Es ist Dienstag, endlich ist die Arbeit vorbei, man kann seinen Rechner herunterfahren und sich auf dem Nachhauseweg noch über sein Essen Gedanken machen, doch was ist das? Windows schreit schon wieder nach einem Update. Entweder bleibt man jetzt länger um Mittwoch früh nicht so viel Zeit mit dem Hochfahren zu verschwenden oder nicht. Doch warum gibt es eigentlich diese ganzen Updates?

Was sind eigentlich... UTM Firewalls?

Viele Hersteller werben heute mit dem Begriff UTM Firewall. Doch was verbirgt sich hinter dem Begriff UTM Firewall?

Was sind eigentlich... WLAN-Controller?

Wer seine Arbeit im Büro absolviert, hat in der Regel den Bedarf auf ein leistungsfähiges Netzwerk mit Internetzugang. Wenn ein Unternehmen aus wenigen Mitarbeitern besteht, ist der Aufwand nicht allzu groß. Sobald aber ein Unternehmen, eine größere Flächenabdeckung benötigt, ist ein höherer Aufwand von Nöten um alle Endgeräte ins Netzwerk zu integrieren. Hierfür ist ein WLAN Controller ein ideales Hilfsmittel, welches mit einer professionellen Planung und Ausleuchtung eine optimale Leistungsfähigkeit erzielen kann.
Die Firewall ist ausgefallen, plötzlich ist das Netz intern nicht nur ungesichert, sondern von außen auch nicht mehr erreichbar. Ein wahres Horrorszenario, nicht nur die Produktivität im Unternehmen ist beeinträchtigt, sondern auch das Vertrauen der Kunden in Ihr Unternehmen. Zweites Beispiel, ein Fabrik dessen Fließband eigentlich nie still stehen darf, kann nach dem Ausfall der Firewall nicht mehr kontrolliert werden. Produktionsausfälle und Verzögerungen sind die Folge. Beide Fälle haben eins gemeinsam, dass keine zweite Firewall als Fail-Over-Cluster benutzt wurde. Weitere Vorteile, Möglichkeiten der Nutzung und auch die Kosten eines Clusters erfahren Sie hier.
Tags: Cluster, Firewall
Knapp 160 Störfälle wurden beim Bonner Bundesamt für Sicherheit in der Informationstechnik (BSI) in der zweiten Jahreshälfte 2018 gemeldet. Im Vergleich zu 147 Störfällen im Vorjahreszeitraum waren dies 13 Störfälle mehr. Diese Zahlen geben jedoch nicht wieder, wie viele dieser Störfälle durch Cyber-Angriffe verursacht wurden. Des Weiteren ist nicht ersichtlich, ob es tatsächlich eine Steigerung der Störfälle gab, oder ob dem BSI lediglich mehr Störfälle gemeldet wurden. Unternehmen seien problembewusster geworden, so berichtet das BSI, und würden Störfälle demnach häufiger melden als früher.
Heutzutage ist es gang und gebe, dass Hotels und Gaststätten ihren Gästen einen kostenlosen Zugang zum WLAN bereitstellen. Insbesondere im Ausland kann der Gast so die unter Umständen sehr teureren Roaming-Gebühren sparen. Doch gibt es auch beim kostenlosen WLAN-Angebot einige Stolperfallen, welche die Freude schnell trüben können.
Um sich trotz eines erfolgreichen Cyber-Angriffes schützen zu können, gibt es die sogenannte Zwei-Faktor-Authentifizierung. Diese besteht, wie schon der Name vermuten lässt, aus zwei Faktoren: Etwas das man weiß, beispielsweise ein Passwort, und etwas was man hat, klassisch in Form eines Tokes. Wenn umfassend und korrekt eingesetzt, kann Zwei-Faktor-Authentifizierung eine sehr effektive Sicherheitsmaßnahme darstellen.
Das Sicherheitsunternehmen Proofpoint berichtet von einer neuen Methode, mit der Spam- und Phisingmails verschleiert werden.
Fünf unscheinbare, tellergroße Geräte bringen der Kinderkrebsstation in der Asklepios Klinik in Sankt Augustin seit dem 4. Dezember 2018 viel Freude. An diesem Tag wurde die neue WLAN-Infrastruktur der Station von Manuela Melz, Vorsitzende der „Elterninitiative krebskranker Kinder“, Enrico Bujotzek und Marcel Zimmer, Geschäftsführer der EnBITCon GmbH, sowie Simon Schmischke, Auszubildender Fachinformatiker für Systemintegration, offiziell eingeweiht.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 05.12.2018 in einer Pressemitteilung eine Warnung vor der Malware Emotet ausgesprochen. Erstmalig beobachtet wurde die Malware im Jahre 2014 in Deutschland und Österreich. Während die Malware ursprünglich als Trojaner eingesetzt wurde um Zugangsdaten für Online-Banking auszuspionieren, so wurde die Malware in den letzten Jahren stark verändert und verbessert.

Was ist eigentlich... LACP?

Die Anforderungen an moderne Unternehmensnetzwerke steigen stetig. Daten sollen intern sowie extern immer schneller übermittelt werden. Geschwindigkeiten, die vor zehn Jahren noch an Star Trek anmuten ließen, sind heute langweilige Realität. Jedoch kommt an einem gewissen Punkt auch die Technik, welche man im Netzwerk einsetzt, an ihre Grenzen. Gerade bei den modernen 802.ac Wave 2 Access Points, welche bis zu 1.7 Gigabit pro Sekunde über das 5GHz Netzwerk versenden können, bringen sie Switches, welche nur 1 Gigabit Ports haben, schnell an ihre Grenzen.
Industrial Monitoring erlaubt es, komplexe Netzwerke mit Hilfe eines Struktogramms zu kartographieren und in Echtzeit zu überwachen. Darüber hinaus ist es möglich, Ursprung, Ziel und Inhalt jeglichen Datenverkehrs innerhalb des OT-Netzwerks einzusehen.
1 von 3