Kontrolle ausgehender Hostverbindungen

Der geänderte Anspruch an die Sicherheit von IT-Systemen bedeutet auch ein Umdenken bei den Maßnahmen zu deren Absicherung. Da es sich gezeigt hat, dass Antiviren Produkte bei sich schnell ausbreiteten Schadcode durch die Latenzzeit des Pattern-Updates zu träge sind um auf die aktuelle Gefahr reagieren zu können, müssen andere Mechanismen gefunden werden. Bei diesen Überlegungen […]

Cyberwar und die Realität

Das Cyberwar stattfindet und auch Regierungen darin verstrickt sind, ist nichts neues mehr. Aber es besteht kein Grund zur Panik und übereilten Reaktionen. Jedoch ist ein Umdenken in der Absicherung von IT Systemen notwendig. Wie sieht es denn derzeit im Internet aus? Führt man sich nur mal vor Augen wie viele Angriffe oder zumindest die […]

BSI warnt vor Nutzung des Internet Explorer [Update]

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt zur Zeit vor der Benutzung des Internet Explorer von Microsoft. Der erst kürzlich bekannt gewordene Angriff auf Google und weitere US Firmen haben ihren Ursprung in der Sicherheitslücke des IE (Internet Explorer) und des Adobe Reader. Die Lücke betrifft die IE Versionen 6, 7 und 8 […]

Herausforderung 2010 – Energiekosten senken

Der Betrieb von IT-Infrastrukturen verursacht zunehmend horrende Energiekosten. Zu den größten Herausforderungen in der kommenden Zeit gehören die Einsparungen des Energieverbrauchs ohne auf Leistung und Sicherheit zu verzichten. Jede eingesparte Kilowattstunde ist nicht nur bares Geld, sondern auch ein aktiver Beitrag gegen die Klimaerwärmung und ein schonender Umgang mit den Ressourcen unseres Planeten. Auf der […]

Ausblick auf 2010

Jetzt ist das neue Jahr gerade einmal ein paar Stunden alt und die neuen Herausforderungen stehen schon vor der Tür. Was wird das Jahr 2010 für Veränderungen in der IT mit sich bringen? Es werden mehr als noch damals in 2009 sein. Eine der größten Herausforderungen die auf uns alle zukommen werden ist die Verringerung […]

Rückblick auf 2009

Wieder geht ein Jahr zu Ende und langsam beginnt hoffentlich für jeden die Zeit etwas Ruhe zu finden und auch wieder Zeit für sich zu haben um Abstand von der Hektik des Alltags zu bekommen. Traditionell ist dies auch die Zeit der Jahresrückblicke, aber worauf blicken wir? Auf ein sehr hektisches und turbulentes Jahr. Viele […]

Any Allow vs. Aufwand

Immer mehr Schadcode hat das Ziel das befallene System als Bot zu nutzen und es aus der Ferne zu steuern. Dabei wird es dem Botnetzbetreiber all zu oft sehr leicht gemacht die Kommunikation zur Steuerung aufzubauen und durch ein niedriges Sicherheitsniveau den Schadcode zur Ausführung zur bringen. Ein befallenes System nutzt die vorhandene Infrastruktur aus, […]

Server Based Computing 2.1

Nein, es ist kein Déjà-vu, der Artikel von vor gut 18 Monaten hat die Version 2.0 dieses Themas. Jetzt ist es aber Zeit für einen kleinen Nachtrag. Vor allem jetzt, wo Google Microsoft herausfordert und durch Cloud Computing, Chrome und ChromeOS sich eine neue Sicht auf das Thema ergeben hat. Dass sich die Landschaft der […]

Inhalte auf Viren scannen genügt nicht!

Die Anhänge von Mails oder Downloads nur auf Schadcode zu scannen reicht nicht mehr aus. Selbst Scanner mit den neusten Definitionsdateien bieten keinen ausreichenden Schutz mehr. Aktueller Schadcode verbreitet sich so schnell, dass immer öfter Minuten darüber entscheiden, ob dieser erkannt wird oder nicht. In der jüngsten Vergangenheit haben es mehrere Schädlinge geschafft an den […]

Supportende von Windows 2000 und 2003

Am 13. Juli 2010 endet der „extended Support“ für Windows 2000 und auch der normale Support für Windows 2003 und 2003R2 Server. Durch das Ende des „extended Support“ für Windows 2000 Professional und Server stehen ab dem 13. Juli 2010 keine Updates mehr zur Verfügung, selbst wenn es sich um kritische Sicherheitslücken handelt. Es besteht […]