„Cyber Resilience? Das kostet doch nur Geld. Zeit hat dafür auch keiner – und bei uns passiert schon nichts.” Wer solche Sätze im Unternehmen schon gehört hat, weiß: Beim Thema Backup & Recovery herrscht oft gefährliche Gelassenheit. Doch die Realität sieht anders aus: Es geht längst nicht mehr um die Frage, ob, sondern wann ein Unternehme...
IT-Sicherheitsvorfälle können jederzeit auftreten. Schutzmaßnahmen wie Firewalls und Identity Access Management (IAM) gehören heute zum Standard. Doch Wiederanlaufpläne geraten oft in den Hintergrund – dabei sind sie ein zentrales Element der IT-Sicherheit. In diesem Beitrag erfahrt ihr, warum Wiederanlaufpläne unverzichtbar für den Geschäftsbetrie...
Wer braucht schon Schadsoftware, wenn Windows selbst genug Werkzeuge liefert? Angreifende im Jahr 2025 sind nicht mehr auf auffällige Trojaner oder riesige Exploits angewiesen – sie nutzen einfach das, was schon da ist. PowerShell, WMIC, CMD – alles Werkzeuge, die auf jedem System vorhanden sind und für den normalen Betrieb gebraucht werden. K...
Mit einem Security Key, kann die SSH-Verbindungen mit einem zweiten Faktor abgesichert werden, sodass ein physischer Kontakt benötigt wird und die Verbindung dadurch nicht von Schadsoftware angegriffen werden kann. Über 2FA Wie wir bereits im Artikel "Zwei-Faktor-Authentifizierung für SSH-Logins mit dem Google Authenticato...
Keycloak und Microsoft Entra ID sind zwei bekannte Identity and Access Management (IAM) Systeme, welche sich vor allem in der Hosting-Art unterscheiden. Ein Vergleich dieser beiden soll die Gemeinsamkeiten und die Unterschiede herausstellen, um als Entscheidungshilfe zu dienen sowie die unterschiedlichen Konfigurationsmöglichkeiten innerhalb des IA...
Kubernetes hat sich schnell als führende Plattform für die Orchestrierung containerisierter Anwendungen etabliert und verändert die Art und Weise, wie Unternehmen ihre Anwendungen entwickeln, bereitstellen und skalieren. Doch mit der weitverbreiteten Nutzung und der zunehmenden Komplexität von Kubernetes steigt auch das Risiko von Sicherheitsvorfäl...