BLEIBEN SIE INFORMIERT

Melden Sie sich für unsere Newsletter an und erhalten Sie exklusive Updates zu IT-Trends und Neuigkeiten der ORIDX AG.

BLEIBEN SIE INFORMIERT

Melden Sie sich für unsere Newsletter an und erhalten Sie exklusive Updates zu IT-Trends und Neuigkeiten der ORIDX AG.

Wiederanlaufpläne in der IT: Der Weg aus dem Chaos
Markus Breit
IT-Security
IT-Sicherheitsvorfälle können jederzeit auftreten. Schutzmaßnahmen wie Firewalls und Identity Access Management (IAM) gehören heute zum Standard. Doch Wiederanlaufpläne geraten oft in den Hintergrund – dabei sind sie ein zentrales Element der IT-Sicherheit. In diesem Beitrag erfahrt ihr, warum Wiederanlaufpläne unverzichtbar für den Geschäftsbetrie...
Lesen
Living off the Land: Wenn Windows-Tools zu Angriffswerkzeugen werden
Steffen Broßler
IT-Security
Wer braucht schon Schadsoftware, wenn Windows selbst genug Werkzeuge liefert? Angreifende im Jahr 2025 sind nicht mehr auf auffällige Trojaner oder riesige Exploits angewiesen – sie nutzen einfach das, was schon da ist. PowerShell, WMIC, CMD – alles Werkzeuge, die auf jedem System vorhanden sind und für den normalen Betrieb gebraucht werden. K...
Lesen
Doppelt hält besser: SSH 2FA mit Security Keys
Johannes Grießmeier
IT-Security
Mit einem Security Key, kann die SSH-Verbindungen mit einem zweiten Faktor abgesichert werden, sodass ein physischer Kontakt benötigt wird und die Verbindung dadurch nicht von Schadsoftware angegriffen werden kann.  Über 2FA Wie wir bereits im Artikel "Zwei-Faktor-Authentifizierung für SSH-Logins mit dem Google Authenticato...
Lesen
Keycloak vs. Microsoft Entra ID: Ein Vergleich von IAM-Systemen
Anna Stennes
System Integration
Keycloak und Microsoft Entra ID sind zwei bekannte Identity and Access Management (IAM) Systeme, welche sich vor allem in der Hosting-Art unterscheiden. Ein Vergleich dieser beiden soll die Gemeinsamkeiten und die Unterschiede herausstellen, um als Entscheidungshilfe zu dienen sowie die unterschiedlichen Konfigurationsmöglichkeiten innerhalb des IA...
Lesen
Kubernetes Security im Fokus: Unsere Checkliste mit Tipps und Tricks
Matthias Hüther
Cloud Services
Kubernetes hat sich schnell als führende Plattform für die Orchestrierung containerisierter Anwendungen etabliert und verändert die Art und Weise, wie Unternehmen ihre Anwendungen entwickeln, bereitstellen und skalieren. Doch mit der weitverbreiteten Nutzung und der zunehmenden Komplexität von Kubernetes steigt auch das Risiko von Sicherheitsvorfäl...
Lesen
IDOR – Wie Hacker an geheime Informationen kommen
Philipp Srock
IT-Security
Sogenannte „Insecure Direct Object Reference“-Schwachstellen stellen eine große Bedrohung für Webanwendungen dar. Diese Art von Schwachstellen ermöglicht es Zugriffskontrollen in Webapplikationen zu umgehen. Wie genau das möglich ist, und vor allem wie das zu verhindern ist, erklärt dieser Beitrag.  IDOR: Wenig Buchstaben, großer Schaden Insec...
Lesen