So funktioniert Boxcryptor

So hilft Boxcryptor bei der Umsetzung der DSGVO

In Zeiten der Datenschutzgrundverordnung, die eine europäische Harmonisierung des Datenschutzes erreichen soll, gibt es derzeit viele verunsicherte Unternehmen, die sich unter anderem die Frage stellen: „Kann bzw. darf ich ab dem 25. Mail 2018 aus Gründen des DSGVO-konformen Datenschutzes überhaupt noch Dropbox, Google Drive und Co. einsetzen?“ Diese Frage ist unter den verschärften Datenschutzbestimmungen, welche …

CRASH-Report - Beitragsbild

CRASH-Report: So sicher bzw. unsicher sind .NET- und Java-Applikationen

CWE. Drei Buchstaben, die für „Common Weakness Enumeration“ stehen und die etwas über die Schwachstellen einer Software-Applikation aussagen. Erstellt hat die zugehörige Liste eine Gruppe von Leuten, die sich seit vielen Jahren mit dem Thema beschäftigen. Diese Community nennt sich MITRE, hinter der sich ein Zusammenschluss namhafter Firmen wie Apple, Hewlett Packard Enterprise, IBM und …

Netzwerk-Monitoring - FAQ

Serie: Wichtige Fragen rund um das Netzwerk-Monitoring

Rund um das Thema Netzwerk-Monitoring ranken sich zahlreiche Fragen, die allesamt auf eine Antwort hinauslaufen: Ja, mit dem richtigen Tool können Schwachstellen innerhalb der IT-Infrastruktur aufgedeckt werden, und das zu großen Teilen vollautomatisiert. Daher folgen an dieser Stelle die wichtigsten Fragen zum Thema „Überwachung von eigenen und fremden Netzwerken“. Los geht’s! Hardware-Probleme/-Engpässe Warum verhalten sich …

Serie Netzwerk-Monitoring: Wichtige Dienste auf einen Blick

Netzwerk-Monitoring kann eine ganze Menge: das Netzwerk überwachen, klar. Dabei auf Bandbreiten achten, die in Anspruch genommen werden. Auch klar. Doch mit dem passenden Tool lässt sich noch viel, viel mehr kontrollieren, steuern und im Auge behalten. Daher: Die alphabetisch sortierte Monitoring-Liste wichtiger Dienste. Applikationen: Exchange- oder Server-Software, Cloud- oder Virtual-Machine-basierte Anwendungen oder einfach nur …

Der Cloud-HTTP-Sensor überwacht sämtliche HTTP-Verbindungen

Serie Netzwerk-Monitoring: Diese Dienste und Komponenten lassen sich überwachen

Die einen nennen es Sensoren, die anderen Aktoren, gemeint ist allerdings ein und dasselbe: Dienste oder Komponenten, die sich mithilfe eines geeigneten Software-Tools überwachen lassen, und das sowohl protokolliert über eine längere Dauer oder in Echtzeit zu Reaktionszwecken. Von diesen Überwachungspunkten gibt es so viele, dass eine Aufzählung aller Sensoren den Rahmen eines üblichen Blogbeitrags …

Langzeit- versus Echtzeit-Netzwerk-Monitoring

Serie: Darin unterscheiden sich Langzeit- und Realtime-Netzwerk-Monitoring

Das Monitoring des eigenen oder eines fremden Netzwerks mit den passenden Tools kann aus zwei wesentlichen Gründen geschehen: Entweder will der IT-Admin längerfristige Aussagen über die Entwicklung der IT-Landschaft treffen, und das am besten auf Basis zuverlässiger Zahlen und Statistiken. Oder er will einfach nur das Netzwerk permanent im Auge behalten, um auf Anomalien oder …