Kategorie: IT-Security
Erfahre alles über Bedrohungen, Schutzmaßnahmen, Hacking-Trends und Security-Lösungen für Unternehmen und IT-Profis.

Wie können die SMB1 Zugriffe im Unternehmen zentral gesammelt und ausgewertet werden? In Part 1 unserer Blogpost-Reihe haben wir uns mit den Vorbereitungen in der eigenen Umgebung befasst. Im zweiten Teil ging es um die Einrichtung des LogAnalytic Workspaces. Im heutigen 3. Teil soll es nun um die Auswertung und Gestaltung des PowerBI Dashboards gehen. […]
Weiterlesen 
Wie können die SMB1 Zugriffe im Unternehmen zentral gesammelt und ausgewertet werden? In Part 1 unserer Blogpost-Reihe haben wir uns mit den Vorbereitungen in der eigenen Umgebung befasst. In diesem Teil soll es nun um die Einrichtung des LogAnalytic Workspaces gehen. Zum Erstellen der Azure Monitorumgebung ist ein Log Analytics Workspace notwendig. In diesem Workspace […]
Weiterlesen 
Wie können SMB1 Zugriffe im Unternehmen zentral gesammelt und ausgewertet werden? Da das Thema ziemlich umfassend ist, teilen wir das Ganze in drei Parts. Problemstellung Auch nach knapp 30 Jahren ist das SMB1 Protokoll in vielen Unternehmen noch weit verbreitet. Es wurde in und für eine Zeit entwickelt, die so nicht mehr existiert. Schaut man […]
Weiterlesen 
Das BSI IT-Grundschutz Kompendium ist in der 2. Edition erschienen. Zeit für ein paar Fragen an unseren BSI-Spezialisten Thomas Lundström. Wir kennen alle den alten Merksatz: IT-Sicherheit ist ein Prozess – kein Produkt. Leider ist absolute Sicherheit in der IT nicht erreichbar, aber mit einfachen Maßnahmen lässt sich das Sicherheitsniveau doch deutlich erhöhen.
Weiterlesen