Identity Security: Kein Zugriff für Cyberkriminelle!
Die Flut an Daten wächst stetig. Als Folge müssen IT-Teams die Daten zahlloser User mit verschiedensten Zugriffsrechten auf unterschiedlichsten Plattformen und Systemen verwalten.
- Düsseldorf
Bleiben Sie informiert
Bacher Systems bewegt sich am Puls der Zeit. Unser Experten-Wissen geben wir gerne weiter. Egal ob Sie lieber lesen, hören oder sich audiovisuell informieren. Wir versorgen Sie mit den unterschiedlichsten Formaten.
Die Flut an Daten wächst stetig. Als Folge müssen IT-Teams die Daten zahlloser User mit verschiedensten Zugriffsrechten auf unterschiedlichsten Plattformen und Systemen verwalten.
Kennen Sie schon alle nützlichen und interessanten Features der neuen Version R81.20? Im eintägigen Workshop von Check Point und Arrow ECS erhalten Sie die wichtigsten Informationen in kompakter Form.
17. Juni 2022
Wir informieren über eine kürzlich bekannt gewordene kritische Schwachstelle (CVE-2022-32158) im splunk Enterprise Deployment Server. Angreifer, die den „Universal Forwarder“ attackiert haben, können auch auf allen anderen Enpoints, die mit dem Deployment Server verbunden sind, beliebigen Code ausführen.
Maßnahmen, Links und Hilfestellungen finden Sie im Download.
Öffentlich freigegeben, 06/2022
Download14. Juni 2022
Zum Download finden Sie untenstehend ein Update zu einer kürzlich bekannt gewordenen Schwachstelle (CVE-2022-0778) mit Schweregrad hoch, in der weit verbreiteten Software für Transportverschlüsselung auf Basis OpenSSL. Bei der Verarbeitung von bestimmten TLS-Zertifikaten kann es dadurch zu Fehlern kommen. Ein anonymer Angreifer kann diese Schwachstelle remote ausnutzen, um einen Denial of Service Angriff durchzuführen.
Einige Hersteller aus unserem Portfolio sind betroffen und bieten bereits Updates an, um diese Schwachstelle zu schließen oder zu reduzieren. Wir beobachten die Situation bereits seit mehreren Tagen, die Angaben zu den Updates sind derzeit noch nicht vollständig überschaubar. Eventuell werden in den nächsten Tagen weitere Produkte als verwundbar identifiziert. Mehr Details im Download.
Öffentlich freigegeben, 06/2022
DownloadTTTech hat gemeinsam mit Bacher Systems und dem Einsatz von skalierbaren und kosteneffizienten Technologien von NetApp unter schwierigen Randbedingungen ein Gesamtkonzept für ihre neue IT-Infrastruktur umgesetzt. ...
weiterlesen25. Apr. 2022
DownloadMit einer gesamtheitlichen Überlegung, welche Vorkehrungen für Ihr Unternehmen die richtigen sind, sind Sie bei Bacher Systems genau richtig. Denn bei diesem Thema geht es um mehr als Technologie-Auswahl. Wir zeigen Ihnen aus verschiedenen Blickwinkeln, worauf Sie achten sollen, um nicht erpressbar zu werden.
Kubernetes ist zwar komplex, schafft aber eine Vielzahl von Möglichkeiten. Verpassen Sie nicht unseren Expertentalk. Mehr erfahren Sie im Video.
8. Apr. 2022
Wir informieren über eine kürzlich bekannt gewordene Schwachstelle (CVE-2022-0778) mit Schweregrad hoch, in der weit verbreiteten Software für Transportverschlüsselung auf Basis OpenSSL. Mehr Informationen finden Sie im Download.
Download1. Apr. 2022
Trend Micro hat kürzlich einen Patch für das Produkt Apex One veröffentlicht, der eine mit Schweregrad hoch eingestufte Schwachstelle (CVE-2022-26871) behebt. Mehr Informationen dazu finden Sie im Download.
Download16. März 2022
Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 15.3.2022 eine Warnung vor dem Einsatz von Kaspersky Security Engines veröffentlicht. Mehr Informationen dazu finden Sie im Download.
Download15. März 2022
CyberArk hat kürzlich mehrere, teils als kritisch eingestufte, Schwachstellen (CA22-02 bis CA22-06) im PSM, PVWA und CPM veröffentlicht. Für die genannten Probleme sind bereits entsprechende Patches oder Workarounds verfügbar, abhängig von der jeweils eingesetzten Software Version. Details dazu finden Sie im Download
Download10. März 2022
Wir informieren: ein kürzlich bekannt gewordener Fehler im Kernel erlaubt es Angreifern in einem Linux-System Dateien
zu verändern, auf die sie keinen Zugriff haben dürften. Mehr Informationen im Download.
25. Feb. 2022
Wir informieren, dass Trend Micro auf unterschiedlichen Plattformen zu seinem Produkt Server Protect hoch eingestufte Schwachstellen erkannt hat. Mehr Informationen dazu im Download.
DownloadWie Sie sich vor Angreifern aus der Supply Chain schützen? Mit Zero Trust. Wie das Denkmodell angewendet und umgesetzt wird schildert unser IT-Security Experte in einer weiteren Folge des Podcasts von Bacher Systems.
21. Feb. 2022
Wir informieren über ein mögliches Problem in der Check Point Identity Awareness Funktion. Check Point bietet zwei Möglichkeiten (AD-Query oder Identity Collector) um Benutzer- und Computerinformationen aus dem Active Directory auszulesen. Mehr Informationen dazu im Download.
Download16. Feb. 2022
VMware hat kürzlich die mit Schweregrad kritisch und hoch eingestuften Schwachstellen CVE-2021-22040, CVE-2021-22041, CVE-2021-22042, CVE-2021-22043, CVE-2021-22050 für diverse Produkte veröffentlicht. Mehr Informationen im Download.
DownloadSocial-Engineering-Attacken sind für Angreifer der einfachste Weg, auch Ihre Cloud-Dienste in die Knie zu zwingen. Wie Sie ihre Cloud Infrastruktur schützen können, hören Sie jetzt mit unserem IT-Security Experten in einer neuen Folge in diesem Podcast.
4. Feb. 2022
Informationen zu einem möglichen Problem betreffend die Gültigkeit des Stammzertifikats auf Ihrem Check Point Management Server. Mehr dazu im Download.
DownloadWas ist der einfachste Weg für Hacker ins Netzwerk zu kommen? Und wie kann ich mich dagegen schützen? Diese und mehr Fragen beantwortet unser IT-Security Experte in diesem Podcast.
#BacherIstMehr: Wir freuen uns sehr über die Auszeichnung mit dem kununu Top Company-Siegel 2022. Neben unserer Fachkompetenz wissen wir auch, dass es vor allem die Menschen sind, die uns ausmachen.
weiterlesenDie letzten beiden Jahre standen im Zeichen der Pandemie und beschleunigten u.a. die Digitalisierung. Welche Auswirkungen das auf uns hat, was wir aus dem Jahr 2021 für die Zukunft mitnehmen können, schildert Manfred Köteles, Geschäftsführer von Bacher Systems im Gespräch mit der COMPUTERWELT.
weiterlesen5. Jän. 2022
VMware hat kürzlich die mit Schweregrad hoch eingestufte Schwachstelle CVE-2021-22045 für diverse Produkte veröffentlicht. Mehr Informationen im Download.
Download3. Jän. 2022
Trend Micro hat kürzlich einen Patch für die Produkte Apex One und Worry-Free Business Security veröffentlicht, der verschiedene mit Schweregrad hoch eingestufte Schwachstellen behebt. Mehr dazu im Download.
Download13. Dez. 2021
Download24. Nov. 2021
DownloadWenn PCs und Server lahmgelegt werden kostet das nicht nur Geld und Reputation - es gefährdet den Fortbestand von Unternehmen. Martin Szelgrad vom Report führt ein Gespräch mit Expertinnen und Experten, darunter Nicolai Czink, Leiter Strategie und Transformation bei Bacher Systems.
weiterlesen22. Okt. 2021
DownloadDie Corona-Krise hat weltweit zu einem massiven Anstieg von Cyberattacken, Phishing- und Betrugsversuchen geführt. Cyber-Kriminelle agieren professioneller. Gleichzeitig kam es in vielen Unternehmen zu einer verringerten Cybersicherheit, bedingt durch die überstürzte Umstellung auf Homeoffice sowie die notwendigen IT-Anpassungen durch den Lockdown. Was tun?
weiterlesenWir sind mitten in einer Revolution, wie Software zur Verfügung gestellt wird. Und mehr als bisher nimmt die eingesetzte Technologie dabei einen hohen Stellenwert ein. Denn so können Sie Produkte zügig auf den Markt bringen, schneller auf Kundenwünsche reagieren, Kosten senken und gleichzeitig die betriebliche Effizient verbessern.
weiterlesenAmazon Webservices, Microsoft Azure oder Google Cloud Plattform … die Anbieter überschlagen sich mit Tipps und Beratungsangeboten, wie ihre Cloud bestmöglich genutzt werden kann. Was aber, wenn Sie mehrere Hyperscaler nutzen möchten? Wo bekommen Sie dann Orientierung, was zu beachten ist?
weiterlesenLokales Datacenter oder Public Cloud? Diese Entscheidung muss nicht mehr getroffen werden – hybride Cloud Konzepte erlauben ein Sowohl-als-auch beider Welten und sind Realität. Daten sowohl im lokalem Datacenter als auch in der Public Cloud verarbeiten zu können, Services schnell bereitzustellen und einfach zu skalieren – das sind Merkmale einer hybriden Cloud Infrastruktur.
weiterlesenIst IT-Infrastruktur das Rückgrat jeder digitalen Transformation? Zumindest sagen das erfahrene IT-Manager aus führenden Unternehmen. Gemeinsam mit uns hat Confare in einem Factsheet wertvolle Informationen von 14 Experten zusammengetragen. Lassen Sie sich von ihren Gedanken inspirieren!
weiterlesenSeit der Europäische Gerichtshof im Juli 2020 das Privacy-Shield-Abkommen zur Übermittlung personenbezogener Daten zwischen Europa und den USA gekippt hat, ist die Nutzung von in den USA gehosteten Cloud-Diensten eine rechtliche Grauzone.
weiterlesenHeute gibt es fast kein Unternehmen mehr, das nicht mit Cloud-Lösungen arbeitet oder darüber nachdenkt. Doch entsprechen die Cloud-Services den Sicherheitsstandards und Compliance-Richtlinien Ihres Unternehmens?
weiterlesenNicolai Czink hat mit 1.2.2021 die Leitung der Stelle „Strategie und Transformation“ bei Bacher Systems übernommen.
Der anerkannte Digitalisierungsexperte wird die bewährten Aktivitäten des Unternehmens verstärkt für die Cloud-Welt und die neuen Anforderungen der Software-Entwickler ausweiten.
Office 365 zählt unbestritten zu den beliebtesten Cloud-Diensten. Denn damit haben die Benutzer von überall und jederzeit Zugriff auf Ihre Daten in der Cloud. Dabei ist allerdings wichtig zu bedenken, dass Microsoft nur für die Sicherheit der Cloud-Infrastruktur verantwortlich ist. ...
weiterlesenMit 1. 2. 2021 hat Nicolai Czink die Leitung der Stelle "Strategie und Transformation" bei Bacher Systems übernommen. ...
weiterlesenWie schnell und zuverlässig können Sie Security Incidents erkennen und bewerten? Das Finden verdächtiger oder gar böswilliger Aktivitäten stellt IT-Teams vor gewaltige Aufgaben; und das besonders in der zunehmend komplexeren IT Struktur eines Unternehmens. ...
weiterlesen12. Jän. 2021
DownloadEine groß angelegte Cyberattacke, „Sunburst“ genannt, hat seit Monaten Teile der US-Regierung, Forschungseinrichtungen und private Unternehmen infiltriert. Das volle Ausmaß des Angriffs auf SolarWinds Netzwerkmanagement-Software wird jedoch erst jetzt klar. ...
weiterlesenCheck Point sieht für 2021 verschiedene Gefahren auf die digitale Welt zukommen. Dazu gehören zusätzliche Angriffe mit Covid-19-Bezug, die Weiterentwicklung von bewährter Malware, neue Angriffsarten gegen den 5G-Mobilfunkstandard und IoT, die Ausweitung virtueller Kriege sowie Schwierigkeiten bei Datenschutz und Privatsphäre.
Auszeichnung auf höchster Stufe: Unser Technologie-Partner VMware hat vor kurzem unsere Kompetenzen mit dem Titel Master Services Competency Data Center Virtualization ausgezeichnet. VMware bietet Software-Lösungen im Bereich Cloud-Computing sowie Virtualisierung von Rechenzentrums-Infrastrukturen. ...
weiterlesenNeuesten Studien zufolge konzentrieren sich Cyber-Kriminelle bei ihren Phishing-Attacken derzeit verstärkt auf Microsoft-Anwender. Denn Arbeitsmittel für das Remote Working liegen zunehmend in der Cloud großer Anbieter wie Microsoft einer ist. ...
weiterlesenAls Nutanix-Technologiepartner der ersten Stunde in Österreich haben wir vor kurzem als erster und einziger Partner den Status Cloud Champion erreicht. Nutanix hat als HCI-Pionier begonnen und ist nun auf dem Weg zum Software-Defined Infrastructure Provider für das Multi Cloud-Zeitalter. ...
weiterlesenBerichte der Sicherheitsforscher von Check Point zeigen klar, dass Cyber-Kriminelle aktuell für Phishing am häufigsten den Tech-Riesen Microsoft imitieren. Entgegen kommt ihnen dabei der Trend Fernzugriff.
Odo Security, Entwickler einer clientlosen, aus der Cloud bereitgestellten sicheren Fernzugriffstechnologie, wurde von Check Point erworben. Mit der Integration dieser Technologie wird die Infinity-Architektur von Check Point die einfachste und sicherste Lösung auf dem Markt für die
Fernzugriffsanforderungen von Unternehmen darstellen.
In der von Check Point® Research durchgeführten Studie „Achilles“ haben Experten über 400 Sicherheitslücken auf dem in vielen Smartphones und Tablets verbauten Snapdragon-Chip von Qualcomm festgestellt. ...
weiterlesen25. Sep. 2020
Download12. Sep. 2020
DownloadMathias Kirschner, Head of HCI-Sales bei Bacher Systems, hat vor kurzem die Zertifizierung zum Nutanix Certified Sales Expert (NCSX) erfolgreich abgeschlossen. ...
weiterlesen29. Feb. 2020
Download1. Apr. 2019
Download1. Apr. 2018
DownloadMit HCI administrieren Kunden alle Standorte und die rasant steigende Anzahl an IoT-Devices zentral. Lokal entstehen durch IoT große Datenmengen und nur für die Analyse relevante Daten werden ins Datacenter übermittelt. Damit müssen dezentral keine Spezialisten Vorort sein. Mit HCI und der richtigen Analyselösung liegt die volle Aufmerksamkeit auf der Informationsanalyse und dem Optimieren der Kernprozesse des Unternehmens. Details dazu hören Sie in #10.
Unternehmen mit performanten VDI-Lösungen liefern ihren Kunden ein besseres Service und steigern damit ihren Wettbewerbsvorteil enorm. Nicht zuletzt fördert eine leistungsfähige IT die Produktivität und Motivation der Mitarbeiter. #9 widmet sich der einzigen echten linear skalierbaren Basis für VDI-Umgebungen.
Manche Kunden beginnen mit HCI an einem Standort und erweitern erst zu einem späteren Zeitpunkt – ohne großen Aufwand – um einen HCI-Metro-Cluster an einem zweiten Standort. Und das alles ohne Down-Time im laufenden Betrieb. Wie das möglich ist, erfahren Sie in #8.
Die große Stärke von HCI ist der Software-definierte Ansatz. Durch Automatisierung können Entwickler zusätzliche Storage-Kapazitäten, Virtual Machines oder Container direkt selbst bereitstellen. Denn alle gängigen HCI-Plattformen liefern die dafür erforderlichen Software-Schnittstellen. Das bedeutet eine deutliche Entlastung der Betriebs-Ressourcen. Details hören Sie in #7.
Unternehmen streben häufig expansives Wachstum an – damit wachsen natürlich auch ihre Kernapplikationen. Das bedeutet, dass sie mehr Storage-Kapazität oder mehr Performance brauchen. HCI bietet zu jeder Zeit die Möglichkeit jene Systemanpassungen vorzunehmen, die gerade erforderlich sind. Hören Sie mehr von diesem Use Case in #6.
Ihre Außenstandorte bedeuten bei den steigenden Datenmengen eine besondere Herausforderung für Sie? Oder Sie überlegen, ob HCI tatsächlich nur für kleine Außenstandorte geeignet ist? Darüber sprechen unsere Experten Mathias Kirschner und Manfred Pichlbauer in Folge 5 des HCI-Podcasts.
Public Cloud ersetzt das Rechenzentrum – wozu noch HCI? Mathias Kirschner und Manfred Pichlbauer diskutieren aktuelle IT-Herausforderungen, wie etwa die aufgrund der Digitalisierung entstehenden enormen Datenmengen, die die Kapazitäten der Public Cloud wie auch der Leitungsanbindungen übersteigen.
HCI liefert im Betrieb keinen Mehrwert?! Diesen Mythos entkräften wir in der dritten Folge unseres Podcasts. Manfred Pichlbauer und Mathias Kirschner beantworten die wichtigsten Fragen mit informativen Beispielen, z.B. 'was das iPhone mit HCI zu tun hat.'
In der zweiten Folge unseres Podcasts besprechen wir den Mythos, eine HCI-Plattform ist unflexibel. Dazu teilen die beiden HCI-Experten Manfred Pichlbauer und Mathias Kirschner ihre Erfahrungswerte aus vielfältigen Kundenprojekten mit den Zuhörern.
HCI ist nur für große Rechenzentren geeignet! Diesen Mythos besprechen wir in der ersten Folge unseres HCI-Podcasts. Christine Perkonigg führt Sie aus dem Newsroom von Bacher Systems durch das Gespräch, bei dem die beiden HCI-Experten Manfred Pichlbauer und Mathias Kirschner den Mythos argumentativ widerlegen.
Dieser Podcast räumt Mythen rund um Hyperconverged Infrastructure (HCI) aus dem Weg und stellt Ihnen einige Use Cases vor. Als österreichischer HCI-Partner der ersten Stunde, bieten wir unseren Kunden vielfältige Lösungen zur Implementierung von HCI an. Somit lag es nahe, einen Podcast zu gestalten der als Guide durch die HCI-Technologie führt.