Das ganze Ausmaß des CA Hacks kommt allmählich ans Licht. Aber wie schon beim Diebstahl der RSA Seeds ist diesmal auch wieder die Informationspolitik des betroffenen Unternehmen mehr als unzureichend. Wie kann es sein, dass mehr oder weniger bewusst völlig unzureichende Informationen herausgegeben werden? Auf jeden Fall hat dieser Vorfall eines wieder ganz deutlich gezeigt: […]
Autor: Michael Schmidt
Data Leak Prevention – DLP
Die Kommunikationswege werden immer komplexer und für den einzelnen Anwender kaum noch überschaubar. Daher kommt es immer häufiger vor, dass unbeabsichtigt interne Informationen an Dritte weitergegeben werden. Schlimmer ist es natürlich noch, wenn dies absichtlich geschieht. Um dies zu verhindern kommt auf den Schutz am Perimeter eine neue Aufgabe zu. Hier an der Schnittstelle zum […]
Schutz kritischer Daten
Die jüngsten Ereignisse von digitalen Einbrüchen und unzureichend Geschützen Daten führt nur zu gut vor Augen wie Anfällig vernetzte Systeme sein können. Da ist nur der Diebstahl bei RSA ein weiterer Punkt in der Kette zu schwacher Absicherung. Wer jetzt wieder mit dem „Argument“ kommt, „Bei uns ist nicht wichtiges“ der verkennt völlig die aktuelle […]
Innere Sicherheit
Die Angriffe auf dem Internationalen Währungsfonds (IWF) haben wieder eines ganz deutlich gezeigt. Angriffe auf die Infrastruktur finden auch aus dem Inneren statt. Zwar nicht in der Häufigkeit, wie manche „Thread Reports“ glauben machen wollen, aber sie sind trotzdem eine reale Gefahr. In vielen Infrastrukturen ist der Blick auf dem Perimeter gerichtet und vor allem, […]
Ausfall des Webservers
Ausfall der Webservers vom 01.07.2011 Wir bitten den Ausfall des Webservers zu entschuldigen. Wie uns der Provider mitteilte, hatte die Hardware des Systems einen Defekt und musste komplett getauscht werden. Wegen internen Problemen bei der Kommunikation zwischen Support und Rechenzentrum hat sich dies zusätzlich verzögert. Die Ursache war ein defektes Mainbord. Der Fehler begann laut […]
Am Ende des Weges
Nach vielen Jahren ist Securecomputing (nicht nur) bei der salutec Geschichte. Seit Beginn der salutec waren die Produkte von Securecomputing ein fester Bestandteil des Portfolios, was sich auch in dem Status der Gold-Partnerschaft widerspiegelte. Die Ära von Sidewinder, Ironmail und Webwasher geht nun zu ende. „Das“ Securecomputing Produkt war die Sidewinder Firewall. Über Jahre hinweg […]
Bandbreiten-Management und Kontrolle
Der Zugriff auf Dienste außerhalb des eigenen LAN ist keine Besonderheit mehr. Die meisten Arbeitsprozesse sind primär oder sekundär von Diensten im Internet selbst oder von externen Rechenzentren abhängig. So wird die Bandbreite der Internet-Anbindung zu einer wichtigen Ressource. Eine den Geschäftsprozessen angemessene Zuordnung von diesen Ressourcen wird daher immer notwendiger. Eine einfache Zuordnung von […]
RSA-Hack und die Konsequenzen
Die Sicherheitsfirma RSA, die vor allem durch die Einmal-Passwort-Lösung SecureID bekannt ist, wurde Opfer eines digitalen Einbruchs. Heise berichtetet Mitte April. Jetzt sind schon die ersten Fälle der Folgen des Einbruchs bei RSA bekannt geworden. Zu den Bekanntesten zählt hier wohl Lockheed Martin. Bei dem RSA-Einbruch sind die Seeds und die Algorithmen gestohlen worden, die […]
Spam-Filter Strategien (Teil2)
Der zweite Teil beschäftigt sich mit einer internen Lösung zur eMail-Security. Diese stellt ebenfalls Ansprüche an die vorhandene oder noch zu schaffende Infrastruktur die erfüllt werden müssen. Auch ist die Auswahl einer geeigneten Lösung nicht trivial, da diese zum Benutzerverhalten und den Anforderungen passen muss. Fällt die Entscheidung zur eMail-Security auf eine Inhouse-Lösung, dann sind […]
Spam-Filter Strategien
Dieser Beitrag betrachtet verschiedene Strategien zur Filterung von unerwünschten Mails. Er beleuchtet die verschiedenen Aspekte der Lösungsansätze und möchte eine Hilfestellung bei den Überlegungen zur eMail-Security geben. Der Beitrag teilt sich in zwei Artikel, um die beiden möglichen Optionen zu beleuchten. Dieser Teil beschäftigt sich mit einer SaaS– und Teil 2 mit einer Inhouse-Lösung. Ziel […]