht die Cloud Administratoren arbeitslos? Diese und ähnliche provokante Überschriften liest und hört man immer wieder, wenn man sich mit dem Thema Cloud beschäftigt. Ist das wirklich so? Müssen Admins seit der Cloud um ihren Job bangen? Ich bin bei diesem Thema selbst „an der Front“ und möchte diesen Artikel nutzen, um das Ganze etwas näher zu betrachten und die Frage zu klären, ob Cloud und Administratoren natürliche Feinde sind oder prima koexistieren können.

Weiterlesen…

Zum Einstieg: Künstliche Intelligenz (KI)

Veröffentlicht am 15. März 2019 um 14:13 Uhr von Stefan Maroń
Künstliche Intelligenz (KI) im Arbeitsalltag

Künstliche Intelligenz oder auch AI (engl. artificial intelligence) ist der Oberbegriff für alles, was einen Computer in gewisser Hinsicht „schlau“ macht.
Unter „schlau“ versteht man in diesem Kontext, dass der Computer eine Art von Entscheidungen treffen kann. Das bedeutet generell: Auch ein Computer, der lediglich ganz „normal“ programmiert wurde, verfügt so gesehen über eine gewisse Art künstlicher Intelligenz. Allerdings kann der Computer auf dieser Ebene noch nicht selbständig dazu lernen.

Weiterlesen…

Update-Zyklus: Was hat sich mit der Einführung von Windows 10 geändert? 

Veröffentlicht am 12. März 2019 um 06:36 Uhr von Andreas Dresen
Microsoft Windows 10 Update Zyklus

Windows 10 soll das letzte Microsoft Betriebssystem sein; also kein Windows 11, so der Stand heute. Mit Windows 10 wird eine Änderung des Update-Prozesses vollzogen. Die neue Strategie heißt „Windows as a Service“. Neben den weiterhin jeden Monat am Patchday angebotenen Sicherheitsupdates, wird im Halbjahres Rhythmus auch ein Funktionsupdate des Betriebssystems durchgeführt. Dies betrifft jedoch nicht die LTSB (Long Term Servicing BranchVersionen, zukünftig als LTSC-VersionLong Term Servicing Channelbezeichnet, von Windows 10. Diese werden weiterhin nur alle 2 bis 3 Jahre mit neuen Features oder Verbesserungen versorgt.

Weiterlesen…

Office 365 Advanced Threat Protection (ATP)

Veröffentlicht am 21. Februar 2019 um 08:51 Uhr von Andreas Dresen
Vorhängeschloss als Schutzsymbol von Microsoft Office 365 ATP

Office 365 bietet bereits Sicherheitsmechanismen, die dort integriert sind. Dazu gehört die Prüfung von eingehenden E-Mails auf Malware und Spam. Administratoren haben darüber hinaus die Möglichkeit, über Regeln festzulegen, wie Office 365 mit eingehenden E-Mails verfahren soll. Die Überwachung der vorgenannten Aktionen erfolgt über interne Bordmittel. Die grundlegenden Sicherheitsmechanismen sind jedoch relativ wirkungslos gegenüber Zero-Day-Angriffen. Dabei handelt es sich um Angriffe mittels Malware, für die im Virenscanner noch keine Definitionsdateien hinterlegt sind. Damit man auch gegenüber diesen Angriffen geschützt ist, kann man Office 365 um einen Dienst erweitern, der „Microsoft Advanced Threat Protection (ATP)“ genannt wird.

Weiterlesen…

E-Mail-Verschlüsselung: Infos und Tipps

Veröffentlicht am 27. November 2018 um 11:26 Uhr von Andreas Dresen
E-Mail Verschlüsselung TLS S MIME Hybride Verschlüsselung

Grundsätzlich gibt es zwei Möglichkeiten, Ihre E-Mails zu kodieren: die symmetrische und die asymmetrische Verschlüsselung. Bei der symmetrischen Verschlüsselung benötigen alle Teilnehmer denselben Schlüssel, mit dem man sowohl ver- als auch entschlüsselt. Mit der symmetrischen Verschlüsselung hat man den Vorteil, dass auch sehr große Datenmengen sehr schnell ver- oder entschlüsselt werden können. Der Nachteil ist jedoch, dass sich die Kommunikationsteilnehmer im Vorfeld auf einen gemeinsamen Schlüssel einigen und diesen auch auf eine gesicherte Weise austauschen müssen.

Weiterlesen…

Evolution der Cyberkriminalität am Beispiel von Phishing

Veröffentlicht am 27. Juni 2018 um 13:29 Uhr von Daniel Philips
Grafik zeigt Spamming durch Phishing-Mails auf PC

Die Phishing-Mail hat sich in den letzten 10 Jahren zu einem der beliebtesten Cyberangriff-Methoden entwickelt. Das liegt nicht zuletzt am Umstand, dass der „Faktor-Mensch“ bei diesem Angriff eine zentrale Rolle spielt und damit in der Regel leichter zu überwinden ist als ausgereifte Firewall- und Betriebssysteme. Viele kennen noch die ersten PhishingMails Sie waren so eindeutig zu entlarven, dass jeder SPAM-Schutz sie fand. Gemäß des damit verbundenen Mottos „spray and praygalt es, möglichst viele Empfänger zu adressieren.

Weiterlesen…

Sicherheit in Zeiten von Cyber-Attacken

Veröffentlicht am 03. Juli 2017 um 10:01 Uhr von Daniel Philips

Weit mehr als die Hälfte aller Cyber-Attacken basieren auf dem Missbrauch von Identitäten. Seit langer Zeit werden Identitäten lediglich mit Benutzername und Kennwort geschützt. War es vor einigen Jahren in der Regel noch nicht möglich von überall über das Internet auf Dienste zuzugreifen, entspricht dies heutzutage dem Standard. Galt es früher durch diesen Schutz primär den unautorisierten Zugriff auf Informationen durch Kollegen und Mitarbeitern zu unterbinden, muss man sich heute immer wieder vor Augen führen, dass mittlerweile jeder von überall auf veröffentlichte Anwendungen, Apps und Informationen zugreifen kann.

Weiterlesen…

Warum Virenscanner und Firewall heute nicht mehr ausreichen!

Veröffentlicht am 10. Mai 2017 um 11:25 Uhr von Daniel Philips
synalis - Cyber Security Lösung - Hackingangriffe erkennen

In der Vergangenheit beschränkte sich ein Großteil der Aufgaben der IT-Security Verantwortlichen auf den Schutz von Netzwerkgrenzen und Endgeräten. Die Aktualität der Virendefinition, die Erkennungsrate des Malwareschutzes und die „Härte“ der Firewall waren vorrangige Themen um einen hohen Grad der Datensicherheit zu gewährleisten.

Weiterlesen…

Das synalis-Team Cloud / Infrastruktur auf der Microsoft Cloud Summit 2017

Veröffentlicht am 23. Februar 2017 um 15:24 Uhr von Daniel Philips
Blog_Beitragsbild_synalis_Cloud_summit

Seit dem Amtsantritt von Satya Nadella als neuer CEO von Microsoft in 2014 hat das Unternehmen eine nahezu vollkommene Neuausrichtung vollzogen. Die von ihm ausgerufene Strategie „Mobile first, Cloud first“ hat bis heute Bestand und zog sich wie ein roter Faden durch das Marketing und alle Veranstaltungen von Microsoft. Dieses Jahr fand erstmalig eine technische vollständig auf die Cloud abzielende Veranstaltung für Partner statt.

Weiterlesen…