travail à domicile

Arbeit im Home Office: Einige Tipps zur Cyber-Sicherheit

Mitarbeiter, die sich nach mehr Flexibilität sehnen, volle Transportmittel und Straßen, die Ausbreitung des Coronavirus… nur einige Gründe für eine verstärkte Ausweitung von Arbeit im Home-Office in den Jahren 2019 und 2020. Die intensive Nutzung von Arbeit im Home-Office ist nicht ohne Risiken für die Informationssysteme von Organisationen. Diese haben in der Tat weniger Kontrolle über Netzwerk, Hardware und Aktionen ihrer Mitarbeiter und sind gleichzeitig mit einem Anstieg an Cyberangriffen konfrontiert, die von Stellen ausgehen, die diese Öffnung auszunutzen wollen…. Mehr lesen…

ZTNA

ZTNA: Ein Einblick in das Zero Trust-Konzept

In seinem “Market Guide for Zero Trust Network Access (ZTNA)” [01] schätzt Gartner, dass bis zum Jahr 2022 80 % der neuen Business Applikationen, die einem Ökosystem an Partnern offen stehen, über eine ZTNA-Lösung zugänglich sein werden. Die Studie erklärt weiterhin, dass bis zum Jahr 2023 60 % der Unternehmen ihre Remote-VPN-Zugänge durch Remote-ZTNA-Zugänge ersetzt haben werden. ZTNA – Zero Trust setzt sich also als eines der Schlüsselthemen der kommenden Jahre für IT-Leiter und CISO durch. ZTNA / Zero Trust:… Mehr lesen…

Cybersecurity Act

Cybersecurity Act: Was wird sich ändern?

Nachdem der Verabschiedung des Cybersecurity Acts durch das Europäische Parlament am 12. März 2019, wurde er am 7. Juni 2019 durch die Veröffentlichung im Amtsblatt der Europäischen Union definitiv angenommen. Der Cybersecurity Act stärkt die Agentur der Europäischen Union für Cybersicherheit (ENISA) und schafft einen europäischen Rahmen für Zertifizierungen der Produkte und Dienste für Cybersicherheit. Ein ständiges Mandat und zusätzliche Ressourcen für die ENISA Mit dem Cybersecurity Act wurde die 2004 gegründete ENISA, die Agentur der Europäischen Union für Cybersicherheit,… Mehr lesen…

atawad

ATAWAD: Wie steht es mit der Sicherheit?

Den Begriff ATAWAD, Abkürzung für ”Anytime, Anywhere, Any Device”, kann man mit „Jederzeit, jeder Ort, jedes Gerät” übersetzen. Er bezeichnet eine Tendenz, die durch die Internetfähigkeit, Interoperabilität und die Verbreitung von Geräten möglich wurde. Dieser Ausdruck lässt jedoch einen wesentlichen Aspekt aus, der Internetfähigkeit und Interoperabilität betrifft: die Sicherheit. ATAWAD: Was ist das? ATAWAD bezeichnet die Tatsache, dass man Zugang zu seinen Applikationen hat, egal welches Gerät an welchem Ort und zu welchem Zeitpunkt verwendet wird. Zum Beispiel, wenn Sie… Mehr lesen…

vpn

VPN vs. ZTNA

Seit der Verbreitung des Internets Ende der 1990er Jahre wird VPN (Virtual Private Network) von Unternehmen genutzt, um Mitarbeitern einen privaten und sicheren Fernzugriff auf Informationssysteme zu ermöglichen. Heutzutage noch immer in vielen Organisationen im Einsatz, birgt das VPN einige Risiken für die Integrität von Informationssystemen. Um dieses Problem zu überwinden, ersetzen die wesentlich sichereren ZTNA-Lösungen (Zero Trust Network Access) allmählich das VPN innerhalb der Unternehmen.  VPN: Zwei vertrauenswürdige Netzwerke verbinden Die Hauptaufgabe des Virtual Private Network besteht darin, zwei… Mehr lesen…

reasons to deploy SSO

6 Gründe für den Einsatz einer SSO-Lösung

Single-Sign-On (SSO), oder auf Deutsch einmalige Authentifizierung, erlaubt den Benutzern, auf ihre Applikationen zuzugreifen, nachdem sie sich nur einmal angemeldet haben. Sie haben dann Zugriff auf alle ihre Ressourcen, ohne Kennung und Passwort für jede Applikation erneut eingeben zu müssen. Zahlreiche Gründe bringen die Unternehmen dazu, diese Art von Lösung einzusetzen, als Hauptgründe kann man die folgenden sechs nennen: Zeitersparnis: Indem sie sich nur einmal pro Session anmelden, sparen die Benutzer Zeit, wie auch der IT-Support, der daher viel seltener… Mehr lesen…

externalisation de l'administration de son SI

Ist es möglich, die Administration seines IT-Systems auszulagern?

Wie bereits in einigen meiner Artikel im Blog von Systancia ([01] oder [02]) erwähnt, ist IT-Sicherheit alternativlos und muss eine strategische Achse für jede Organisation sein. Tatsächlich ist die IT-Sicherheit meiner Meinung nach wesentlich und fundamental, um unter anderem das informative Vermögen einer Organisation zu schützen. Heute interessieren wir uns nur für die Auslagerung (auch Outsourcing genannt) der Administration eines Netzwerks oder Teils eines Netzwerkes. Der Vorstand einer Organisation kann, aus Mangel an personellen oder finanziellen Mitteln, entscheiden, die Administration… Mehr lesen…

Das Konzept des Cleanroom für eine sichere Administration

Eine Bastion ist ein militärisches Bauwerk, das aus einer Festungsanlage hervorragt. Wir können daraus schließen, dass im Bereich Informatik der Begriff „Bastion” ein Host ist, der einem externen (nicht vertrauenswürdigen) Netzwerk ausgesetzt ist. Im Normalfall zielt ein Bastion Host darauf ab, ein Netzwerk oder einen Teil des Netzwerkes vor externen Bedrohungen zu schützen; er stellt folglich das am meisten ausgesetzte Element dar, welches von der höchsten Anzahl an externen Angriffen bedroht wird.  Wenn eine Bastion „fällt”, ist die ganze Organisation… Mehr lesen…

Home Office

Home-Office: Wie kann man auf sichere Weise von zu Hause aus auf das IT-System des Unternehmens zugreifen?

Als ich zu meiner Telearbeit ging, wurde ich tele-erwischt auf der Daten-Autobahn wegen Geschwindigkeitsübertretung… und das hat mich einen Tele-Strafzettel gekostet! Philippe GELUCK (”Le tour du chat en 365 jours”) Seit Beginn der Corona-Pandemie arbeiten Mitarbeiter viele Unternehmen verstärkt im Home-Office. Neben der Veränderung der Art des Managements sorgt die Arbeit im Home-Office für eine angepasste Organisation der beruflichen Zeit durch und für den Mitarbeiter.. Zur Erinnerung, Arbeit im Home-Office findet per Definition außerhalb der Geschäftsräume des Unternehmens statt (in… Mehr lesen…

Wie kann man das Desktop des IT-Administrators sichern?

Wie kann man das Desktop des IT-Administrators sichern?

Das schwächste Glied einer Kette ist ihr stärkstes. An ihm reißt die Kette. Stanislaw Jerzy Lec Das schwächste Glied einer Kette ist ihr stärkstes, denn es kann sie entzweienStanislaw Jerzy Lec Informationssysteme haben beachtlich an Bedeutung gewonnen, und sind weiterhin auf dem Vormarsch. Aus wirtschaftlichen Gesichtspunkten, aber auch aus staatlichen oder sogar persönlichen, ist die Sicherheit von Informationssystemen ein entscheidendes Thema. Dennoch stützt sie sich hauptsächlich auf ihr schwächstes Glied, das gleichzeitig das wesentliche Element ist: den Menschen. Der Administrator,… Mehr lesen…