Alle Fachbeiträge

Was ist IPsec-Passthrough?

Definition

Was ist IPsec-Passthrough?

IPsec-Passthrough ist ein Verfahren, um IPsec-Verbindungen über NAT-Grenzen hinweg aufzubauen. Die beteiligten NAT-Router reichen in diesem Verfahren bestimmte IPsec-Pakete (Internet Protocol Security Pakete) einfach durch. IPsec-Passthrough ist in NAT-Routern teilweise unterschiedlich implementiert, in der Regel darf sich hinter dem NAT-Router aber immer nur ein IPsec-Client befinden. lesen

Apple-Rechner mit macOS Catalina sicher betreiben

Sicherheit in macOS 10.15.3

Apple-Rechner mit macOS Catalina sicher betreiben

Mit macOS Catalina (10.15) stellt Apple die neuste Version eines Betriebssystems zur Verfügung. Dieses verfügt über einige Sicherheitsoptionen, die Unternehmen und Anwendern dabei helfen sollen, das System sicherer in Netzwerken und im Internet zu betreiben. lesen

So kämpfen Netzbetreiber gegen Corona

Mit Notfallplänen und Verkehrsmanagement gegen COVID-19

So kämpfen Netzbetreiber gegen Corona

Warnmeldungen für Smartphones, Banbreitenbeschränkungen für Streams und nationale Notfallpläne für Kommunikationsnetze – die Corona-Krise macht auch vor Telekommunikationsdiensten nicht halt. Wir haben bei Betreibern nachgefragt, wieviel Stress die Kapazitäten noch vertragen. lesen

Security in einer immer stärker regulierten Welt

Ethische IT-Sicherheit

Security in einer immer stärker regulierten Welt

Nie war die IT-Sicherheit wichtiger – und angesichts der DSGVO und anderer Gesetze waren die Regulierungen auch noch nie strenger. Die Anforderungen an Computersoftware und Datenschutz und das Maß an Sorgfalt, mit der Unternehmen beim Einführen „echter“ IoT-Geräte vorgehen müssen, sind immens. All das müssen Unternehmen beachten, wenn sie entscheiden, mit welchen Anbietern sie zusammenarbeiten. lesen

6 Schritte gegen das blinde Vertrauen in den Hype

Im Hype-Zyklus Nerven und einen klaren Kopf behalten

6 Schritte gegen das blinde Vertrauen in den Hype

Gerade im Rahmen der Digitalisierung wird seit geraumer Zeit ständig eine neue Sau durchs Dorf getrieben, um es mal salopp zu sagen. Doch nicht jede als Heiliger Gral angekündigte Technologie und nicht jedes Must-Have-Werkzeug werden ihrer anfänglich anhaftenden Euphorie auch gerecht. Im Hype-Zyklus gilt es also, einen kühlen Kopf zu bewahren und argumentativ die Spreu vom Weizen zu trennen. lesen

Alternative WAN-Netzkonzepte mit Cloud-Hyperscalern

Herausforderung Multi Cloud

Alternative WAN-Netzkonzepte mit Cloud-Hyperscalern

Laut LogicMonitor werden mehr als 80 Prozent der Workloads der Unternehmen bis 2020 in der Cloud sein. Unternehmen benötigen daher eine Multi-Cloud-Lösung, die auch die bis dato weniger beachtete Netzinfrastruktur wieder in die strategischen Überlegungen einbezieht. lesen

Was ist DTLS (Datagram Transport Layer Security)?

Definition

Was ist DTLS (Datagram Transport Layer Security)?

Datagram Transport Layer Security (DTLS) ist ein Sicherheitsprotokoll, dass auf der Funktionsweise von TLS (Transport Layer Security) basiert. Im Gegensatz zu TLS nutzt es nicht das gesicherte, verbindungsorientierte Transportprotokoll TCP, sondern das ungesicherte UDP (User Datagram Protocol) zur verschlüsselten und geschützten Übertragung der Daten über IP-Netze wie das Internet. lesen

Domain-Missbrauch schadet Unternehmen und Kunden

Neue Top-Level-Domains öffnen Betrügern Tür und Tor

Domain-Missbrauch schadet Unternehmen und Kunden

Die Einführung neuer Top-Level-Domains (TLDs) hat Cyberkriminellen den Domainbetrug erleichtert und zu einem Anstieg dieser Verbrechensform geführt. Angreifer nutzen die sich rasch entwickelnde Domain-Landschaft, um Unternehmen und deren Kunden zu schaden. Die Identifizierung und Abschaltung betrügerischer Domains wird immer komplexer und das Risiko bösartiger Links in E-Mails steigt. lesen

Man-in-the-Midddle-Angriffe auf Mobilfunknetze

Sicherheitsprobleme bei LTE und 5G

Man-in-the-Midddle-Angriffe auf Mobilfunknetze

Wissenschaftler des Horst-Görtz-Instituts an der Ruhruniversität Bochum haben gravierende Sicherheitslücken in den Mobilfunkstandards LTE (4G) und 5G gefunden. Mit ihrer Anfälligkeit für Man-in-the-Middle-Attacken öffnen auch modernste Mobilfunknetze Hackern Tür und Tor. lesen

Das müssen Unternehmen jetzt wissen

Support-Ende für Windows Server 2008 und SQL Server 2008

Das müssen Unternehmen jetzt wissen

Seit dem 14. Januar 2020 sind bei Microsoft Windows Server 2008/2008 R2 und SQL Server 2008/2008 R2 nicht mehr im erweiterten Support. Verantwortliche im Unternehmen sollten sich damit auseinandersetzen was das bedeutet, und wie sie reagieren sollten. Sie erhalten nachfolgend die dazu notwendigen Informationen. lesen