BLEIBEN SIE INFORMIERT

Melden Sie sich für unsere Newsletter an und erhalten Sie exklusive Updates zu IT-Trends und Neuigkeiten der ORIDX AG.

BLEIBEN SIE INFORMIERT

Melden Sie sich für unsere Newsletter an und erhalten Sie exklusive Updates zu IT-Trends und Neuigkeiten der ORIDX AG.

Von der Zutatenliste zur Sicherheitsstrategie: Software Supply Chain Security mit Dependency-Track
Dustin Schönau
IT-Security
Mal ehrlich: Wer startet heute noch ein Softwareprojekt komplett bei null? In der Praxis ist es kaum noch vorstellbar, ein modernes Projekt ohne externe Abhängigkeiten umzusetzen. Entwickeln wir eine neue Website, installieren wir oft direkt eine ganze Reihe von Paketen mit npm. Arbeiten wir mit Python, ziehen wir die benötigten Bibliotheken über p...
Lesen
Restic done right!
Steffen Broßler
IT-Security
Backups sind ein essenzieller Bestandteil jeder IT-Infrastruktur, weshalb sie in den unterschiedlichsten Lösungsansätzen vertreten sind. Von einfachen Copy-Jobs, rclone oder rsync bis hin zu umfangreichen Enterprise-Lösungen wie dem EMC NetWorker ist nahezu alles möglich, je nach benötigtem Funktionsumfang und verfügbarem Budget. Doch nicht immer m...
Lesen
Cyber Recovery oder „Et hätt noch emmer joot jejange“
Thomas Kinzel
Remote Service
„Cyber Resilience? Das kostet doch nur Geld. Zeit hat dafür auch keiner – und bei uns passiert schon nichts.” Wer solche Sätze im Unternehmen schon gehört hat, weiß: Beim Thema Backup & Recovery herrscht oft gefährliche Gelassenheit. Doch die Realität sieht anders aus: Es geht längst nicht mehr um die Frage, ob, sondern wann ein Unternehme...
Lesen
Wiederanlaufpläne in der IT: Der Weg aus dem Chaos
Markus Breit
IT-Security
IT-Sicherheitsvorfälle können jederzeit auftreten. Schutzmaßnahmen wie Firewalls und Identity Access Management (IAM) gehören heute zum Standard. Doch Wiederanlaufpläne geraten oft in den Hintergrund – dabei sind sie ein zentrales Element der IT-Sicherheit. In diesem Beitrag erfahrt ihr, warum Wiederanlaufpläne unverzichtbar für den Geschäftsbetrie...
Lesen
Living off the Land: Wenn Windows-Tools zu Angriffswerkzeugen werden
Steffen Broßler
IT-Security
Wer braucht schon Schadsoftware, wenn Windows selbst genug Werkzeuge liefert? Angreifende im Jahr 2025 sind nicht mehr auf auffällige Trojaner oder riesige Exploits angewiesen – sie nutzen einfach das, was schon da ist. PowerShell, WMIC, CMD – alles Werkzeuge, die auf jedem System vorhanden sind und für den normalen Betrieb gebraucht werden. K...
Lesen
Doppelt hält besser: SSH 2FA mit Security Keys
Johannes Grießmeier
IT-Security
Mit einem Security Key, kann die SSH-Verbindungen mit einem zweiten Faktor abgesichert werden, sodass ein physischer Kontakt benötigt wird und die Verbindung dadurch nicht von Schadsoftware angegriffen werden kann.  Über 2FA Wie wir bereits im Artikel "Zwei-Faktor-Authentifizierung für SSH-Logins mit dem Google Authenticato...
Lesen