Tag Archives: IT-Sicherheit

G Suite vs. Office 365 – Vergleich von Sicherheit und Datenschutz

Bei der Wahl einer Cloud-Lösung zählen oft zuerst Erreichbarkeit, Integration und Endnutzer-Funktionalitäten. Aber auch die Punkte Sicherheit und Datenschutz nehmen eine wachsende Bedeutung im Entscheidungsprozess ein. Nicht erst heute ist es essenziell wichtig für Unternehmen, dass kritische Unternehmensdaten gut geschützt sind. In diesem Artikel nehmen wir die Sicherheitseinstellungen der G Suite und Office 365 unter die Lupe und vergleichen beide Cloud-Lösungen.

Neue Arbeitswelten mit der Google G Suite erschließen (Teil 2)

Im zweiten Teil unseres Webinars zur Erschließung neuer Arbeitswelten mit der Google G Suite stehen vor allem Fragen zur Sicherheit und zur Verlässlichkeit der Dienste im Mittelpunkt. Mit welchen Vorkehrungen hilft die G Suite Kunden, eventuelle Datenpannen zu beherrschen? Wie schafft Google Sicherheit im Hinblick auf E-Mails? Welche Zertifikate kann Google vorweisen? Welche Möglichkeiten und Schutzmechanismen bietet das Sicherheitscenter der G Suite? Diese und weitere Aspekte haben wir in unserer ausführlichen, knapp einstündigen Session diskutiert. Hier ist die Aufzeichnung.

Google G Suite: Proaktiver Phishing-Schutz und Sicherheitskontrollen für Mobilgeräte

Sicherheitswerkzeuge stoppen Bedrohungen nur dann, wenn sie bei der Implementierung und Verwaltung skalieren. Die G Suite wird mit der Maßgabe entwickelt, Administratoren möglichst einfache Wege zu bieten, um Zugänge zu verwalten, Geräte zu kontrollieren, Compliance-Vorgaben zu erfüllen und Daten sicher zu halten. Google hat zuletzt über 20 Updates ausgeliefert, die Kunden eine erweiterte und noch tiefere Sicherheitskontrolle bieten. Hier ist ein Überblick über die wichtigsten Neuerungen.

iOS Security & Insecurity – //SEIBERT/MEDIA-TechTalk von Leon Lehmann

Das Thema IT-Sicherheit sorgt gerade dieser Tage wieder mal für Gesprächsstoff. Bei unserem letzten TechTalk ging es zwar nicht um den neuen CPU-Bug, sondern um Betriebssystem-relevante Faktoren, aber gerade das zeigt: An Aufhängern für Diskussionen über Security-Aspekte herrscht kein Mangel. In unserem Fall hat sich unser Kollege Leon Lehmann mit dem spannenden und nicht minder aktuellen Thema iOS-Security beschäftigt und gefragt: Welche Fehler macht Apple und welche davon werden gar nicht behoben? Hier ist die Aufzeichnung seines Vortrags, der interessante Einsichten nicht nur für Techies bietet.

Kritische Sicherheitslücken in Confluence, Bamboo und FishEye/Crucible geschlossen: Jetzt Upgrades einspielen!

Am 21.01.2015 hat Atlassian eine Sicherheitswarnung für einige seiner Produkte herausgegeben. Betroffen sind Confluence, Bamboo sowie FishEye und Crucible. Es besteht eine Sicherheitslücke, die es Angreifern ermöglicht, beliebigen Java-Code in einer Instanz auszuführen und so das System zu manipulieren und Daten auszulesen. Das Leck wird als kritisch eingestuft. Atlassian empfiehlt dringend Upgrades auf die neuesten Versionen der betroffenen Software-Produkte, mindestens jedoch sollten die verfügbaren Patches eingespielt werden.

Hinweise zur Sicherheitslücke POODLE in SSL v3

Haben Sie bereits von der Sicherheitslücke POODLE im Verschlüsselungsprotokoll SSL v3 gehört? Diese betrifft alle Systeme, die Verbindungen über SSL v3 entgegennehmen. Um Ihr System gegen Angriffe zu schützen, empfehlen wir Ihnen die Deaktivierung des Supports für SSL v3 auf dem betroffenen Webserver. Unser Systems-Team, das die Hosting-Kunden von //SEIBERT/MEDIA betreut, beginnt am Montag, den 27. Oktober, mit der Deaktivierung des Supports für SSL v3 in der kompletten Infrastruktur.

Kritische Sicherheitswarnungen für Confluence, Bamboo, FishEye/Crucible und Crowd: Updates schließen die Lücken

Atlassian hat kritische Sicherheitslücken in seinen Produkten Confluence, Bamboo, FishEye & Crucible und Crowd behoben und am 21. Mai 2014 entsprechende Sicherheitshinweise kommuniziert. Wir empfehlen unseren Kunden dringend, ihre jeweiligen Instanzen auf die neuesten Versionen zu aktualisieren, um diese Risiken auszuschließen.

Die Heartbleed-Lücke in OpenSSL: Die Gefahren, unsere Reaktion, Ihre Möglichkeiten

Bestimmt haben Sie schon in den Medien davon gehört: der Sicherheitslücke und dem Exploit “Heartbleed” in der weitverbreiteten Kryptobibliothek OpenSSL. Am Montagabend der vergangenen Woche, dem 7. April 2014, wurde dieses Problem bekannt. Weniger als 24 Stunden danach waren alle Systeme und Anwendungen in der //SEIBERT/MEDIA-Infrastruktur wieder gesichert. Dieser Artikel erläutert die Gefahren der Lücke und zeigt, was Sie tun können, wenn Sie unsicher sind.

Metasploitable: Eine virtuelle Maschine zum Kaputtmachen

Nachdem wir Ihnen in unserem Weblog das Hacker-Tool Metasploit vorgestellt und die Notwendigkeit erklärt haben, warum solche Computerprogramme frei zugänglich sein sollten und von welch unschätzbarem Wert sie zur Abwehr von Angriffen sind, wollen wir Ihnen das folgende Schmankerl nicht vorenthalten: Metasploitable, eine virtuelle Maschine auf Basis von Ubuntu, vollgestopft mit alter und verwundbarer Software – das ideale Trainingscamp, um sich mit Metasploit vertraut zu machen und mal so richtig auszutoben.