CDR (Cloud Detection & Response)

Cloud Detection & Response (CDR) ist eine moderne Sicherheitslösung, die speziell auf Cloud-Umgebungen und Identitäten ausgerichtet ist. Während klassische Sicherheitslösungen wie EPP oder EDR Endgeräte schützen, konzentriert sich CDR auf Cloud-Konten, Identitäten, Berechtigungen und Cloud-basierte Aktivitäten.

Im Mittelpunkt steht dabei häufig die Überwachung von Entra ID (ehemals Azure AD) sowie anderen Cloud-Diensten wie Microsoft 365, Azure, AWS oder SaaS-Anwendungen. CDR erkennt verdächtige Login-Versuche, manipulative Anmeldevorgänge, auffällige Privilegienerhöhungen, ungewöhnliche API-Nutzung oder kompromittierte Identitäten — und reagiert automatisch oder manuell darauf.

Moderne CDR-Lösungen nutzen Anomalieerkennung, künstliche Intelligenz, User-Behavior-Analytics (UBA) sowie Cloud-native Sicherheitsfunktionen, um Bedrohungen frühzeitig zu identifizieren.

Nutzen:

  • Schutz von Cloud-Identitäten: CDR überwacht Login-Muster, Sitzungen, Rollenänderungen und Anmeldeverhalten, um Identitätsmissbrauch frühzeitig zu stoppen.

  • Erkennung cloud-spezifischer Bedrohungen: Dazu zählen Angriffe wie Session Hijacking, Token Theft, MFA-Bypass oder unautorisierte API-Zugriffe.

  • Automatisierte Reaktionen: CDR kann Benutzer sperren, Tokens entziehen, Sitzungen blockieren oder Admin-Berechtigungen zurücksetzen.

  • Transparenter Einblick in Cloud-Aktivitäten: Unternehmen erhalten zentrale Sichtbarkeit über alle Cloud-Dienste hinweg.

  • Wesentlich für Zero-Trust-Strategien: CDR bildet einen zentralen Baustein in modernen Sicherheitsmodellen, die Identitäten als neuen Perimeter definieren.

  • Integration mit XDR & SOC: CDR-Daten können mit anderen Sicherheitslösungen kombiniert werden, um Angriffe ganzheitlich zu erkennen.

Für wen geeignet:
CDR ist ideal für Unternehmen, die Cloud-Dienste intensiv nutzen oder Microsoft 365/Entra ID als zentrale Identitätsplattform einsetzen. Besonders Unternehmen mit Remote-Work, BYOD-Richtlinien oder hybriden Cloud-Umgebungen profitieren vom zusätzlichen Schutz vor Identitätsangriffen – einer der aktuell häufigsten Angriffsvektoren.

Mehr erfahren:
Coretress – IT-Sicherheit


Client-Server-Modell: Ein klassisches Kommunikationsprinzip

Client-Server-Modell: Ein klassisches Kommunikationsprinzip

Im IT-Bereich bezeichnet man als Client entweder ein Computerprogramm oder ein Endgerät, das mit einem Server kommuniziert. Der Client ist gewissermaßen der „Kunde“, der eine bestimmte Leistung anfordert, während der Server der „Anbieter“ ist, der diese Leistung bereitstellt. Der Client führt Programme aus, die auf Daten oder Funktionen angewiesen sind, die der Server zur Verfügung stellt.

Zusammenspiel von Client und Server

Das Client-Server-Modell beschreibt ein einfaches, aber äußerst wirkungsvolles Prinzip. Wenn der Client einen Prozess starten möchte, sendet er eine Anfrage (Request) an den Server. Der Server empfängt diese Anfrage, verarbeitet sie und liefert die gewünschten Daten oder Ergebnisse als Antwort (Response) zurück.

Obwohl dieser Ablauf aus mehreren Schritten besteht, geschieht er in der Praxis meist innerhalb weniger Millisekunden. Das Modell bildet die Grundlage für einen Großteil moderner IT-Systeme und Netzwerktechnologien. Auch viele alltägliche Anwendungen funktionieren genau nach diesem Prinzip.

Grundlage zahlreicher Prozesse – vom Surfen bis zum E-Mail-Verkehr

Ein Beispiel für das Client-Server-Prinzip ist der Aufruf einer Internetseite. Gibt man eine Webadresse in den Browser ein, sendet der Computer eine Anfrage (HTTP-Request) an den entsprechenden Webserver. Dieser stellt die benötigten HTML- und CSS-Dateien bereit, die anschließend vom Client verarbeitet und als Webseite dargestellt werden.

Das gleiche Prinzip gilt auch für den E-Mail-Verkehr. Wenn ein Nutzer seine E-Mails abrufen möchte, sendet sein Gerät eine Anfrage an den E-Mail-Server. Dieser liefert die gespeicherten Nachrichten an den Client zurück, der sie dann anzeigt. Beim Versenden von E-Mails läuft der Prozess in umgekehrter Richtung ab: Die Nachricht wird an den Server gesendet, der sie anschließend an den Empfänger weiterleitet.

Ein wichtiger Punkt dabei ist, dass der Client nicht ständig mit dem Server verbunden sein muss. So kann ein E-Mail-Server beispielsweise Nachrichten empfangen, auch wenn der Client gerade offline ist. Der Abruf erfolgt dann, sobald die Verbindung wieder besteht.

Verschiedene Arten von Clients

Im Client-Server-Modell unterscheidet man drei grundlegende Typen von Clients, die sich durch ihre technische Ausstattung und Aufgabenverteilung unterscheiden:

  1. Thin Client
    Ein Thin Client ist sehr einfach aufgebaut und besitzt nur eine minimale technische Ausstattung. Er führt kaum eigene Prozesse aus, sondern greift fast vollständig auf die Rechenleistung und Ressourcen des Servers zurück.

  2. Fat Client
    Der Fat Client verfügt über mehr Rechenleistung und kann bestimmte Aufgaben selbstständig ausführen. Er benötigt den Server nur für zusätzliche Informationen oder komplexe Prozesse.

  3. Smart Client
    Beim Smart Client werden kaum lokale Daten gespeichert, um Speicherplatz zu sparen. Dadurch ist er jedoch dauerhaft auf eine Verbindung zum Server angewiesen, da viele Prozesse nur mit aktiver Kommunikation durchgeführt werden können.

Fazit

Das Client-Server-Modell ist ein grundlegendes Kommunikationsprinzip in der IT. Es ermöglicht eine klare Aufgabenverteilung zwischen Client und Server und bildet die Basis für zahlreiche Anwendungen – von Webseiten über E-Mail-Systeme bis hin zu modernen Cloud-Diensten.


cloud back up

☁️ Cloud Backup – Warum es heute unverzichtbar ist

In Zeiten von Cyberangriffen, Ransomware und Datenverlusten ist ein zuverlässiges Cloud Backup kein „Nice-to-have“ mehr, sondern Pflicht.
Ein Cloud Backup sichert Unternehmensdaten automatisch in einem externen, hochsicheren Rechenzentrum. So bleiben sie selbst dann geschützt, wenn lokale Systeme ausfallen oder kompromittiert werden.

Vorteile auf einen Blick:

  • Automatisierte Datensicherung: Kein manuelles Eingreifen nötig – Backups laufen regelmäßig im Hintergrund.

  • Schnelle Wiederherstellung: Im Ernstfall können Daten, Systeme oder ganze Umgebungen in kurzer Zeit wiederhergestellt werden.

  • Schutz vor Ransomware: Selbst bei Verschlüsselung lokaler Daten bleiben gesicherte Kopien in der Cloud unangetastet.

  • Skalierbarkeit: Speicherkapazität wächst flexibel mit dem Unternehmen.

  • Rechtssicherheit: Professionelle Cloud-Anbieter erfüllen gängige Datenschutz- und Compliance-Anforderungen (z. B. DSGVO).

Unser Tipp:
Regelmäßige Backups sind nur dann effektiv, wenn sie auch getestet werden. Überprüft daher regelmäßig, ob sich eure Daten im Notfall tatsächlich wiederherstellen lassen.



Cloud Computing – mehr als nur eine virtuelle Wolke

Cloud Computing – mehr als nur eine virtuelle Wolke

Sowohl Unternehmen als auch Privatpersonen benötigen heute immer größere Speicherkapazitäten. Die wohl praktischste und flexibelste Lösung dafür ist das Cloud Computing. Doch was genau verbirgt sich dahinter, und wie ist eine Cloud aufgebaut?

Was versteht man unter Cloud Computing?

Unter Cloud Computing versteht man die Bereitstellung von Rechenleistung, Speicherplatz und Software über das Internet. Die Daten werden dabei nicht mehr lokal auf einem einzelnen Computer gespeichert, sondern auf Servern in einem Rechenzentrum – also „in der Cloud“. Diese Rechenzentren bestehen aus vielen miteinander vernetzten Systemen, die gemeinsam eine leistungsfähige Infrastruktur bilden.

Der große Vorteil liegt in der Flexibilität. Nutzer können von überall auf ihre gespeicherten Daten, Programme und Dienste zugreifen, solange eine Internetverbindung besteht. Die Anmeldung erfolgt über den jeweiligen Cloud-Anbieter, der den Zugang rund um die Uhr ermöglicht. So lassen sich Daten einfach austauschen, Anwendungen online nutzen und lokale Systeme entlasten.

Ein weiterer Vorteil ist die Skalierbarkeit. Nutzer müssen keine eigene Hardware anschaffen, sondern können Speicherplatz oder Rechenleistung bei Bedarf erweitern. Für Unternehmen bedeutet das planbare Kosten und eine deutliche Vereinfachung der IT-Verwaltung.

Verschiedene Cloud-Modelle

Clouds können auf unterschiedliche Weise strukturiert sein. Im Laufe der Zeit haben sich mehrere Varianten entwickelt, die sich nach Größe, Zugänglichkeit und Nutzerkreis unterscheiden.

  • Private Cloud: Diese Variante wird nur für eine einzelne Organisation oder ein Unternehmen betrieben. Sie bietet eine hohe Kontrolle und ist besonders für kleinere Firmen oder Privatnutzer geeignet.

  • Public Cloud: Hier stellt ein Anbieter die Cloud-Dienste einer breiten Öffentlichkeit oder einer bestimmten Branche zur Verfügung. Nutzer teilen sich die Infrastruktur, behalten aber getrennte Datenbereiche.

  • Community Cloud: Diese Form wird von mehreren Organisationen genutzt, die ähnliche Interessen oder Anforderungen haben. Die Ressourcen werden gemeinschaftlich verwendet, zum Beispiel von Partnerunternehmen eines Verbundes.

  • Hybrid Cloud: Eine Kombination aus mehreren Cloud-Arten. Dabei werden verschiedene Cloud-Systeme über Schnittstellen miteinander verbunden, um die Vorteile der jeweiligen Modelle zu nutzen.

Servicemodelle im Cloud Computing

Cloud-Dienste lassen sich grundsätzlich in drei Serviceebenen einteilen:

  1. Infrastructure as a Service (IaaS):
    Hier werden grundlegende IT-Ressourcen wie Rechenleistung, Netzwerke oder Speicherplatz bereitgestellt. Diese können flexibel an den individuellen Bedarf angepasst werden.

  2. Platform as a Service (PaaS):
    Dieses Modell bietet eine Entwicklungsumgebung, in der Softwareanwendungen erstellt, getestet und bereitgestellt werden können. Der Anbieter stellt dafür die notwendige Infrastruktur und Programmierschnittstellen bereit.

  3. Software as a Service (SaaS):
    Die oberste Ebene stellt fertige Softwareanwendungen über das Internet zur Verfügung. Nutzer greifen direkt über den Browser auf Programme zu, ohne sie lokal installieren zu müssen. Bekannte Beispiele sind Online-Office-Lösungen oder E-Mail-Dienste.

Sicherheit als entscheidender Faktor

Bei der Auswahl eines Cloud-Anbieters spielt das Thema Datenschutz und Sicherheit eine zentrale Rolle. Da alle Prozesse über das Internet laufen, besteht grundsätzlich ein Risiko durch Cyberangriffe oder unbefugten Zugriff. Deshalb sollten Nutzer genau prüfen, welche Sicherheitsstandards und Verschlüsselungsverfahren ein Anbieter einsetzt.

Cloud Computing wird auch in Zukunft eine wichtige Rolle spielen. Es bietet flexible und kosteneffiziente Lösungen für nahezu alle IT-Anforderungen und ist längst zu einem festen Bestandteil moderner IT-Infrastrukturen geworden.


Computercluster – Sicherheit, Lastverteilung und Prozessoptimierung

Computercluster – Sicherheit, Lastverteilung und Prozessoptimierung

Der Begriff Cluster beschreibt allgemein den Zusammenschluss mehrerer gleichartiger Elemente zu einer Einheit. Auch in der Informationstechnologie wird dieser Ausdruck verwendet, allerdings in unterschiedlichen Zusammenhängen. In der IT-Welt können Cluster sowohl Computerverbünde als auch Strukturen in Terminalnetzen oder Datensystemen bezeichnen. Besonders interessant sind dabei die sogenannten Computercluster, die eine wichtige Rolle in modernen IT-Landschaften spielen.

Hochverfügbarkeits-Cluster für maximale Ausfallsicherheit

Ein Computercluster besteht aus mehreren miteinander vernetzten Rechnern, die gemeinsam als ein System arbeiten. Jeder einzelne Rechner in einem solchen Verbund wird Knoten genannt. Schon zwei Computer reichen aus, um ein Cluster zu bilden, häufig sind es jedoch deutlich mehr. Von außen betrachtet agiert das gesamte System wie ein einziger, leistungsstarker Computer – einzelne Knoten lassen sich nicht separat ansteuern.

Eine häufige Variante ist das High-Availability-Cluster (HA-Cluster), das auf eine hohe Verfügbarkeit von Diensten und Anwendungen ausgelegt ist. In der Regel besteht es aus zwei Knoten. Wenn einer der beiden ausfällt, übernimmt der andere automatisch alle laufenden Prozesse. So bleibt der Dienst ohne Unterbrechung erreichbar.

Je nach Aufbau unterscheidet man zwischen aktiv/aktiv-Systemen, bei denen beide Knoten gleichzeitig Prozesse ausführen, und aktiv/passiv-Systemen, bei denen einer der Knoten in Bereitschaft bleibt und erst im Fehlerfall übernimmt. Wichtig ist dabei, dass keine einzelne Komponente im System eine kritische Schwachstelle darstellt, die einen Totalausfall verursachen könnte.

HA-Cluster werden vor allem in kritischen IT-Umgebungen eingesetzt, zum Beispiel in Rechenzentren, Banken oder medizinischen Einrichtungen, wo selbst kurze Ausfälle schwerwiegende Folgen hätten.

Lastverteilung mit Load-Balancing-Clustern

Ein weiteres Clusterkonzept ist das Load-Balancing-Cluster, das der gleichmäßigen Verteilung von Arbeitslasten dient. Hierbei werden eingehende Anfragen oder Rechenprozesse automatisch auf mehrere Knoten verteilt, um Überlastungen einzelner Systeme zu vermeiden.

Der große Vorteil liegt in der Skalierbarkeit: Wenn die Leistungsanforderungen steigen, müssen keine teuren Spezialrechner angeschafft werden. Stattdessen können einfach zusätzliche Knoten hinzugefügt werden. Dadurch lassen sich Leistungsreserven flexibel und kosteneffizient erweitern – häufig sogar mit handelsüblichen Standardrechnern.

Hochleistungsrechnen mit HPC-Clustern

Wenn es um die Optimierung komplexer Berechnungen geht, kommen High-Performance-Computing-Cluster (HPC-Cluster) zum Einsatz. Sie werden genutzt, um besonders rechenintensive Aufgaben zu bewältigen, wie sie beispielsweise in der wissenschaftlichen Forschung, der Wetteranalyse oder in der Simulationstechnik vorkommen.

Die anstehenden Aufgaben werden dabei entweder in kleinere Teilprozesse zerlegt, die parallel von mehreren Knoten bearbeitet werden, oder sie werden komplett unterschiedlichen Rechnern zugewiesen. Die Verteilung und Koordination der Aufgaben erfolgt über ein spezielles Job-Management-System, das sicherstellt, dass alle Rechenressourcen effizient genutzt werden.

Fazit

Computercluster sind aus modernen IT-Strukturen nicht mehr wegzudenken. Sie bieten hohe Ausfallsicherheit, ermöglichen die flexible Verteilung von Lasten und steigern die Rechenleistung ganzer Systeme. Ob für kontinuierlichen Betrieb, effiziente Nutzung von Ressourcen oder leistungsstarke Datenverarbeitung – Cluster sind ein entscheidender Bestandteil moderner IT-Infrastrukturen.


Cookies – kleine Datenspeicher mit großem Einfluss

Cookies – kleine Datenspeicher mit großem Einfluss

Kekse gibt es nicht nur auf dem Kaffeetisch, sondern auch im Internet. In der IT-Welt bezeichnet der Begriff Cookies kleine Datensätze, die jedem Internetnutzer schon einmal begegnet sind. Ihr Name klingt harmlos, doch die Wirkung dieser digitalen „Kekse“ ist nicht immer unproblematisch.

Ein Gedächtnis für den Browser

Im Jahr 1994 entwickelte der Programmierer Lou Montulli ein Verfahren, mit dem Computer sich merken konnten, welche Internetseiten bereits besucht worden waren. Sein Programm, das er Cookie nannte, sollte dafür sorgen, dass Webseiten und Browser Informationen austauschen und wiederverwenden können.

Technisch gesehen ist ein Cookie eine einfache Textdatei, die vom Webserver erstellt und im Browser des Nutzers gespeichert wird. Sobald der Browser erneut mit demselben Server kommuniziert, sendet er diese Datei wieder zurück. Auf diese Weise „merkt“ sich der Computer, welche Seiten besucht wurden oder welche Einstellungen der Nutzer gewählt hat.

Komfort und Kontrolle – zwei Seiten eines Konzepts

Cookies können sehr nützlich sein. Sie erleichtern beispielsweise das Einloggen auf Webseiten, speichern Benutzernamen oder behalten den Warenkorb in einem Onlineshop im Gedächtnis. Deshalb werden Nutzer auf manchen Seiten sogar persönlich begrüßt – die entsprechenden Informationen stammen direkt aus der gespeicherten Cookie-Datei.

Doch es gibt auch eine problematische Seite. Cookies können zur Analyse des Nutzerverhaltens eingesetzt werden, etwa um zu verfolgen, welche Seiten jemand besucht oder welche Produkte er sich ansieht. Diese Daten können für personalisierte Werbung oder zur Erstellung detaillierter Nutzerprofile verwendet werden.

Um den eigenen Datenschutz zu wahren, können Nutzer über die Einstellungen ihres Browsers oder spezielle Cookie-Manager selbst bestimmen, welche Cookies gespeichert oder blockiert werden. Dadurch lässt sich kontrollieren, welche Informationen weitergegeben werden dürfen.

Kein direktes Sicherheitsrisiko, aber ein Datenschutzthema

Cookies stellen in der Regel kein unmittelbares Sicherheitsrisiko dar. Sie können weder Viren übertragen noch auf andere Dateien oder Laufwerke des Computers zugreifen. Dennoch sollten sich Internetnutzer bewusst mit ihnen auseinandersetzen.

Nur wer die gespeicherten Cookies regelmäßig überprüft und deren Verwendung einschränkt, kann die eigene informationelle Selbstbestimmung im Internet wahren. Eine bewusste Kontrolle darüber, welche Daten über das persönliche Surfverhalten gesammelt werden, ist der beste Weg, um die eigene Privatsphäre zu schützen.


Cybersecurity im Krankenhaus

Cybersecurity im Krankenhaus – Schutz von Patientendaten, medizinischen Geräten und Kliniknetzwerken

Cybersecurity im Krankenhaus umfasst alle Maßnahmen, die dazu dienen, die IT-Systeme, Netzwerke, medizinischen Geräte und Patientendaten vor Cyberangriffen, Malware, Ransomware und unbefugtem Zugriff zu schützen.
Die zunehmende Digitalisierung in Kliniken – von ePA, PACS, Telemedizin bis hin zu IoT-Geräten – macht Cybersecurity zu einem zentralen Bestandteil der IT-Strategie.


Warum Cybersecurity für Kliniken und Praxen unverzichtbar ist

1. Schutz sensibler Patientendaten

Patientendaten unterliegen strengen gesetzlichen Vorgaben wie DSGVO.
Cybersecurity-Maßnahmen sorgen dafür, dass:

  • Daten verschlüsselt gespeichert und übertragen werden

  • Zugriff nur autorisierten Personen gewährt wird

  • Protokolle und Audit-Trails für Nachvollziehbarkeit existieren

→ Passender Link: IT-Sicherheit & DSGVO für Kliniken und Praxen


2. Absicherung von medizinischen Geräten

Moderne Klinikgeräte (PACS, IoT-Sensoren, Telemedizin-Geräte) sind zunehmend vernetzt. Cyberangriffe können:

  • Diagnosen beeinflussen

  • Patientensicherheit gefährden

  • Klinikabläufe stören

coretress unterstützt bei der Netzwerksicherheit, Segmentierung und sicheren Geräteintegration.

→ Passender Link: IT-Systemintegration & Sicherheitslösungen


3. Schutz vor Ransomware & Malware

Kliniken sind besonders häufig Ziel von Cyberangriffen. Cybersecurity-Maßnahmen umfassen:

  • Firewall- und IDS/IPS-Systeme

  • E-Mail- und Endpoint-Schutz

  • VPN für sichere Remote-Zugriffe

  • Backup- und Disaster-Recovery-Lösungen

→ Passender Link: IT-Sicherheitsservices für Kliniken


4. Compliance & gesetzliche Vorgaben

Kliniken müssen neben DSGVO auch Vorgaben aus dem Patientendaten-Schutzgesetz (PDSG) und der Telematikinfrastruktur (TI) einhalten.
coretress sorgt für:

  • Sicherheitskonzepte nach gesetzlichen Standards

  • Integration von IT-Security in bestehende Klinik-Workflows

  • Monitoring und kontinuierliche Sicherheitsupdates

→ Passender Link: IT-Sicherheit & Compliance


5. Vorteile für Kliniken und Praxen

  • Schutz vor Datenverlust und Cyberangriffen

  • Sicherer Betrieb von Telemedizin, ePA und IoT-Geräten

  • Vermeidung von Betriebsunterbrechungen

  • Einhaltung gesetzlicher Vorschriften

  • Vertrauen bei Patient:innen und Partnern


Beispiel: Cybersecurity-Lösungen mit coretress

coretress unterstützt medizinische Einrichtungen bei:

  • Analyse bestehender IT-Sicherheitsarchitektur

  • Implementierung von Firewalls, VPN, IDS/IPS, Backups

  • Absicherung vernetzter Geräte (PACS, IoT, Telemedizin)

  • Mitarbeiterschulung zu Cybersecurity-Themen

  • Monitoring, Notfallpläne und kontinuierlicher Support

Ergebnis:
Eine robuste, DSGVO-konforme und zukunftssichere Cybersecurity-Lösung für Krankenhäuser und Praxen, die Patientendaten schützt und Klinikprozesse stabil hält.


Logo-Symbol Coretress
DER IT-PARTNER FÜR DEINE DIGITALE ZUKUNFT
Präventions-Partner 2025 SiegelSicherheit, die Deine Daten verdienen.

STARTEN SIE IHR PROJEKT!

coretress GmbH
Weinsbergstraße 118a
D-50823 Köln, Germany


Kundensupport: +49 221 7880 59-0
Beratung: +49 221 7880 59-200


CORETRESS IN SOCIAL MEDIA


Kontakt aufnehmen