DMZ

ArtikelSecurity

Den Hacker im Browser isolieren: Drei Schritte zum sicheren Surfen in Unternehmen

Ob Katzenvideos, Facebook, Webmail, Online-Recherchen oder Businessanwendungen: Mitarbeiter benutzen Browser für eine endlose Zahl an Tätigkeiten, mögen diese nun mit der Arbeit zu tun haben oder nicht. Unternehmen müssen schlichtweg damit rechnen, dass ein Kollege auch einmal unbedacht auf bösartige oder manipulierte Inhalte trifft oder unbedacht klickt. Das stellt nicht einmal ein Problem dar, wenn die Infrastruktur dafür richtig aufgebaut ist. Doch wenn diese bösartigen Inhalte tatsächlich auf dem Endgerät ausgeführt werden, kann der Schaden immens sein und den Angreifern steht der Weg ins Netzwerk offen.

Read More
HintergrundNews

Klimaschutz im Rechenzentrum der Stadt Horb: „Energieeinsparung 50 Prozent plus X möglich“

Mit Unterstützung des Neu-Ulmer IT-Hauses s.i.g. mbH hat die Stadt Horb jetzt eine neue IT-Infrastruktur auf HPE (Hewlett Packard Enterprise) Simplivity-Basis in Betrieb genommen. Dabei konnte das erklärte Ziel einer mehr als 50-prozentigen Energieeinsparung im kommunalen Rechenzentrum erreicht werden. Somit waren auch die Voraussetzungen für eine Förderung des Projekts durch das Bundesumweltministerium erfüllt, die bei rund 40 Prozent der förderfähigen Investitionskosten von rund 152.400 Euro lag. Die Gesamtinvestitionen lagen bei 206.240 Euro. Alle Projektziele konnten erreicht werden. Der Förderrahmen wurde um 21 Prozent gegenüber dem Planansatz unterschritten. Dies wurde auch durch die kompetente Unterstützung seitens der s.i.g. gmbH und des Herstellers ermöglicht.

Read More
NewsSecurity

Zero Trust: Systemarchitektur von EfficientIP integriert DNS in das IT-Sicherheitskonzept

Neue Herausforderungen für die IT-Security: Schutzvorkehrungen am Netzwerk-Perimeter allein reichen nicht mehr aus, um die Sicherheit angesichts komplexer Gefahren von innen und außen zu gewährleisten. Denn Bedrohungen innerhalb des geschützten Perimeters sind in der Lage, ihre Form zu verändern und gegen vertrauenswürdige, also ungeschützte Ressourcen vorzugehen. Hier empfiehlt EfficientIP ein Zero Trust-Konzept: Der Anspruch, alle Ressourcen zu überprüfen und zu sichern, bezieht ausdrücklich auch das DNS als kritische Netzwerkbasis ein und verknüpft die Zero Trust-Architektur mit der IP-Adressverwaltung.

Read More