Bachelor Thesis: Automatisierte Vulnerability Scans basierend auf einer CMDB

Aufgrund steigender Schwachstellen geraten Systeme, die eine automatisierte Entdeckung ermöglichen, in den Fokus von Unternehmen. Gleichzeitig werden in einer oder mehreren Configuration Management Database (kurz: CMDB) dem Unternehmen bekannte Geräte geführt. Was liegt hier nun näher, als die beiden Systeme zu verbinden um Synergien zu erhalten?

weiterlesen

Zoom in der Kritik – Status quo und Bewertung der Videokonferenz-Lösung

Die Coronakrise hat die Nutzerzahlen von Videokonferenzdiensten und Kollaborationstools explodieren lassen. Mit steigenden Nutzerzahlen ist auch die Kritik an dem Umgang der Dienste mit Datenschutz und Informationssicherheit gestiegen. In diesem Blogbeitrag möchte ich die Lösung „Zoom“ etwas genauer unter die Lupe nehmen und Handlungsempfehlungen für die private Nutzung von Videokonferenzdiensten geben.

weiterlesen

Sophos UTM Home Edition: Konfiguration einer eigenen UTM im Heimnetzwerk

In der Geschäftswelt sind wir in der IT von Proxys, Firewalls, Antivirenschutz, Content Filtern, Intrusion Prevention Systeme und vielem mehr umgeben, um uns zu schützen. Und wie sieht es Zuhause aus? Auf einem PC hat man vielleicht noch einen Antivirenschutz und eine Firewall in Form einer Endpoint-Solution. Und der Rest?

weiterlesen