Das Client-Server-Modell ist eine Netzwerkarchitektur, die beschreibt, wie Server Ressourcen gemeinsam nutzen und mit Netzwerkgeräten interagieren. In modernen Unternehmen und Rechenzentren erleichtern viele Server Prozesse wie E-Mail, Drucken, Internetverbindungen, Anwendungshosting und mehr. Das Client-Server-Modell beschreibt, wie Netzwerkgeräte wie Workstations, Laptops und IoT-Geräte – so genannte Clients – Anfragen an Netzwerkcomputer oder Software stellen, die in der Lage sind, die Anfrage zu erfĂĽllen, so genannte Server....Weiterlesen
Wenn Sie die aktuellen Ereignisse im Bereich der Cybersicherheit verfolgen, wissen Sie vielleicht, dass die Kosten und die Häufigkeit von Datenverletzungen weiter in die Höhe schnellen. Unternehmen sind ständig neuen und sich zunehmend dynamisch entwickelnden Angriffen ausgesetzt. Die starken Nachfrage nach Home-Office IT-Lösungen und sicheren Remote Work Spaces zeigt, wie viele Unternehmen damit zu kämpfen haben. Hier kann eine Netzwerksegmentierung ins Spiel kommen. Abgeriegelte Tore...Weiterlesen
Die meisten Firmen erkennen viel zu spät, dass jemand in ihr Netzwerk eingedrungen ist – oft bewegen sich Angreifer komplett unerkannt und hören die Kommunikation ab. Moderne Sicherheitssysteme sind nicht auf die aktive Angreifer-Erkennung im internen Netz ausgelegt, sondern auf den Schutz des Perimeters. Selbst bei prominenten Sicherheitskonzernen wie RSA war es Angreifern möglich sich monatelang unbemerkt im Unternehmensnetz zu bewegen. Ein Honeypot ist –...Weiterlesen
Auch wenn alle Daten ohne Fehler gesichert wurden, ist damit noch längst nicht der Weg zur erfolgreichen Wiederherstellung zurĂĽckgelegt. Backup Recovery und die Inbetriebnahme sind immer schwieriger – vor allem wenn eventuelle Backup-Probleme erst im Zuge der Wiederherstellung erkannt werden können. Die schwierige Frage: Kann ich meinem Backup vertrauen? Warum ein Disaster Recovery Test erforderlich ist Neben der grundlegenden technischen Wiederherstellbarkeit des Backups ist zentrale...Weiterlesen
Schwache Passwörter sind neben Phishing der Hauptgrund für schwerwiegende IT Sicherheitsvorfälle. Aber auch wenn Unternehmen ihre IT-Security ernst nehmen, naheliegende Passwörter sperren und eine Mindestlänge von 12 Zeichen verlangen, liegen manche Faktoren einfach außerhalb der Kontrolle – bspw. die Wiederverwendung von Passwörtern durch die Mitarbeiter auf mehreren Plattformen, die Abspeicherung des Passworts als Textdatei auf dem Desktop, im Browser oder den Outlook-Notizen. Dabei fördern Entwicklungen des...Weiterlesen