Herausforderung 2008 – IT Sicherheit

Eine der wichtigsten Herausforderungen 2008 in der IT-Sicherheit sind die Web 2.0 Angebote Wie es sich schon 2007 angekündigt hat, nehmen die Web 2.0 Angebote immer mehr zu und geraten somit immer stärker auch in das Visier der Hacker. Durch die neuen Techniken entstehen auch neue Gefahren die nicht unterschätzt werden dürfen. Gerade in diesem […]

Das Ende einer Ära

Das Ende einer Browser-Ära Am 1. Februar 2008 endet die Ära des Netscape Navigators. Damit stirbt der erste kommerzielle Browser aus den Anfangszeiten des Internets. Der Navigator basiert auf einem Projekt der Universität Illinois aus dem Jahr 1993. Die 1994 gegründete Firma von Marc Andreesen war der Startschuss des Netscape Navigators mit einem erfolgreichen Börsengang […]

Soziale Netzerke und die Verbreitung von Schadecode

Gefahren durch „Social-Networking“ Webseiten Wie das jüngste Beispiel des JavaScript Wurms in Googles Netzwerk Orkut zeigt, gehen erheblich Gefahren von solchen System für die IT Infrastruktur aus. Dies zeigt einmal mehr, wie schnell sich Schadecode über solche Netzwerke verbreiten lässt. Ohne geeignete Schutzmechanismen auf beiden Seiten ist das Gefährdungspotential sehr groß. Da der Schaden bei […]

Phishing und wie man seine User schützen kann

Phishing  Angriffe nehmen immer mehr zu Die Angriffe auf Zugangsdaten mit Phishing Mails bei denen der Empfänger auf eine fingierte Webseite gelockt wird um seine Daten dort preis zu geben, nehmen immer mehr zu. Ein Inhaltsfilter für Mail reicht oft nicht aus um alle Phishing Mails zu erkennen. Ein weitere wirkungsvoller Schutz ist ein URL […]

Bürozeiten Weihnachten 2007

Unser Büro ist am Montag, den 24.12.2007 am Vormittag nicht besetzt, wie auch am Donnerstag, den 27.12.2007 und Freitag, den 28.12.2007. Eine entsprechende Bereitschaft steht aber wie gewohnt unter den bekannten Telefonnummern zur Verfügung. Frohe Weihnachten und ein gutes Jahr 2008

Energiekosten im Rechenzentrum

Durch die stetig steigende Zahl an System im Rechenzentrum steigen auch die Unterhaltskosten für die Systeme. Hier sind es nicht nur Kosten für Administration und Wartung, sondern auch im Besonderen die Energiekosten. Jedes neue System erhöht den Bedarf an Strom- und Kälteenergie. Sicherlich schafft niemand ein neues System an, wenn dies nicht zwingend erforderlich wäre. […]

Web 2.0 Techniken als Basis für Malware und Schadcode

Durch die immer stärker werdende Verbreitung von Web 2.0 Techniken werden diese auch immer mehr zur Verbreitung von Malware verwendet. Dabei wird auch zunehmend die Steuerung von Bot-Netzen in dieser Kommunikation versteckt, was das aufspüren von diesen illegalen Aktivitäten zunehmend erschwert. Um die lokalen Netzwerke effektiv zu schützen ist ein leistungsfähiger Content-Filter mit entsprechenden Funktionen […]

Aus den USA stammt fast ein Drittel des SPAM

Nach einem Pressebericht von Sophos stammt fast ein Drittel des SPAM aus den USA, gefolgt von Südkorea und China. Wobei diese zusammen mit knapp mehr als 10% deutlich hinter den USA liegen. Auch bei den „Top Spam Senders“ von TrustedSource zeigt sich, dass die USA den größten Anteil am SPAM-Versendern haben. Da die SPAM-Versender sich […]

Bundesratsforderung nach Weitergabe von Internetdaten an die Musik- und Filmindustrie

In der Pressemitteilung nimmt der Bundesdatenschutzbeauftragte Stellung die es dem Rechteinhaber ermöglicht Zugriff auf die geplante Vorratsdatenspeicherung zu erhalten, worüber der Bundesrat in der Sitzung vom 30.11.2007 eine Entschließung fassen möchte. Hiermit bestätigen sich nur die Befürchtungen, dass ein solche Speicherung immer wieder neue Begehrlichkeiten weckt.