Der Stand des Spam-Anteils bei den Mails soll sich auf dem Niveau von 2008 befinden, so Heise. Trotzdem widerspricht dies, was die Anwender täglich im Postfach sehen. Zwar hat das Abschalten des Botnets ‚Rustock‘ eine spürbare Verbesserung bewirkt, aber wie lange dies anhält ist schwer zu sagen. So lange sich mit Spam-eMails Geld verdienen lässt, […]
Autor: Michael Schmidt
Die unterschätzte Gefahr im Netzwerk
Die zunehmende Vernetzung von Produktionsanlagen, auch gerade in mittelständischen Unternehmen, reißt massive Löcher in das Sicherheitskonzept. Dass der Maschinenpark an die vorhandene IT angebunden wird, ist in vielen Unternehmen ein ganz normaler Vorgang. Aber genau bei den IT Systemen zur Steuerung der Produktionsmaschinen liegt das Gefährdungspotential. Viele Hersteller (man muss leider sagen die meisten) kümmern […]
IPv6 – Teil 1, “Hausaufgaben”
Um IPv6 einzuführen, müssen zuerst die „Hausaufgaben“ gemacht werden. Denn ohne solide Basis ist das Projekt „IPv6“ schon von vornherein zum Scheitern verurteilt. Wie bei allem ist die Vorbereitung wichtig und gerade bei IPv6 im Besonderen. Alle Teilbereiche der kompletten IT-Infrastruktur sind betroffen. Manche werden nur tangiert, andere wiederum im vollen Umfang. Die „Hausaufgaben“ die […]
IPv6 – Einleitung
IPv6 rückt unaufhörlich näher und wer sich noch nicht mit dem Thema beschäftigt hat, muss es jetzt tun um nicht unter Zeitdruck zu kommen. Leser der salutec Kundenzeitung werden diesen Themenkomplex kennen, aber IPv6 ist ein so wichtiges Thema, dass es hier im Blog zusätzlich behandelt werden muss. IPv6 ist komplex und nicht trivial! Besonders […]
Zentrale Informationsaufbereitung in der virtuellen Infrastruktur
IT-Infrastrukturen haben selbst bei kleinen mittelständischen Unternehmen einen Grad an Komplexität erreicht, der nicht mehr manuell überwacht werden kann. Ein zentrales Log- und Informations-Management und vor allem dessen Aufbereitung wird immer wichtiger um nicht in der Flut an Meldungen zu ersticken oder wichtige Informationen zu übersehen. Angefangen bei den Netzwerkkomponenten, über die Storage-Systeme, der vSphere-Umgebungen bis […]
IDP – Nice to have?
Betrachtet man Rückblickend das Jahr 2010 und den in dieser Zeit aufgetretenen Schadcode, dann zeichnet sich die zunehmende Gefahr durch Würmer und Bots immer mehr ab. Dieser Schadcode, der sich vornehmlich über das Netzwerk ausbreitet und im Fall der Bots dann über die Internetverbindung kommuniziert, bleibt oft den normalen Virenscannern verborgen. Daher müssen andere Mechanismen zum Schutz […]
Ausblick auf 2011
Jetzt ist das neue Jahr da und es stellt sich die Frage, was sind 2011 die Herausforderungen in der IT? Wo liegen die Schwerpunkte und in welche Richtung werden sich die Infrastrukturen entwickeln? Welche Herausforderungen warten in 2011? Ein sehr wichtiges Thema ist nach wie vor der Bereich der IT-Sicherheit. Der Schadcode in Form von […]
Rückblick auf 2010
Gefühlt hat dieses Jahr nur 120 Tage gedauert. Die Zeit ist so schnell wie im Flug an uns allen vorbei gezogen. Jetzt gegen Ende des Jahres wird es trotzdem Zeit für einen kleinen Rückblick auf das hinter uns liegende Jahr. Was bleibt von einem so kurzen Jahr denn wirklich in Erinnerung? 20 Jahr World Wide […]
Vermehrte Angriffe auf IT Systeme
In den letzten Wochen ist eine Zunahme von Angriffen auf IT Infrastrukturen zu verzeichnen. Besonders häufig sind Brute-Force Attacken auf Dienste wie ssh oder ftp zu sehen. Auch hat sich die Anzahl der Port-Scans erhöht, sowie Angriffe auf Webseiten bzw. deren CMS. Die Angriffe sind zwar nicht besonders neu, aber die Anzahl und die Intensität […]
Filesharing der nächsten Generation
Die einschlägigen Filesharing Applikationen sind wohl bekannt und bergen nach wie vor große Risiken. Aber die nächste Generation des Filesharing steht schon vor der Tür bzw. hat einen Fuß in ihr. Still und leise hat die neuste Möglichkeit Dateien zu tauschen Einzug in die Unternehmen gehalten und dies fast unbemerkt. Der Zugriff auf Peer-to-Peer Netze […]