#TeamDatenschutz #BlueTeam
Other platforms: https://echobit.de
Natürlich im eigenen vLAN, mit 802.1X-Zwangs-Authentifizierung, Mutual-TLS, einem dedizierten VPN-Tunnel über das Tor-Netzwerk, DNS-over-HTTPS, und einem Hardware-HSM, das die Bohnen-Konfiguration signiert.
Natürlich im eigenen vLAN, mit 802.1X-Zwangs-Authentifizierung, Mutual-TLS, einem dedizierten VPN-Tunnel über das Tor-Netzwerk, DNS-over-HTTPS, und einem Hardware-HSM, das die Bohnen-Konfiguration signiert.
Interne IoT-Geräte segmentiert man, ja.
Interne IoT-Geräte segmentiert man, ja.
Welche Ethernet-Hardware hast du damals für den Atari gebaut? Was war das… 10Base2, 10Base5 oder etwas komplett Eigenes?
Welche Ethernet-Hardware hast du damals für den Atari gebaut? Was war das… 10Base2, 10Base5 oder etwas komplett Eigenes?
Wenn du Kompromittierung auf Endpunkten erwartest, musst du diese Endpunkte härten - nicht das ganze LAN kastrieren.
Wenn du Kompromittierung auf Endpunkten erwartest, musst du diese Endpunkte härten - nicht das ganze LAN kastrieren.
‚Assume Breach‘ ist ein Prinzip - kein Freifahrtschein, alles im Haus als externen Angreifer zu behandeln.
Wenn dein Handy oder Router kompromittiert sind, hast du eh ganz andere Baustellen.
‚Assume Breach‘ ist ein Prinzip - kein Freifahrtschein, alles im Haus als externen Angreifer zu behandeln.
Wenn dein Handy oder Router kompromittiert sind, hast du eh ganz andere Baustellen.