Dieser Beitrag betrachtet verschiedene Strategien zur Filterung von unerwünschten Mails. Er beleuchtet die verschiedenen Aspekte der Lösungsansätze und möchte eine Hilfestellung bei den Überlegungen zur eMail-Security geben. Der Beitrag teilt sich in zwei Artikel, um die beiden möglichen Optionen zu beleuchten. Dieser Teil beschäftigt sich mit einer SaaS– und Teil 2 mit einer Inhouse-Lösung. Ziel […]
Autor: Michael Schmidt
Anzahl der Spam-Mails ist deutlich gefallen
Der Stand des Spam-Anteils bei den Mails soll sich auf dem Niveau von 2008 befinden, so Heise. Trotzdem widerspricht dies, was die Anwender täglich im Postfach sehen. Zwar hat das Abschalten des Botnets ‚Rustock‘ eine spürbare Verbesserung bewirkt, aber wie lange dies anhält ist schwer zu sagen. So lange sich mit Spam-eMails Geld verdienen lässt, […]
Die unterschätzte Gefahr im Netzwerk
Die zunehmende Vernetzung von Produktionsanlagen, auch gerade in mittelständischen Unternehmen, reißt massive Löcher in das Sicherheitskonzept. Dass der Maschinenpark an die vorhandene IT angebunden wird, ist in vielen Unternehmen ein ganz normaler Vorgang. Aber genau bei den IT Systemen zur Steuerung der Produktionsmaschinen liegt das Gefährdungspotential. Viele Hersteller (man muss leider sagen die meisten) kümmern […]
IPv6 – Teil 1, “Hausaufgaben”
Um IPv6 einzuführen, müssen zuerst die „Hausaufgaben“ gemacht werden. Denn ohne solide Basis ist das Projekt „IPv6“ schon von vornherein zum Scheitern verurteilt. Wie bei allem ist die Vorbereitung wichtig und gerade bei IPv6 im Besonderen. Alle Teilbereiche der kompletten IT-Infrastruktur sind betroffen. Manche werden nur tangiert, andere wiederum im vollen Umfang. Die „Hausaufgaben“ die […]
IPv6 – Einleitung
IPv6 rückt unaufhörlich näher und wer sich noch nicht mit dem Thema beschäftigt hat, muss es jetzt tun um nicht unter Zeitdruck zu kommen. Leser der salutec Kundenzeitung werden diesen Themenkomplex kennen, aber IPv6 ist ein so wichtiges Thema, dass es hier im Blog zusätzlich behandelt werden muss. IPv6 ist komplex und nicht trivial! Besonders […]
Zentrale Informationsaufbereitung in der virtuellen Infrastruktur
IT-Infrastrukturen haben selbst bei kleinen mittelständischen Unternehmen einen Grad an Komplexität erreicht, der nicht mehr manuell überwacht werden kann. Ein zentrales Log- und Informations-Management und vor allem dessen Aufbereitung wird immer wichtiger um nicht in der Flut an Meldungen zu ersticken oder wichtige Informationen zu übersehen. Angefangen bei den Netzwerkkomponenten, über die Storage-Systeme, der vSphere-Umgebungen bis […]
IDP – Nice to have?
Betrachtet man Rückblickend das Jahr 2010 und den in dieser Zeit aufgetretenen Schadcode, dann zeichnet sich die zunehmende Gefahr durch Würmer und Bots immer mehr ab. Dieser Schadcode, der sich vornehmlich über das Netzwerk ausbreitet und im Fall der Bots dann über die Internetverbindung kommuniziert, bleibt oft den normalen Virenscannern verborgen. Daher müssen andere Mechanismen zum Schutz […]
Ausblick auf 2011
Jetzt ist das neue Jahr da und es stellt sich die Frage, was sind 2011 die Herausforderungen in der IT? Wo liegen die Schwerpunkte und in welche Richtung werden sich die Infrastrukturen entwickeln? Welche Herausforderungen warten in 2011? Ein sehr wichtiges Thema ist nach wie vor der Bereich der IT-Sicherheit. Der Schadcode in Form von […]
Rückblick auf 2010
Gefühlt hat dieses Jahr nur 120 Tage gedauert. Die Zeit ist so schnell wie im Flug an uns allen vorbei gezogen. Jetzt gegen Ende des Jahres wird es trotzdem Zeit für einen kleinen Rückblick auf das hinter uns liegende Jahr. Was bleibt von einem so kurzen Jahr denn wirklich in Erinnerung? 20 Jahr World Wide […]
Vermehrte Angriffe auf IT Systeme
In den letzten Wochen ist eine Zunahme von Angriffen auf IT Infrastrukturen zu verzeichnen. Besonders häufig sind Brute-Force Attacken auf Dienste wie ssh oder ftp zu sehen. Auch hat sich die Anzahl der Port-Scans erhöht, sowie Angriffe auf Webseiten bzw. deren CMS. Die Angriffe sind zwar nicht besonders neu, aber die Anzahl und die Intensität […]