Unternehmens-Webserver als Schadcodeverteiler

Der eigene Webserver als Verteiler von Schadcode oder als Sprungbrett für weitere Angriffe auf andere Systeme – Dies nicht nur ein theoretisches Szenario, sondern die Realität. In der Vergangenheit hat es schon viele Unternehmen getroffen und es wird auch in Zukunft passieren. Ein Unternehmens-Webserver ist dazu noch ein sehr lohnendes Ziel für einen Angreifer der […]

Wirtschaftsspionage in Deutschland – Verfassungsschutzbericht 2008

Der Verfassungsschutz sieht eine Zunahme von Angriffen auf Deutsche Unternehmen zum Zwecke der Wirtschaftsspionage. Dies geht aus dem Verfassungsschutzbericht 2008 hervor, der heute vorgestellt wurde. In dem Bericht wird eine Zunahme der Aktivitäten zur Wirtschaftsspionage aufgezeigt. Deutschland sei ein lohnendes Ziel, heißt es weiter, da viele Unternehmen Spitzentechnologie unter anderen auch in den Bereichen Biologie […]

IT-Sicherheit in Krisenzeiten

Die Daten und das KnowHow eines Unternehmens gehören zu seinem wichtigsten Gütern. Gerade jetzt in den Zeiten wo die wirtschaftliche Lage nicht so gut ist und die Budgets gekürzt werden, ist die Sicherheit wichtiger denn je. Sicherlich müssen Kosten gespart und Prozesse optimiert werden, keine Frage. Aber die Sicherheit der IT-Infrastruktur muss trotzdem gewahrt bleiben. […]

Vorfahrtregelung und Tempolimits

Zugegeben Vorfahrtregelung und Tempolimits ist nicht ganz so ernst gemeint, trifft es aber ganz gut. In diesem Artikel soll einmal das Thema Bandbreitenmanagement näher betrachtet werden. Auch warum es zunehmend immer mehr an Bedeutung gewinnt, obwohl die Bandbreite gerade bei WAN-Verbindungen immer weiter steigt. Die IT-Infrastrukturen dehnen sich weiter aus, es kommen immer mehr Niederlassungen […]

Passwörter verwalten, aber sicher

Die Anzahl der persönlichen Passwörter steigt stetig. Ob ein Webmail-Account hier oder ein Portal da, dass Problem ist nur, es werden immer mehr. Ein Ende ist nicht in Sicht, aber was tun mit den vielen Zugangsdaten? Für alle Zugänge das gleiche Passwort zu verwenden ist auch keine Lösung. Fällt ein Account Dritten in die Hände […]

Gefahren durch Spyware und Botnetze

Wie das jüngste Beispiel des Ghostnet zeigt, sind die Gefahren durch solche Spionagenetzwerke nicht zu unterschätzen. Das Ghostnet, so wie es die Forscher des Munk Centers aus Toronto bezeichnen, diente zur Überwachung und Fernsteuerung von mehr als 1200 Systemen un über 100 Ländern. Es gehört damit zu den bis jetzt größten enteckten Spionagenetzwerken.  Eines der […]

IE 8 und Update-Management

So langsam verbreitet sich der IE 8 und viele stehen vor der Aufgabe den aktuellen Browser von Microsoft auf den Clients zu verteilen. All diejenigen die schon ein Software-Management-System im Einsatz haben müssen sich nur überlegen wann der IE 8 auf die Clients ausgerollt wird und dies dann mit ein paar Clicks erledigen. Für alle […]

20 Jahre WWW

Im März 1989 leitet Tim Berners-Lee mit einem Text auf seinem Mac damals die Geburt des WWW ein, zwar verstaubte der Text erst mal in den Archiven aber langsam nahm das Web dann doch an Fahrt auf. Damit ist es nun mal Zeit für einen kleinen Rückblick. Zwar dauerte es noch bis zum April 1993 […]

VMworld Europe 2009

Die diesjährige VMworld in Cannes zeigte einen guten Blick auf die kommenden Möglichkeiten und den Weg der Virtualisierung. Neue Bereiche wie VMware auf mobilen Geräten, vCloude, vSphere, Hands on Labs und Kontakt zu den Entwicklern sind nur einige Dinge der VMworld Europe 2009 die sie zu einem sehr wichtigen Event in Europe machen. Es mag […]

Mehr Sicherheit durch IDP Systeme und Softwaremanagement

Wie anfällig unsere Infrastrukturen sind zeigen die jüngsten Meldungen wie schnell sich ein Wurm ausbreitet kann. Ob auf den Rechnern der Londoner Krankenhäuser, der britischen Arme, der Kärtener Landesregierung oder Kärntner Krankenanstaltengesellschaft. Es zeigt aber auch die Verwundbarkeit unserer Strukturen und Systeme und wie abhängig wir von ihnen sind. Die vernetzten Infrastrukturen sind aus der […]