travail à domicile

Arbeit im Home Office: Einige Tipps zur Cyber-Sicherheit

Die letzten Streiks bei den öffentlichen Verkehrsmitteln sowie der Lockdown für Millionen von Angestellten, um die Ausbreitung des Covid-19 einzudämmen, sind der Grund für eine massenhafte Ausweitung von Arbeit im Home Office in den Jahren 2019 und 2020 gewesen. Das massenhafte Zurückgreifen auf Home Office ist nicht ohne Risiken für die Informationssysteme der Organisationen. Diese haben in der Tat weniger Kontrolle über Netzwerk, Hardware und Aktionen ihrer Mitarbeiter und sind gleichzeitig mit einem Anstieg an Cyberangriffen konfrontiert, die von Stellen… Mehr lesen…

ZTNA

ZTNA: Rückblick auf das Zero Trust-Konzept

In seinem “Market Guide for Zero Trust Network Access (ZTNA)” [01] schätzt Gartner, dass bis zum Jahr 2022 80% der neuen Business Applikationen, die einem Ökosystem an Partnern offen stehen, über eine ZTNA-Lösung zugänglich sein werden. Und immer noch nach Gartner werden bis zum Jahr 2023 60% der Unternehmen ihre Remote-VPN-Zugänge durch Remote-ZTNA-Zugänge ersetzt haben. ZTNA. Das Zero Trust setzt sich also als eines der Schlüsselthemen der kommenden Jahre für IT-Leiter und CISO durch. ZTNA / Zero Trust: welcher Ursprung?… Mehr lesen…

Cybersecurity Act

Cybersecurity Act: Was wird sich nun ändern?

Nachdem das Europäische Parlament am 12. März 2019 den Cybersecurity Act verabschiedet hat, wurde er am 7. Juni 2019 durch die Veröffentlichung im Amtsblatt der Europäischen Union definitiv angenommen. Der Cybersecurity Act stärkt die Agentur der Europäischen Union für Cybersicherheit (ENISA) und schafft einen europäischen Rahmen für Zertifizierungen der Produkte und Dienste der Cybersicherheit. Ein ständiges Mandat und zusätzliche Ressourcen für die ENISA Mit dem Cybersecurity Act wurde die 2004 gegründete ENISA, die Agentur der Europäischen Union für Cybersicherheit, mit… Mehr lesen…

atawad

ATAWAD: Wie steht es mit der Sicherheit?

Der Begriff ATAWAD, Abkürzung für ”Anytime, Anywhere, Any Device”, den man übersetzen könnte mit “irgendwann, irgendwo, irgendein Gerät”, bezeichnet eine Tendenz, die durch die Internetfähigkeit und Interoperabilität der von jedermann verwendeten Geräte möglich wurde. Dieser Ausdruck lässt jedoch einen wesentlichen Aspekt aus, der in diesem Fall auch noch die Internetfähigkeit und Interoperabilität betrifft: die Sicherheit. ATAWAD: Was ist das? ATAWAD bezeichnet die Tatsache, dass man Zugang zu seinen Applikationen hat, egal welches Gerät verwendet wird, an welchem Ort und zu… Mehr lesen…

vpn

VPN vs. ZTNA

Seit der Demokratisierung des Internets Ende der 1990er Jahre wird das VPN (Virtual Private Network) von Unternehmen genutzt, um ihren Mitarbeitern einen privaten und sicheren Fernzugriff auf ihre Informationssysteme zu ermöglichen. Heutzutage noch immer in vielen Organisationen im Einsatz, birgt das VPN einige Risiken für die Integrität von Informationssystemen. Um dieses Problem zu überwinden, ersetzen die wesentlich sichereren ZTNA-Lösungen (Zero Trust Network Access) allmählich das VPN innerhalb der Unternehmen.  VPN: Zwei vertrauenswürdige Netzwerke verbinden Die Hauptaufgabe des Virtual Private Network… Mehr lesen…

reasons to deploy SSO

6 Gründe für den Einsatz einer SSO-Lösung

Single-Sign-On (SSO), oder auf deutsch einmalige Authentifizierung, erlaubt den Benutzern, auf ihre Applikationen zuzugreifen, nachdem sie sich nur einmal angemeldet haben. Sie haben dann Zugriff auf alle ihre Ressourcen, ohne Kennung und Passwort für jede Applikation erneut eingeben zu müssen. Zahlreiche Gründe bringen die Unternehmen dazu, diese Art an Lösung einzusetzen, als Hauptgründe kann man die folgenden sechs nennen: Zeitersparnis: Indem sie sich nur einmal pro Session anmelden, sparen die Benutzer Zeit, wie auch der IT-Support, der daher viel seltener… Mehr lesen…

externalisation de l'administration de son SI

Ist es möglich, die Administration seines IT-Systems auszulagern?

Wie bereits in einigen meiner Artikel im Blog von Systancia ([01] oder [02]) oder in meinem LinkedIn-Konto erwähnt, ist die IT-Sicherheit alternativlos und muss eine strategische Achse für jede Organisation sein. Tatsächlich ist die IT-Sicherheit meiner Meinung nach wesentlich und fundamental, um unter anderem das informative Vermögen einer Organisation zu schützen. Heute interessieren wir uns nur für die Auslagerung (auch Outsourcing genannt) der Administration eines Netzwerks oder Teils eines Netzwerkes. In der Tat kann der Vorstand einer Organisation, aus Mangel… Mehr lesen…

Das Konzept des Cleanroom für eine sichere Administration

Eine Bastion ist ein militärisches Bauwerk, das aus einer Festungsanlage hervorragt. Wir können daraus schließen, dass im Bereich Informatik der Begriff “Bastion” ein Host ist, der einem externen (nicht vertrauenswürdigen) Netzwerk ausgesetzt ist. Im Normalfall zielt ein Bastion Host darauf ab, ein Netzwerk oder einen Teil des Netzwerkes vor externen Bedrohungen zu schützen; er stellt folglich das am meisten ausgesetzte Element dar, welches von der höchsten Anzahl an externen Angriffen bedroht wird.  Wenn eine Bastion “fällt”, ist die ganze Organisation… Mehr lesen…

Home Office

Home Office: wie kann man auf sichere Weise von zu Hause aus auf das IT-System des Unternehmens zugreifen?

Als ich zu meiner Telearbeit ging, wurde ich tele-erwischt auf der Daten-Autobahn wegen Geschwindigkeitsübertretung… und das hat mich einen Tele-Strafzettel gekostet! Philippe GELUCK (”Le tour du chat en 365 jours”) Seit der Verordnung von Macron im September 2017 kann jeder Angestellte beantragen, im Home Office tätig zu sein. Zusätzlich zu der Tatsache, dass die Art des Managements dadurch völlig verändert wird, ermöglicht die Arbeit im Home Office eine passende Organisation der Arbeitszeit durch und für einen Angestellten. Zur Erinnerung, die… Mehr lesen…

Wie kann man das Desktop des IT-Administrators sichern?

Wie kann man das Desktop des IT-Administrators sichern?

Das schwächste Glied einer Kette ist ihr stärkstes. An ihm reißt die Kette. Stanislaw Jerzy Lec Die Informationssysteme haben beachtlich an Bedeutung gewonnen, und die Steigerung hält immer noch an. Aus wirtschaftlichen Gesichtspunkten, aber auch aus staatlichen oder sogar persönlichen, ist die Sicherheit der Informationssysteme eine der Hauptherausforderungen. Dennoch beruht sie hauptsächlich auf dem schwächsten Glied, das gleichzeitig ein wesentliches Element ist – der Mensch. Der Administrator, der eine starke Macht und Verantwortung hat, entzieht sich dieser Regel nicht.  In… Mehr lesen…