Wie schütze ich meine Backups vor einer Ransomware-Attacke am Beispiel Dell EMC Data Domain Retention Lock
Thomas Kinzel
IT-Security
Der Bereich „Cyber Protection" ist in den meisten Unternehmen durchaus ein Thema – wer würde heute noch ein Netz ohne Firewalls und Virenscanner betreiben? Der Bereich „Immutable Backup"1 jedoch wird erstaunlicherweise immer noch häufig ignoriert. Versicherungen gegen Cyberattacken fordern hier aber inzwischen von ihren Kunden Konzepte und rücken d...
Weiterlesen
SSH Key Signing
Karsten Böddeker
IT-Security
Wer kennt sie nicht, die Abfrage nach der Vertrauenswürdigkeit bei dem initialen Verbindungsaufbau einer SSH-Verbindung?. Da sie oft ohne weitere Überprüfung bestätigt wird, deaktivieren allerdings keine Lösung ist, soll dieser Artikel mögliche Alternativen aufzeigen.  me@debian:~$ ssh admin@prod01The authenticity of host 'prod01 (192.0.2...
Weiterlesen
Open Policy Agent – Policy as Code?
Phillip Kuhrt
IT-Security
Viele moderne Tools setzen rollenbasierte Autorisierung ein – und geben den Administratoren einen umfangreichen Katalog mit, welche Fähigkeiten welcher Rolle zugeordnet sind. Einige Tools wie Jira ermöglichen sogar, diese Rollenprofile in komplexen Administrationsoberflächen anzupassen. Die Komplexität der Benutzeroberfläche steigt damit mit der Mä...
Weiterlesen
Die Zukunft, aber sicher! – Wie BSI und CIS Unternehmen in einer digitalen Welt schützen und stärken
Denis Kantorek
IT-Security
In einer Welt, in der die digitale Vernetzung rasant voranschreitet, wird das Thema Cyber-Sicherheit in Deutschland immer bedeutsamer. Die Verwundbarkeit gegenüber Cyber-Bedrohungen nimmt zu und es ist von entscheidender Bedeutung, effektive Schutzmaßnahmen zu implementieren. In diesem Blogbeitrag werfen wir einen Blick darauf, wie das Bundesa...
Weiterlesen
Google Cloud: Workload Identity Federation
Niklas Höfling
IT-Security
Schlüssellose Authentifizierung in der Google Cloud dank Identitätsföderationen. Wie die Workload Identity Federation die Verwendung von Dienstkontoschlüsseln bei der API-Authentifizierung ablöst.  Ausgangslage In einer zunehmend digitalisierten Arbeitswelt sind Cloud-basierte Infrastrukturen und die Automatisierung von Arbeitsabläufen unverzi...
Weiterlesen
Google Cloud: Workload Identity Federation
Niklas Höfling
Englisch
Keyless authentication in the Google Cloud. How Workload Identity Federation replaces the use of service account keys in API authentication. Starting Point In an increasingly digitalized working world, cloud-based infrastructures and the automation of workflows are indispensable. Concepts such as Infrastructure as Code (IaC) or version management s...
Weiterlesen