An die Netzwerk-Infrastruktur in virtuellen Umgebungen werden besondere Anforderungen gestellt, die sich teilweise deutlich von den traditionellen Eigenschaften unterscheiden. Ein modernes Rechenzentrum ohne virtualisieren Systeme gibt es so gut wie nicht mehr. Auch stellt ebenfalls die IT Sicherheit hohe Anforderungen an das Netzwerk. Dazu soll heute ein Netzwerk eine hohe Leistung, geringe Latenz, Sicherheitsfunktionen und […]
Kategorie: Datenschutz
Google Drive, Microsoft Skydrive, Apple iCloud, Dropbox & Co.
USB Stick war gestern! Auch so könnte die Überschrift des Artikels lauten. Doch ganz so neu sind diese Cloud-Dienste nicht, nur mit Microsoft und Google kommen nun zwei Anbieter hinzu, die eine riesige Menge an Anwendern erreichen können und werden. Dazu kommt noch, dass Microsoft 7 GB und Google 5 GB Speicher kostenlos zur Verfügung […]
Data Leak Prevention – DLP
Die Kommunikationswege werden immer komplexer und für den einzelnen Anwender kaum noch überschaubar. Daher kommt es immer häufiger vor, dass unbeabsichtigt interne Informationen an Dritte weitergegeben werden. Schlimmer ist es natürlich noch, wenn dies absichtlich geschieht. Um dies zu verhindern kommt auf den Schutz am Perimeter eine neue Aufgabe zu. Hier an der Schnittstelle zum […]
Schutz kritischer Daten
Die jüngsten Ereignisse von digitalen Einbrüchen und unzureichend Geschützen Daten führt nur zu gut vor Augen wie Anfällig vernetzte Systeme sein können. Da ist nur der Diebstahl bei RSA ein weiterer Punkt in der Kette zu schwacher Absicherung. Wer jetzt wieder mit dem „Argument“ kommt, „Bei uns ist nicht wichtiges“ der verkennt völlig die aktuelle […]
Innere Sicherheit
Die Angriffe auf dem Internationalen Währungsfonds (IWF) haben wieder eines ganz deutlich gezeigt. Angriffe auf die Infrastruktur finden auch aus dem Inneren statt. Zwar nicht in der Häufigkeit, wie manche „Thread Reports“ glauben machen wollen, aber sie sind trotzdem eine reale Gefahr. In vielen Infrastrukturen ist der Blick auf dem Perimeter gerichtet und vor allem, […]
RSA-Hack und die Konsequenzen
Die Sicherheitsfirma RSA, die vor allem durch die Einmal-Passwort-Lösung SecureID bekannt ist, wurde Opfer eines digitalen Einbruchs. Heise berichtetet Mitte April. Jetzt sind schon die ersten Fälle der Folgen des Einbruchs bei RSA bekannt geworden. Zu den Bekanntesten zählt hier wohl Lockheed Martin. Bei dem RSA-Einbruch sind die Seeds und die Algorithmen gestohlen worden, die […]
Verbreitung und Gefahren von Bots werden sehr oft unterschätzt
Im gewerblichen Umfeld sind mehr infizierte Systeme als den Administratoren bewusst ist. Das Risiko dieser real existierenden Gefahr wird sehr häufig als zu gering eingeschätzt. Es wird zu sorglos mit den Datenströmen der Clients am Perimeter umgegangen, obwohl es geeignete Systeme zur Identifikation unerwünschter Kommunikation gibt. In jedem noch so gut geschützten Netzwerk kann es […]
Trojaner „Zeus“ in Unternehmensnetzwerken
Das Botnetz „Zeus“ ist eines der größten Botnetze die es zurzeit gibt. Die Security-Unternehmen RSA und NetWitness haben zum Zeus-Trojaner vor einiger Zeit ihre Analysen und Erkenntnisse bekannt gegeben. Da dieser Trojaner vertrauliche Daten sammelt ist er umso bedenklicher, wenn Netzwerke von Unternehmen von ihm befallen sind. Nach den Informationen von RSA sind 88 Prozent […]
Data Leakage Prevention – oder kurz DLP
Die Daten eines Unternehmens sind sein wichtigstes Gut. Daher stellen diese Daten einen sehr hohen materiellen Wert da und wecken zunehmend das Interesse der Schattenwirtschaft in der digitalen Welt. Alleine nach den Zahlen des BSI oder des BKA ist die Wirtschaftskriminalität in den letzten zwei Jahren deutlich gestiegen. Der Druck auf die Unternehmen wächst und […]
Datenschutz und die Realität
Wie es um den Datenschutz wirklich bestellt ist, zeigen einmal mehr die jüngsten Ereignisse in aller Deutlichkeit. Auch zeigen sich hier die Gefahren die von Datensammlungen ausgehen und vor allem dann, wenn ein solcher Missbrauch betrieben wird. Als Datenschützer muss man sich aktuell wohl wie Don Quichotte im Kampf gegen die Windmühlen vorkommen. Vielleicht sind […]