DU Consult IT-Security Blog

Sicherheit in der Informationstechnik, IoT, Big-Data… Alles starke Worte und es ist oft schwer den Überblick zu behalten, was wirklich wichtig ist und wie Ihnen das im Unternehmen helfen kann.

Als Ihr Partner für IT-Security bereiten wir für Sie aktuelle Themen und Trends auf, damit Sie gut Informiert Entscheidungen treffen können.

Logging: Systeme im Überblick

Logsysteme sind für einen sicheren IT-Betrieb unerlässlich. Wer eine Zertifizierung nach BSI Grundschutz-Kompendium oder auch ISO 27001 aufrecht erhalten muss oder ganz simpel wissen möchte, was das IT-System macht, der kommt an einem System für Logging nicht vorbei. Eine Systemauswahl

Weiterlesen >>

Anforderungen für Logging-Systeme

Entweder aus Compliance-Gründen, aus Sicherheitsgründen oder für die Beherschbarkeit der eigenen Landschaft: Logs zentral einzusammel und auszuwerten ist eine wichtige IT-Hausaufgabe. Bei der Frage nach dem richtigen Logging-System die eigene IT-Infrastruktur kann man dabei schon mal in ein Rabbit Hole

Weiterlesen >>

OPNsense Short Hint: SSH-Zugriff eingeschränken

Die Nutzung von SSH zur Administration einer OPNsense kann notwendig werden, wenn man viel Troubleshooting betreiben möchte (pings, arps, routing, etc.) oder von einem System zugreifen muss, das über keine grafische Oberfläche verfügt. Das ist beispielsweise bei einem Jump Host

Weiterlesen >>

OPNsense Short Hint: Adminzugriff eingeschränken

In der Standardinstallation ist das Webinterface auf allen Netzwerkschnittstellen erreichbar. Das sollte vor der Inbetriebnahme geändert werden. Dazu ändert man unter System > Settings > Administration unter dem Punkt Web GUI die Eigenschaft Listen Interfaces. Die steht per default auf

Weiterlesen >>

NIS-2: Alles Wissenswerte auf einem Blick

Häufiger erreicht uns die Frage, was dieses „NIS-2“ für Unternehmen bedeutet. Grundsätzlich möchte die EU damit den Schaden begrenzen, den Cyberterroristen, Hacker und Industriespione in europäischen Unternehmen anrichten können. Der Gedanke dahinter: wenn bei VW Entwicklungspläne gestohlen werden und dann

Weiterlesen >>

ProxMox: Wichtige Konfigurationen

Eine Festplatte hinzufügen Der generelle Ablauf ist wie folgt: die Festplatten werden wie bei Linux üblich über die CLI partitioniert, dann formatiert und gemountet. Das macht die ProxMox-GUI nicht. Die Einbindung des Ordners übernimmt dann aber die GUI wieder. Achtung:

Weiterlesen >>

IPv6 – das Wichtigste in Kürze

Das Layer-3-Protokoll IPv4 wurde ursprünglich (Anfang der 1980er Jahre) ausreichend dimensioniert geplant. Dabei wurde angenommen, dass rund 4,3 Milliarden IP-Adressen ausreichend sind. Long story, short: es reicht nicht aus. Zwar gibt es einige Möglichkeiten, um IPv4 noch eine Weile am

Weiterlesen >>

OPNsense: Die beste Hardware in 2022

Firewalls mit OPNsense erfreuen sich immer größerer Beliebtheit. Die Open Source Software überzeugt mit einer ordentlichen Oberfläche, mit erweiterbaren Software-Paketen und das beste: mit Sicherheitsfunktionen, die durchaus mit Profi-Equipment mithalten kann. Kein Wunder, dass diese Systeme insbesondere bei KMUs sehr

Weiterlesen >>

Lange Nacht der Wirtschaft

„Erfolg hat drei Buchstaben: TUN“ Johann Wolfang von Goethe Tag der offenen Tür mal anders: Obwohl wir bereits seit vielen Jahren wohnhaft in Hennigsdorf sind oder sogar hier geboren wurden, mussten wir selbst feststellen, dass wir eigentlich so gar keinen

Weiterlesen >>

OPNsense: IPS konfigurieren

Mit Hilfe einer OPNsense-Firewall lassen sich neben der reinen Firewall-Funktionen auch zusätzliche Sicherheitsfeatures aktivieren, die man normalerweise nur in den großen Produktlinien der namhaften Firewall-Hersteller findet. Dazu gehört auf jeden Fall auch das „Intrusion Detection and Prevention System“ (auch kurz

Weiterlesen >>