Die Daten eines Unternehmens sind sein wichtigstes Gut. Daher stellen diese Daten einen sehr hohen materiellen Wert da und wecken zunehmend das Interesse der Schattenwirtschaft in der digitalen Welt. Alleine nach den Zahlen des BSI oder des BKA ist die Wirtschaftskriminalität in den letzten zwei Jahren deutlich gestiegen. Der Druck auf die Unternehmen wächst und […]
Autor: Michael Schmidt
IHK-Magazin Artikel: Keine Angst vor Social Media
Die Chancen von Twitter, Facebook, Xing & Co. Keine Angst vor Social Media Die Möglichkeiten von Social Media klingen verlockend: Menschen können weltweit miteinander kommunizieren, Botschaften austauschen und in Windeseile weitergeben. Aber: Marketing im Bereich der Social Media macht nur dann Sinn, wenn die Unternehmen ihren Mitarbeitern auch das Arbeiten damit erlauben. Häufig ist aber […]
Internet Explorer 6 ein Sicherheitsrisiko?
Der Anteil der Version 6 des Internet Explorers (IE) ist bei den Benutzen mit knapp 18% noch sehr hoch. Aber der 2001 in Dienst gestellte Browser ist ein immer größeres Sicherheitsrisiko. Dies wird von vielen unterschätzt und daher nicht gehandelt. Microsoft arbeitet derzeit an der Version 9 und die Version 8 des IE ist der Standard-Browser für […]
vSphere 4 Leistungsanalyse mit vFoglight von Vizioncore
Der Hersteller Vizioncore stellt mit dem Produkt vFoglight ein mächtiges Werkzeug zur Verfügung, um eine detaillierte Leitungsanalyse für virtuelle Infrastrukturen durchzuführen. Gartner hat in der letzten Bewertung vFoglight als Leader in diesem Bereich angegeben. Grund genug also, dem Produkt einen Artikel zu widmen. vFoglight ist ein Werkzeug für alle Administratoren virtueller Infrastrukturen, die darauf angewiesen […]
Next Generation Firewalls – Teil 2
Der Artikel Next Generation Firewalls hat zu viel Feedback und Fragen der Leser geführt, daher soll dieser Artikel die neue Technologie intensiver beleuchten. Nicht zuletzt aus der Tatsache heraus, dass genau diese Technik die Kontrolle der Verbindungen am Perimeter zurück bringt, die durch die aktuellen Anwendungen „untergraben“ wird. Die Bezeichnung Next Generation Firewall oder Firewall […]
Next Generation Firewalls
Die jüngsten Artikel zum „Cyberwar“ haben einige Fragen aufgeworfen die mit diesem Artikel beantwortet werden sollen. „Next Generation Firewall“ oder „Firewall 2.0“ haben sich viele Hersteller im Security-Segment auf die Fahnen geschrieben. Bei einigen Herstellern bedeutet es nur einen Nachfolger mit der gleichen Technologie zu haben und bei anderen bedeutet es wirklich den nächsten Schritt […]
NAT ist kein Security-Feature!
Häufig wird bei Sicherheitsfunktionen NAT als Feature aufgeführt. Es ist aber bei Weitem nicht so, dass NAT ein wirkliches Security-Feature ist. Es füllt nur die Liste der zur Verfügung stehenden Sicherheitsfunktionen auf, denn mit Sicherheit hat NAT nichts zu tun. Network Address Translation (NAT) ist eine Funktion die unter IPv4 implementiert wurde, da sonst die […]
Application Control mit Deep Packet Inspection
Wie schon der Artikel Applikationskontrolle bei Webzugriffen die Problematik beschrieben hat, mit denen heute die Sicherheitssysteme konfrontiert werden, beschreibt dieser Artikel die weitreichenden Änderungen und somit die Herausforderungen bei aktuellen Anwendungen die nicht auf definierte Ziel-Ports zugreifen. Er reiht sich auch in die Artikel-Serie zum „Cyberwar“ und der aktuellen Sicherheitsproblematik ein. Die Probleme bei Web […]
McAfee kündigt Verkaufsende von UTM-Firewalls (Snapgear) an
Die Snapgear VPN/Firewall-Systeme die ihren Weg von Ciphertrust über Securecomputing zu McAfee genommen haben werden ab dem 11. Juli 2010 nicht mehr verkauft. Das Verkaufsende betrifft alle Systeme von der SG300 bis hin zur SG720. Der aktuelle Support und der bis zum Verkaufsende abgeschlossene Support ist davon unberührt. Alle Kunden die diese Systeme im Einsatz […]
Zentrale Web-Proxy oder Gateways für den Internet-Zugriff
Zu Beginn des aufkommenden Internets waren Proxy Server oft der einzige Weg ins World Wide Web. Nach und nach aber wurden diese Systeme wieder abgeschafft, weil ihre primäre Aufgabe als Web-Cache mit zunehmender Bandbreite der Anbindungen nicht mehr benötigt wurde. Aus Sicht der IT-Sicherheit muss man Rückblickend einräumen, dass mit diesen Proxys auch ein Stück […]