WAN Optimierung trotz immer weiter steigender Bandbreiten?

In Zeiten der immer weiter steigender Bandbreiten und „Fiber to the Home“ (FTTH) ist das Thema WAN Optimierung nach wie vor aktuell. Vor allem dann, wenn es um die Optimierung von Business-Verbindungen geht. Hier zählen andere Werte als nur die reine Bandbreite. Vor allem ist hier geringe Latenz und Anwendungsgeschwindigkeit gefragt, denn diese beiden Werte […]

Qualität von Schadcode und Angriffen

Die Qualität von Schadcode und Angriffen hat sich gegenüber den Zeiten der Script-Kiddies und Einzelpersonen die Viren schreiben deutlich gewandelt. Dies zeigen nicht nur die jüngsten Angriffe und Analysen von entdecktem Schadcode. Hinter dem Code und den Angriffen stecken immense Ressourcen, die weit davon entfernt sind, wie diese von einzelnen Personen oder auch von kleinen […]

UTM Security Appliances für Rechenzentren

UTM Appliances werden oft nicht für große Umgebungen oder Rechenzentren bei der Auswahl der Security-Systeme berücksichtigt. Der Grund dafür ist nicht in der aktuellen Technik, sonder in der Historie zu suchen. „Früher“ galten UTM Systeme als kleine All-In-One-Lösungen für den Bereich kleiner und mittelständischer Unternehmen. Historisch gesehen waren UTM Security Appliances häufig Linux Systeme auf Basis […]

Die Bedeutung des Netzwerks in der IT-Infrastruktur

An die Netzwerk-Infrastruktur in virtuellen Umgebungen werden besondere Anforderungen gestellt, die sich teilweise deutlich von den traditionellen Eigenschaften unterscheiden. Ein modernes Rechenzentrum ohne virtualisieren Systeme gibt es so gut wie nicht mehr. Auch stellt ebenfalls die IT Sicherheit hohe Anforderungen an das Netzwerk. Dazu soll heute ein Netzwerk eine hohe Leistung, geringe Latenz, Sicherheitsfunktionen und […]

(D)DoS Protection jenseits der Netzwerk-Ebene

Die Methoden von „Anonymous“ werden immer weiter verfeinert, um noch erfolgreicher (D)DoS Angriffe auf Dienste durchzuführen zu können. Dabei gehen die Angreifer immer geschickter vor, um ihre Ziele zu erreichen. Angriffsszenarien die oberhalb der Netzwerk-Ebene stattfinden, können von Firewall-Systemen nicht mehr erkannt werden. Dazu kommt noch die Tatsache, dass sich Firewall-Systeme mit (D)DoS Protection, 10G […]

Load Balancer in IT Umgebungen

Die Ansprüche an Verfügbarkeit und Leistung werden immer höher. Schon lange sind daher Load Balancer kein „nice to have“ sondern die einzige Option die Administratoren bleibt, um diese Ziele zu erreichen. Trotzdem ist der Einsatz nicht so trivial wie es auf den ersten Blick scheint. Der Einsatz von Load Balancer muss sorgfältig geplant und umgesetzt […]

Zimbra – Alternative zu Microsofts Exchange

VMwares Zimbra steht in der Version 7 zur Verfügung und stellt eine Alternative zu MS Exchange da. Die Kollaborationslösung ist die „Next Generation“ Cloud-Lösung von kleinen bis hin zu großen Umgebungen. Zudem bietet das System die nötige Flexibilität, die heute an Messaging-Lösungen gestellt werden. Zimbra wird direkt auf dem Hypervisor installiert und wird nach Benutzern […]

Was kommt auf die IT zu?

Die IT ist im Wandel und steht vor einer der größten Veränderungen seit dem Web 2.0. Die Frage ist nur, wie weit wird dieser Wandel gehen? Microsoft ändert zum Beispiel das Bedienungskonzept seiner Betriebssysteme grundlegend. Aber das ist nur der Anfang der bevorstehenden Änderungen. Das neue Bedienungskonzept von Microsoft läutet den Wandel unter den mit […]

Absicherung von DNS-Zugriffen

Der Dienst zum Auflösen von Namen zur IP-Adresse ist der wichtigste Basisdienst in IP-Netzwerken. Ohne DNS geht nichts mehr, weder in der eigenen Windows Domäne noch im Internet. Alle anderen Dienste sind direkt oder indirekt von einer funktionierenden Namensauflösung abhängig. Durch diese große Abhängigkeit ist der DNS ein lohnendes Ziel für Angriffe oder Manipulationen. Angriffe […]