Skip to main content
Category

News

Zero-Day Schwachstelle in Microsoft Office

By News

Am 11. Juli wurde von Microsoft offiziell eine kritische Schwachstelle in Microsoft Office bekanntgegeben, die eine Remote Code Ausführung (RCE) ermöglicht. Diese Schwachstelle, als CVE-2023-36884 registriert, betrifft alle unterstützten Versionen von Microsoft Office, einschließlich Office 2013, Office 2016, Office 2019 und Office 365.

Die Schwachstelle entsteht durch die Art und Weise, wie Microsoft Office bestimmte speziell angefertigte Office-Dokumente handhabt. Während ein Word-Dokument geöffnet wird, analysiert Office diese Datei. Ein Angreifer kann diese Schwachstelle also bereits ausnutzen, um willkürlichen Code auf dem Computer eines Opfers auszuführen, indem ein bösartiges Office-Dokument nur geöffnet wird.

Die Sicherheitslücke wird bereits von der russischen Hacker-Gruppe Storm-0978 aktiv ausgenutzt. Diese Gruppe konzentriert sich insbesondere auf Angriffe auf Organisationen im Verteidigungs- und Regierungssektor in Europa und Nordamerika. Die von ihnen verwendeten Phishing-E-Mails enthalten präparierte Word-Dokumente und zeigen im Betreff einen Zusammenhang mit dem ukrainischen Weltkongress auf. Sicherheitsforscher gehen davon aus, dass aufgrund der öffentlichen Bekanntmachung der Sicherheitslücke weitere Exploits entwickelt werden. Zudem ist es wahrscheinlich, dass Angriffe auf Unternehmen und Organisationen gestartet werden, die nicht den zuvor genannten Verteidigungs- oder Regierungssektoren angehören, möglicherweise auch von anderen Tätergruppen.

Microsoft konnte bisher keinen Sicherheits-Patch herausgeben, der Windows-Systeme gegen diese Bedrohung absichert. Zur Zeit gibt es nur manuell durchzuführende Anpassungen, die bei unsachgemäßer Durchführung aber unter Umständen mehr schaden als nutzen können. Das BSI hat dazu unter folgendem Link ein Informationsblatt herausgegeben:

Zum BSI-Bericht

Wenn Sie Unterstützung benötigen oder Fragen zu dem Thema haben, kontaktieren Sie uns gerne.

Aptos – die neue Standardschrift in MS Office

By News

Im April gab Microsoft bekannt, dass Calibri als Standard-Schriftart für Microsoft Office durch eine neue Schriftart namens Aptos ersetzt werden soll. Calibri ist seit 2007 die Standardschriftart für Microsoft Office. Sie ist eine beliebte Schriftart, die von vielen Office-Nutzern in Anwendungen, aber auch in Dokumenten und Präsentationen genutzt wird, aber immer weniger aktuellen Anforderungen gerecht wird. Calibri ist nicht so gut lesbar wie Aptos und sie ist auch nicht so vielseitig einsetzbar. Aptos ist zudem moderner als Calibri, was in der heutigen digitalen Welt wichtig ist.

Aptos ist eine serifenlose Schrift, die sowohl gut lesbar als auch vielseitig einsetzbar ist. Sie basiert auf der Schriftart Open Sans, wurde jedoch modifiziert, um sie für die Verwendung in Microsoft Office besser geeignet zu machen. Microsoft wählte Aptos als neue Standardschrift aus mehreren Gründen. Erstens ist Aptos eine sehr lesbare Schriftart. Sie ist auf einer Vielzahl von Geräten gut lesbar, einschließlich Bildschirmen und Druckern. Zweitens ist Aptos vielseitig einsetzbar. Sie kann für verschiedene Zwecke verwendet werden, darunter Dokumente, E-Mails und Präsentationen. Drittens hat Aptos eine moderne Ausstrahlung, die der heutigen digitalen Welt entspricht.

Steve Matteson, ein renommierter Schriftdesigner, ist der kreative Kopf hinter der Entwicklung von Aptos. Ursprünglich trug die Schriftart den Namen Bierstadt, doch Matteson entschied sich dazu, sie nach seiner Lieblingsstadt Aptos zu benennen, die in der kalifornischen Region Santa Cruz liegt. Matteson hat bereits Erfahrung in der Entwicklung von Schriftarten für Microsoft, darunter Segoe UI, die erstmalig 2007 in Windows Vista als Standardschriftart eingeführt wurde und bis heute, einschließlich in Windows 11, Verwendung findet.

Aptos wird in den nächsten Monaten schrittweise für Microsoft Office Nutzer eingeführt. Es wird erwartet, dass es bis Ende 2023 die Standard-Schriftart für alle neuen Microsoft Office-Installationen sein wird. Um Aptos zu verwenden, kann die Schriftart von der Microsoft-Website heruntergeladen werden. Nach dem Download kann die Schriftart auf dem Computer installiert und in Microsoft Office verwendet werden.

Neue Microsoft Scam-Welle

By News

Der aus dem Englischen stammende Begriff Scam kann grundsätzlich mit Betrug oder Abzocke übersetzt werden. Im allgemeinen Sprachgebrauch handelt es sich dabei um verschiedene Maschen, die schon seit Jahrzehnten bekannt sind und schon über das Telefon durchgeführt wurden, bevor das Internet Einzug in den Alltag hielt.

Eine neue Welle an betrügerischen Anrufen, die vorgeben, von Microsoft zu stammen, sowie gefälschte Windows Defender Websites stellen aktuell wieder ein zunehmendes Problem dar. Ziel dieser Betrugsversuche ist es, Menschen dazu zu bringen, ihre persönlichen Daten preiszugeben oder für gefälschte Dienste zu zahlen.

Bei betrügerischen Anrufen im Namen von Microsoft gibt sich der Anrufer in der Regel als Mitarbeiter des Unternehmens aus und warnt davor, dass der Computer des Angerufenen mit einem Virus infiziert sei. Der Anrufer versucht dann, die Erlaubnis für einen Fernzugriff auf den Computer zu erlangen, um das Problem angeblich beheben zu können. Nach Erhalt dieser Zugriffsrechte können die Betrüger jedoch persönliche Daten stehlen oder Schadsoftware installieren.

Gefälschte Windows Defender Websites sind so gestaltet, dass sie der offiziellen Website des Windows Defenders ähneln. Sie zeigen häufig eine Warnmeldung an, dass der Computer des Benutzers mit einem Virus infiziert sei und eine kostenpflichtige „Erneuerung“ des Windows Defender Dienstes erforderlich sei. Tatsächlich sind diese Websites jedoch gefälscht und durch die Zahlung für ihre Dienste verschenkt man nur sein Geld. Im schlimmsten Fall werden diese Seiten außerdem dazu benutzt, Malware auf dem PC des Besuchers zu installieren, sobald dieser Schaltflächen anwählt oder auf Links klickt.

Laut eines kürzlich veröffentlichten Berichts der Federal Trade Commission (FTC) haben betrügerische Anrufe im Namen von Microsoft in den letzten fünf Jahren Verbraucher um mehr als 2 Milliarden Euro geschädigt, gefälschte Windows Defender Websites um weitere 100 Millionen Euro.

Sowohl im privaten Umfeld als auch in Unternehmen liegt die wichtigste Lösung für diese aktuell erneut zunehmenden Betrugsversuche in der Sensibilisierung für diese Gefahren. Mitarbeiter sollten darüber informiert werden, dass diese gefälschten Websites existieren und dass eine Interaktion schwerwiegende Folgen haben kann. Zusätzlich sollten, wie auch in Bezug auf andere Bedrohungen, Systeme aktuell gehalten und entsprechende Sicherheitsvorkehrungen getroffen werden.

Wenn Sie dazu beraten werden möchten, sprechen Sie uns gerne an.

BSI Bericht zu Mail Security

By News

Cybercrime hat in den letzten Jahren stetig zugenommen. Einer der Hauptgründe liegt in der Professionalisierung und Arbeitsteilung der Cyberkriminellen, was als Cybercrime-as-a-Service bezeichnet wird. Dabei kann die notwendige Schadsoftware für nahezu jeden Schritt eines Angriffs oder sogar gleich der gesamte Angriffsschritt als Dienstleistung von anderen Cyber-Kriminellen bezogen werden. So hat sich neben Ransomware-as-a-Service oder Malware-as-a-Service auch Phishing-as-a-Service (PhaaS) entwickelt.

Allein in April 2023 wurden rund 8,6 Millionen neue Schadprogramm-Varianten bekannt. Das entsprach einem durchschnittlichen Zuwachs von ca. 286.000 neuen Malware-Varianten pro Tag. Im gleichen Monat gingen in den Netzen des Bundes (NdB) rund 28,2 Millionen E-Mails ein. Der Spam-Anteil lag bei 60 Prozent.

Phishing bleibt weiterhin ein verlässlicher Vektor für Angreifer um initialen Zugang zu IT-Netzen zu erhalten. Durch die zuvor genannten PhaaS-Angebote können auch weniger fortschrittliche Angreifer mit geringen Ressourcen Phishing-Angriffe durchführen, was einen deutlichen Einfluss auf die weitere Entwicklung von Phishing haben wird. Darüber hinaus sind Phishing-Aktivitäten vielfältiger geworden und beinhalten Angriffe über Social Media, SMS und Voice-Calls.

Oft werden neben Unternehmen und Privatpersonen auch öffentliche Einrichtungen Opfer der Cyberkriminellen, wie in diesen drei Vorfällen, die sich Anfang des Jahres ereigneten:

– Cyber-Angriff auf die Verwaltung von Gerstetten (2. Februar 2023)
Als Folge sei die Gemeindeverwaltung Gerstetten nicht per E-Mail erreichbar. Der Angriff soll Folge einer E-Mail mit schadcodebehaftetem Anhang gewesen sein.

– Ransomware-Angriff auf Schulen in Karlsruhe (13. Februar 2023)
Laut Medienberichten sagte ein Sprecher der Stadt, dass 2,017303 Bitcoin (ca. 40.000 Euro) je Schule von den Tätern gefordert wurden.

– Stadt Rodgau: Opfer von Cyber-Angriff (23. Februar 2023)
Die Stadtverwaltung und die Stadtwerke Rodgau (Hessen) wurden laut eigenen Angaben Opfer eines Cyber-Angriffs. Sämtliche Systeme mussten heruntergefahren werden. Laut des Berichts bedeutete dies eine Netztrennung von 150 virtuellen und physischen Servern, 650 PCs und Notebooks, 155 Drucker, 300 Telefonapparaten und diversen weiteren Einheiten

Dies sind nur drei Beispiele für Angriffe auf öffentliche Einrichtungen, die in ähnlicher Art jeden Tag unzählige Male passieren. In Unternehmen können solche Angriffe neben einem enormen Zeitaufwand für die Wiederherstellung des normalen Betriebs auch schwere finanzielle Einbußen mit sich bringen, die nicht abgesichert sind. Deshalb sind Sicherheitsmaßnahmen umso wichtiger.

Eine der essentiellen Strategien, die Unternehmen implementieren können, um ein optimales Sicherheitsniveau zu gewährleisten, ist die Sensibilisierung und Schulung der Belegschaft. Ein beträchtlicher Anteil der IT-Vorfälle resultiert aus unbedachtem Umgang mit eingehenden E-Mails, da vielen Mitarbeitern die potenziellen Risiken nicht bewusst sind.

Zusätzlich ist die robuste Absicherung der IT-Infrastruktur durch den Einsatz professioneller Software- und Hardwarelösungen von eminenter Bedeutung. Hierbei sollten Updates und Sicherheitspatches zügig nach ihrer Veröffentlichung implementiert werden, um das Risiko der Ausnutzung von Sicherheitslücken zu minimieren.

Für weitergehende Informationen oder bei Rückfragen stehen wir Ihnen gerne zur Verfügung.

website-spf

Verifizierung von E-Mail Adressen mithilfe eines SPF-Eintrags

By News

Die Zustellung von E-Mails ist für Unternehmen und Privatpersonen gleichermaßen von entscheidender Bedeutung. Ein häufiges Problem besteht jedoch darin, dass E-Mails von bekannten E-Mail-Dienstanbietern wie Google abgelehnt werden können. Google hat vor einigen Monaten seine Sicherheitsmaßnahmen ein weiteres Mal verschärft, weshalb es seitdem noch öfter zur Ablehnung von legitimen E-Mails kommt.

Eine mögliche Lösung für dieses Problem besteht darin, einen SPF (Sender Policy Framework)-Eintrag zur Domain hinzuzufügen. Ein SPF-Eintrag ist eine DNS (Domain Name System)-Eintragung, die festlegt, welche IP-Adressen oder Mailserver berechtigt sind, E-Mails im Namen einer bestimmten Domain zu versenden. Es handelt sich im Wesentlichen um eine Liste von autorisierten E-Mail-Servern, die von der Domain aus E-Mails senden dürfen. Ein solcher SPF-Eintrag ist wichtig, um sicherzustellen, dass E-Mails von einer Domain von E-Mail-Diensten wie Google nicht als Spam oder betrügerische E-Mails eingestuft werden. Ohne einen gültigen SPF-Eintrag besteht die Gefahr, dass E-Mails von bestimmten Domainnamen abgelehnt oder in den Spam-Ordner verschoben werden. Ein SPF bietet eine Methode zur Überprüfung der Authentizität der E-Mail und stellt sicher, dass nur autorisierte Server E-Mails im Namen dieser Domain senden können.
Um einen SPF-Eintrag hinzuzufügen, muss die DNS-Konfiguration der entsprechenden Domain bearbeitet werden. Dies kann normalerweise über das Control Panel oder das Dashboard des Domain-Registrars oder DNS-Hosting-Anbieters erfolgen, da auch andere DNS-Einstellungen unter Umständen vom Kunden gemacht werden müssen. Üblicherweise wird an dieser Stelle die Verknüpfung einer Domain mit einer IP-Adresse angezeigt.

Der SPF-Eintrag besteht aus einer spezifischen Syntax, die beschreibt, welche IP-Adressen, Mailserver oder Domains berechtigt sind, E-Mails für eine Domain zu senden. So können einzelne IP-Adressen oder ein IP-Adressbereich, wie beispielsweise eine CIDR-Notation, angegeben werden. Darüber hinaus können auch andere Domains als erlaubte Quellen hinzugefügt werden.

Ein typischer SPF-Eintrag könnte folgendermaßen aussehen:
„v=spf1 include:_spf.domainname.de ~all“

In diesem Beispiel wird angegeben, dass alle IP-Adressen verifiziert sind, die im SPF-Eintrag von „_spf.domainname.de“ enthalten sind. Das „~all“ am Ende ist ein sogenannter „Soft Fail“ und gibt an, dass alle anderen IP-Adressen nicht autorisiert sind, E-Mails für die Domain zu senden, aber die E-Mails trotzdem nicht automatisch blockiert werden sollen. Gegebenenfalls werden diese dann als verdächtig eingestuft. Auch Privatleute mit einer eigenen Domain, aber vor allem Unternehmen, sollten den SPF-Eintrag, der standardmäßig nicht vorhanden ist, im Hinblick auf immer strenger werdende Richtlinien dringend ergänzen.

Wenn Sie Ihre E-Mails entsprechend absichern möchten und Unterstützung benötigen, sprechen Sie uns gerne an.

Ausfälle bei Microsofts Outlook online und 365

By News

In den vergangenen Tagen gab es vermehrt Störungsmeldungen von Nutzern der weit verbreiteten Microsoft Online-Dienste Outlook und 365. Die Nutzer berichteten frustriert davon, dass sie weder E-Mails senden noch empfangen konnten und auch der Zugriff auf Dateien und Dokumente eingeschränkt war. Es war offensichtlich, dass die Online-Anwendungen mit erheblichen Problemen zu kämpfen hatten.

Microsoft reagierte auf die Beschwerden der Benutzer und bestätigte kurz darauf die bestehenden Einschränkungen in einer offiziellen Stellungnahme. Das Unternehmen versicherte den Kunden, dass mit Hochdruck an einer Lösung gearbeitet werde. Die betroffenen Nutzer waren jedoch enttäuscht, als sie einige Tage später feststellten, dass die Probleme mit Outlook und 365 noch immer nicht vollständig behoben waren. Obwohl Microsoft Fortschritte verkündete und versicherte, dass die Probleme bald behoben sein würden, widersprachen die anhaltenden Berichte der Kunden dieser Aussage. Microsoft veröffentlichte daraufhin weitere Stellungnahmen, in denen von einer wieder wachsenden Anzahl von Ausfällen die Rede war.

Im Internet begannen daraufhin Gerüchte zu kursieren, dass es sich bei den Problemen um einen Hacker-Angriff handeln könnte. Insbesondere ein Video, das am 8. März 2023 von einer Gruppe namens Anonymous Sudan auf YouTube veröffentlicht wurde, verstärkte diese Spekulationen. In dem Video drohte die Gruppe damit, Microsoft sowie Scandinavian Airlines (SAS) anzugreifen. Was zunächst wie eine rein politisch motivierte Aktion aussah, entpuppte sich später als möglicher Erpressungsversuch. Gerüchten zufolge wurden angeblich siebenstellige Lösegeldforderungen gestellt, doch diese Informationen wurden von Microsoft nicht bestätigt.

Das Unternehmen betonte in seinen offiziellen Stellungnahmen, dass es stets bestrebt sei, einen zuverlässigen und stabilen Service für seine Kunden bereitzustellen. In der Zwischenzeit wurden den betroffenen Benutzern Workarounds empfohlen, die zumindest teilweise dazu beitragen konnten, die Probleme zu umgehen. Trotz der Schwierigkeiten bemühte sich Microsoft weiterhin, die Situation zu verbessern und die Online-Dienste wieder in vollem Umfang zur Verfügung zu stellen.

website-image-android-sicherheit

Mehr Sicherheit bei Android Smartphones

By News

In der heutigen digitalen Welt, in der ständige Erreichbarkeit und Mobilität immer selbstverständlicher werden, ist die Sicherheit von Smartphones und Tablets von großer Bedeutung. Insbesondere Android-Geräte sind aufgrund ihrer Beliebtheit und der offenen Architektur anfällig für Angriffe.

Neben dem Risiko für eigene persönliche Daten stellen Android-Geräte eine besondere Gefahr dar, wenn sie innerhalb eines Unternehmens-Netzwerks genutzt werden. Deshalb ist es wichtig, dass Mitarbeiter einige grundlegende Schritte unternehmen, um ihre Geräte vor Malware, Datendiebstahl und anderen Bedrohungen zu schützen. Besonders deshalb, weil auf das Gerät geladene Schadsoftware sich in die IT-Infrastruktur des Unternehmens einschleusen könnten.

Eine der wichtigsten Maßnahmen zur Verbesserung der Sicherheit von Android-Geräten ist das regelmäßige Installieren von Systemupdates. Diese Updates enthalten oft wichtige Sicherheitspatches, die Schwachstellen im Betriebssystem beheben und das Gerät vor Angriffen schützen können. Es empfiehlt sich daher, die automatische Update-Funktion des Geräts zu aktivieren, um sicherzustellen, dass die neuesten Updates automatisch heruntergeladen und installiert werden.

Ein weiterer wichtiger Faktor für die Sicherheit von Android-Geräten ist die Verwendung von vertrauenswürdigen Apps und Quellen. Apps sollten nur aus dem offiziellen Google Play Store oder anderen vertrauenswürdigen Quellen heruntergeladen werden, um das Risiko von Malware-Infektionen zu minimieren. Es ist auch wichtig, auf verdächtige Links und Anhänge zu achten, die über E-Mails, SMS oder soziale Medien verschickt werden können.

Darüber hinaus können verschlüsselte Verbindungen wie Virtual Private Networks (VPNs) oder HTTPS dazu beitragen, die Privatsphäre und Sicherheit von Android-Geräten zu verbessern. VPNs verschlüsseln den gesamten Datenverkehr des Geräts und bieten somit einen zusätzlichen Schutz vor Datendiebstahl und anderen Bedrohungen. HTTPS stellt eine verschlüsselte Verbindung zwischen dem Gerät und einer Website her und schützt somit vor Man-in-the-Middle-Angriffen und anderen Bedrohungen.

Die Aktivierung von App-Berechtigungen ist ebenfalls eine wichtige Maßnahme zur Verbesserung der Sicherheit. Dies ermöglicht es dem Nutzer, zu kontrollieren, welche Apps auf welche Daten zugreifen können. Es ist ratsam, die Berechtigungen von Apps regelmäßig zu überprüfen und nicht benötigte Berechtigungen zu deaktivieren, um das Risiko von Datenlecks oder Missbrauch durch Dritte zu minimieren.

Da private Geräte im Gegensatz zu firmeneigener Hardware nicht von IT-Experten gewartet werden, sollten Mitarbeiter regelmäßig für die möglichen Gefahren sensibilisiert werden. Idealerweise sollten Unternehmen die Einhaltung der wichtigsten Sicherheitsregeln als Bedingung für die Nutzung von privaten Geräten im Firmennetzwerk voraussetzen.

website-image-chrome-edge

Sicherheitslücken in Chrome und Edge

By News

Vor wenigen Tagen wurden sowohl von Microsoft als auch von Google Sicherheitswarnungen bezüglich der beiden Web-Browser Google Chrome und Microsoft Edge herausgegeben. Die Schwachstellen wurde als kritisch eingestuft und könnten von Angreifern ausgenutzt werden, um Schadcode auf das System des Benutzers herunterzuladen und auszuführen.

Im Vorfeld hatten externe Sicherheitsforscher die Schwachstellen entdeckt und an die Entwickler von Chrome und Edge weitergeleitet, woraufhin beide Unternehmen schnell reagierten und Notfallupdates bereitstellten. Auch das Bundesamt für Sicherheit in der Informationstechnik BSI hat eine offizielle Sicherheitswarnung herausgegeben.

Insgesamt wurden zehn Schwachstellen klassifiziert und deren Risiko bewertet. Für die Bewertung von Sicherheitslücken wird das CVE-System genutzt. CVE steht für Common Vulnerabilities and Exposures und ist ein Standard zur Identifizierung von Sicherheitslücken in Software- und Hardware-Systemen. Das CVE-System wurde entwickelt, um Sicherheitslücken eindeutig zu identifizieren, zu beschreiben und zu kategorisieren, um es Benutzern und Sicherheitsforschern zu erleichtern, sich über potenzielle Schwachstellen in ihren Systemen zu informieren.

Sicherheitslücken werden im CVE-System mit eindeutigen Identifikationsnummern versehen, die als CVE-IDs bezeichnet werden und unter anderem auch das Jahr der Entdeckung beinhalten (z.B. CVE-2023-2136). Jede CVE-ID ist mit einer bestimmten Schwachstelle verbunden und enthält Informationen über die Art der Schwachstelle, den betroffenen Anwendungsbereich, den Schweregrad und mögliche Auswirkungen auf das System.

CVE-IDs können von verschiedenen Quellen zugewiesen werden, darunter Hersteller von Software- und Hardware-Systemen, Sicherheitsforschungsunternehmen und unabhängige Sicherheitsexperten. Sobald eine Schwachstelle in einem System identifiziert und kategorisiert wurde, wird sie in eine öffentlich zugängliche Datenbank aufgenommen, die als CVE-Datenbank bekannt ist.

Im aktuellen Fall wurden die Schwachstellen mit einem Score von 6,5 zusammengefasst, was der Bedrohungsstufe „mittel“ entspricht. Betroffen sind in erster Linie die Chrome Versionen für Windows, Mac und Linux inklusiver verschiedener Linux Distributionen. Aber auch Microsoft Edge ist betroffen, da beide auf der Chromium Engine basieren und sich somit verschiedene Funktionen und Eigenschaften teilen.

Um eine sichere Nutzung der Browser zu gewährleisten, ist es zwingend notwendig, die herausgegebenen Sicherheitsupdates umgehend zu installieren. Sollten Sie Unterstützung bei der Aktualisierung Ihrer Systeme benötigen, stehen wir Ihnen jederzeit mit Rat und Tat zur Seite.

website-image-sase

SASE – das neue Sicherheitskonzept

By News

SASE steht für „Secure Access Service Edge“ und ist ein Konzept für eine neue Art von Netzwerkarchitektur, das von Gartner im Jahr 2019 eingeführt wurde. Es handelt sich dabei um ein Cloud-basiertes Netzwerkkonzept, das darauf abzielt, Netzwerksicherheit und Zugriffskontrolle für die moderne Arbeitsumgebung bereitzustellen.

Traditionell wurden Netzwerke über ein zentrales Rechenzentrum mit festen Standorten und festen Verbindungen zwischen den Geräten bereitgestellt. Mit der Einführung von Cloud-Diensten, mobilen Geräten und dezentralen Arbeitsumgebungen ist es jedoch schwieriger geworden, den Netzwerkzugriff und die Sicherheit zu kontrollieren. SASE bietet eine Alternative zu dieser traditionellen Architektur, indem es Netzwerk- und Sicherheitsfunktionen in der Cloud bereitstellt.

SASE kombiniert Funktionen wie Firewall, VPN, Intrusion Detection und Prevention, Zugriffskontrolle und -management, SD-WAN, DLP (Data Loss Prevention) und CASB (Cloud Access Security Broker) in einer integrierten Cloud-Plattform. Damit können Unternehmen den Netzwerkzugriff kontrollieren und sichern, unabhängig davon, wo sich der Benutzer oder das Gerät befindet.

Es wird als eine agile und flexible Alternative zur traditionellen Netzwerkarchitektur angesehen, da es den Zugriff auf Anwendungen und Dienste über eine Vielzahl von Geräten und Standorten hinweg ermöglicht. SASE bietet auch Vorteile wie Skalierbarkeit, einfache Verwaltung und Automatisierung, die bei herkömmlichen Netzwerkarchitekturen nicht verfügbar sind.

Das SASE-Konzept wird von verschiedenen Anbietern von Netzwerk- und Sicherheitslösungen umgesetzt, die ihre Produkte und Dienstleistungen auf Basis dieses Konzepts bereitstellen. Unternehmen können SASE-Lösungen nutzen, um ihren Netzwerkzugriff und ihre Sicherheit zu kontrollieren und zu sichern, unabhängig davon, ob sich ein Mitarbeiter im lokalen Netzwerk befindet, sich aus dem Home-Office einloggen möchte oder aus anderen Gründen von außerhalb auf das Firmennetzwerk zugreifen möchte.

Wenn Sie mehr über dieses Thema erfahren möchten, sprechen Sie uns an. Wir beraten Sie gerne.

Thunderbolt 4 statt Surface Connect

By News

Microsoft hat kürzlich das neue Surface Thunderbolt 4 Dock vorgestellt, das mit einer Vielzahl von Anschlüssen auf den Markt kommen wird, darunter auch Thunderbolt 4. Die Entscheidung, auf den proprietären Anschluss Surface Connect zu verzichten und stattdessen auf den universellen Thunderbolt 4-Standard zu setzen, ist eine bedeutende Änderung in der Surface-Produktlinie.

In der Vergangenheit hatte Microsoft seine Surface-Geräte mit einem proprietären Surface Connect-Anschluss ausgestattet, der speziell für Surface-Produkte entwickelt wurde. Dieser Anschluss ermöglichte das Aufladen des Geräts sowie den Anschluss an externe Monitore und andere Peripheriegeräte. Es war jedoch nicht so vielseitig wie der Thunderbolt-Standard, der in der Lage ist, eine größere Bandbreite von Daten, Strom und Video zu übertragen.

Der Wechsel zu Thunderbolt 4 ist eine wichtige Entscheidung, da es den Benutzern ermöglicht, eine Vielzahl von Peripheriegeräten anzuschließen, einschließlich externer Festplatten, Monitore, Drucker und vieles mehr. Thunderbolt 4 unterstützt Datenübertragungsraten von bis zu 40 Gbps und ist damit etwa doppelt so schnell wie der Vorgänger Thunderbolt 3. Darüber hinaus unterstützt es auch DisplayPort 1.4, was bedeutet, dass Benutzer mehrere 4K-Monitore anschließen können.

Eine weitere wichtige Veränderung bei der Surface Thunderbolt 4 Dock ist die Unterstützung von USB-C Power Delivery. Mit USB-C Power Delivery können Benutzer ihre Surface-Geräte über das Dock aufladen, anstatt das separate Netzteil zu verwenden. Diese Funktion bietet Nutzern eine größere Flexibilität und Mobilität, da sie das separate Netzteil nicht mehr mit sich herumtragen müssen.

Insgesamt ist der Wechsel zu Thunderbolt 4 und USB-C Power Delivery ein großer Schritt nach vorne für Microsoft. Es ermöglicht Benutzern eine größere Flexibilität und Mobilität und bietet gleichzeitig eine höhere Bandbreite an unterstützten Peripheriegeräten.