Leistungen
Security News
-
heise-Angebot: iX-Workshop: AWS-Sicherheit - Angriffe erkennen und abwehren
heise-Angebot: iX-Workshop: AWS-Sicherheit - Angriffe erkennen und abwehren
Erfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.
Created on: 27. Jul 2024 | 10:00 Uhr
27. Jul 2024 | 10:00 Uhr -
UEFI Secure Boot: Hunderte Computer haben unsichere Kryptoschlüssel
UEFI Secure Boot: Hunderte Computer haben unsichere Kryptoschlüssel
Sicherheitsexperten fanden mehr als 900 Rechner mit UEFI-Firmwares, die jeweils einen unsicheren Platform Key (PK) enthalten. Das unterminiert Secure Boot.
Created on: 26. Jul 2024 | 14:18 Uhr
26. Jul 2024 | 14:18 Uhr -
l+f: IT-Sicherheitsunternehmen stellt unbeabsichtigt Cyberkriminellen ein
l+f: IT-Sicherheitsunternehmen stellt unbeabsichtigt Cyberkriminellen ein
Missglücktes Bewerbungsverfahren: Security-Unternehmen stellt Spion ein und teilt die Erfahrung nun mit anderen.
Created on: 26. Jul 2024 | 13:38 Uhr
26. Jul 2024 | 13:38 Uhr -
Sicherheitslücke: Entwickler raten zum zügigen Patchen von Telerik Report Server
Sicherheitslücke: Entwickler raten zum zügigen Patchen von Telerik Report Server
Ein wichtiges Sicherheitsupdate schließt eine kritische Lücke in der IT-Management- und Reportinglösung Telerik Report Server.
Created on: 26. Jul 2024 | 11:30 Uhr
26. Jul 2024 | 11:30 Uhr -
Jetzt patchen! Angreifer attackieren Now Platform von ServiceNow
Jetzt patchen! Angreifer attackieren Now Platform von ServiceNow
Die Cloud Computing Plattform von ServiceNow ist derzeit im Visier von Angreifern und sie nutzen kritische Sicherheitslücken aus.
Created on: 26. Jul 2024 | 10:07 Uhr
26. Jul 2024 | 10:07 Uhr -
heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
heise-Angebot: iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Created on: 26. Jul 2024 | 08:00 Uhr
26. Jul 2024 | 08:00 Uhr -
Windows-Update kann Nachfrage nach Bitlocker-Schlüssel auslösen
Windows-Update kann Nachfrage nach Bitlocker-Schlüssel auslösen
Die Windows-Updates aus dem Juli sorgen vermehrt für Anfragen nach den Bitlocker-Schlüsseln. Wer die nicht gesichert hat, hat ein Problem.
Created on: 26. Jul 2024 | 07:27 Uhr
26. Jul 2024 | 07:27 Uhr -
International agierende Hackergruppe aus Nordkorea enttarnt
International agierende Hackergruppe aus Nordkorea enttarnt
Eine von Nordkorea gesteuerte Hackergruppe wollte durch Cyberattacken militärische und nukleare Geheimnisse ausspionieren. Nun ist sie aufgeflogen.
Created on: 26. Jul 2024 | 05:50 Uhr
26. Jul 2024 | 05:50 Uhr
Netzwerktechnik
Ein stabiles Netzwerk bildet die Basiskomponente in ihrer Infrastruktur und legt den Grundstein für einen produktiven, schnellen und vor allem stabilen Arbeitsbetrieb.
Wir planen, erweitern, überwachen, ergänzen und optimieren ihr Netzwerk.
Auch sicherheitsrelevanten Punkte werden streng berücksichtigt!
- Planung, Umsetzung, Erweiterung und Optimierung Ihres Netzwerkes (nach EIA/TIA 568A/568B Cat5/6/7)
- Netzsegmentierung mittels VLAN / abschottung oder priorisierung kritischer Komponenten oder Traffic
- VoIP VLAN
- Standortvernetzung
- sichere VPN Lösungen (point to point / point to multipoint)
- WLAN / Wireless Office / RED
- BYOD / Anbindung ihrer Smartphones (iPhone, Android, Blackberry, Windows Phone)
- Videoüberwachung
- QoS
- Absicherung ihres Netzwerkes und einhalten der Firmen Policy
- Firewall Hardware/Software // Paket/Stateful Inspection/Proxy bis zum Application-Layer