Die Zukunft der Virenscanner

Dieser Artikel bietet einen kleinen Ausblick auf die Zukunft der Host Virenscanner und ist eine Ergänzung zum Artikel des Jericho-Konzept. Die zukünftigen Scanner werden ganz anders als heute sein und mit der Technologie der klassischen Mustererkennung wird es ein Ende haben, wie auch mit dem reinen Antiviren-Schutz selbst. Um dem Einstieg in das Thema näher […]

Twitter, Facebook und Co. in der Unternehmenskommunikation

Was früher der eMail-Newsletter war, um Informationen für seine Kunden direkt an die Person zu bringen wird heute immer mehr von Web 2.0 Diensten wie Twitter oder Facebook übernommen. Die neuen Kommunikationswege bedeuten aber auch mehr Hintergrundwissen zum Web 2.0 zu haben. Es spricht durchaus nichts dagegen das Web 2.0 auch für die Kommunikation bzw. […]

Das Jericho-Konzept der Open Group

Die Open Group hat ein visionäres Konzept aufgestellt, was gänzlich auf Firewalls am Perimeter verzichtet. Auf den ersten Blick scheint dies eher verwunderlich, wenn man sich aber näher damit beschäftigt, ist es doch nicht so weit her geholt. Trotzdem bleiben noch einige Fragen unbeantwortet und es gilt auch nur bei eng abgesteckten Rahmenbedingungen. Die Idee, […]

Windows 7 im Unternehmen

Jetzt (bald) ist es soweit! Was bei Vista noch funktioniert hat – einfach an XP festhalten – wird mit Windows 7 nicht mehr funktionieren: XP gibt es nicht mehr und Windows 7 lässt sich daher auch nicht mehr ignorieren. Mit Windows 7 kommt auch der IE 8 und so manch andere Überraschung im .NET Framework […]

Aufgabe: Einführung von IPv6

IPv6 steht vor der Tür und viele wollen sie nicht öffnen, als würde missliebige Verwandtschaft zu Besuch kommen wollen. Dabei ist das ungute Gefühl unbegründet. Seit der Jahrtausendwende kündigt sich IPv6 an, alle wissen das es kommen wird und trotzdem will keiner so richtig mitmachen. Das ist aber falsch und bringt einen später nur unter […]

Auf dem Weg zu „Network Access Control“

Network Access Control (NAC) ist heute das was IDP noch von wenigen Jahren war. Eine Technologie die die Sicherheit im Netzwerk erhöht aber die kaum Verwendung findet, weil die Infrastruktur es nicht her gibt oder nicht im Budget berücksichtigt wurde. Das ist auch wenig verwunderlich, da sich noch nicht einmal IDP-Systeme ab mittleren Umgebungen haben […]

Applikationskontrolle bei Webzugriffen

Die Anforderungen an die Sicherheitssysteme werden immer höher. Besonders bei den vielen Anwendungen der Web 2.0 Applikationen. Dies stellt eine Herausforderung an die Sicherheitssysteme dar, die von herkömmlichen Systemen nicht mehr geleistet werden kann. Aktuell „verstecken“ so viele Webanwendungen die Applikationsdaten im http-Protokoll, dass normale Proxy-Systeme nicht mehr in der Lage sind differenziert zu entscheiden, […]

Warum IDP und Quellen-Reputation immer wichtiger werden

Zunehmen werden die Angriffe auf die IT-Infrastruktur immer professioneller und die Angreifer wissen um die Funktionen eines Virenscanners. Daher werden die Angriffe auf die Infrastruktur so angelegt, dass diese nicht eingreifen können. IDP (Intrusion Detection Prevention) Systeme werden aus diesem Grund immer wichtiger weil sie die Lücken schließen, die die normalen Virenscanner offen lassen. So […]

Einfallstor Niederlassung

Sicherheitssysteme am zentralen Standort haben meist einen sehr hohes Niveau erreicht und dies wissen auch schon längst die Angreifer. Daher werden oft die Niederlassungen zum Ziel von Angriffen. Häufig sind die Gateways der Niederlassungen schon lange in Betrieb und arbeiten wie gewünscht. Aber das kommt ihnen jetzt aus Sicht der IT-Sicherheit zum Nachteil. Die Systeme […]

Kontaktaufnahme durch McAfee

McAfee kontaktiert alle Securecomputing Kunden, da sich der Support bzw. der Kontakt zum Support geändert hat. Dazu werden oder haben Sie schon ein Schreiben oder auch einen Anruf erhalten. Es werden auch Securecomputing Kunden informiert, die erst kürzlich ihren Maintenance verlängert und schon die neuen Kontaktinformationen haben. Hintergrund ist hier, dass McAfee pauschal alle Securecomputing […]