Auf dem Weg zu „Network Access Control“

Network Access Control (NAC) ist heute das was IDP noch von wenigen Jahren war. Eine Technologie die die Sicherheit im Netzwerk erhöht aber die kaum Verwendung findet, weil die Infrastruktur es nicht her gibt oder nicht im Budget berücksichtigt wurde. Das ist auch wenig verwunderlich, da sich noch nicht einmal IDP-Systeme ab mittleren Umgebungen haben […]

Applikationskontrolle bei Webzugriffen

Die Anforderungen an die Sicherheitssysteme werden immer höher. Besonders bei den vielen Anwendungen der Web 2.0 Applikationen. Dies stellt eine Herausforderung an die Sicherheitssysteme dar, die von herkömmlichen Systemen nicht mehr geleistet werden kann. Aktuell „verstecken“ so viele Webanwendungen die Applikationsdaten im http-Protokoll, dass normale Proxy-Systeme nicht mehr in der Lage sind differenziert zu entscheiden, […]

Warum IDP und Quellen-Reputation immer wichtiger werden

Zunehmen werden die Angriffe auf die IT-Infrastruktur immer professioneller und die Angreifer wissen um die Funktionen eines Virenscanners. Daher werden die Angriffe auf die Infrastruktur so angelegt, dass diese nicht eingreifen können. IDP (Intrusion Detection Prevention) Systeme werden aus diesem Grund immer wichtiger weil sie die Lücken schließen, die die normalen Virenscanner offen lassen. So […]

Einfallstor Niederlassung

Sicherheitssysteme am zentralen Standort haben meist einen sehr hohes Niveau erreicht und dies wissen auch schon längst die Angreifer. Daher werden oft die Niederlassungen zum Ziel von Angriffen. Häufig sind die Gateways der Niederlassungen schon lange in Betrieb und arbeiten wie gewünscht. Aber das kommt ihnen jetzt aus Sicht der IT-Sicherheit zum Nachteil. Die Systeme […]

Unternehmens-Webserver als Schadcodeverteiler

Der eigene Webserver als Verteiler von Schadcode oder als Sprungbrett für weitere Angriffe auf andere Systeme – Dies nicht nur ein theoretisches Szenario, sondern die Realität. In der Vergangenheit hat es schon viele Unternehmen getroffen und es wird auch in Zukunft passieren. Ein Unternehmens-Webserver ist dazu noch ein sehr lohnendes Ziel für einen Angreifer der […]

Wirtschaftsspionage in Deutschland – Verfassungsschutzbericht 2008

Der Verfassungsschutz sieht eine Zunahme von Angriffen auf Deutsche Unternehmen zum Zwecke der Wirtschaftsspionage. Dies geht aus dem Verfassungsschutzbericht 2008 hervor, der heute vorgestellt wurde. In dem Bericht wird eine Zunahme der Aktivitäten zur Wirtschaftsspionage aufgezeigt. Deutschland sei ein lohnendes Ziel, heißt es weiter, da viele Unternehmen Spitzentechnologie unter anderen auch in den Bereichen Biologie […]

IT-Sicherheit in Krisenzeiten

Die Daten und das KnowHow eines Unternehmens gehören zu seinem wichtigsten Gütern. Gerade jetzt in den Zeiten wo die wirtschaftliche Lage nicht so gut ist und die Budgets gekürzt werden, ist die Sicherheit wichtiger denn je. Sicherlich müssen Kosten gespart und Prozesse optimiert werden, keine Frage. Aber die Sicherheit der IT-Infrastruktur muss trotzdem gewahrt bleiben. […]

Passwörter verwalten, aber sicher

Die Anzahl der persönlichen Passwörter steigt stetig. Ob ein Webmail-Account hier oder ein Portal da, dass Problem ist nur, es werden immer mehr. Ein Ende ist nicht in Sicht, aber was tun mit den vielen Zugangsdaten? Für alle Zugänge das gleiche Passwort zu verwenden ist auch keine Lösung. Fällt ein Account Dritten in die Hände […]

Gefahren durch Spyware und Botnetze

Wie das jüngste Beispiel des Ghostnet zeigt, sind die Gefahren durch solche Spionagenetzwerke nicht zu unterschätzen. Das Ghostnet, so wie es die Forscher des Munk Centers aus Toronto bezeichnen, diente zur Überwachung und Fernsteuerung von mehr als 1200 Systemen un über 100 Ländern. Es gehört damit zu den bis jetzt größten enteckten Spionagenetzwerken.  Eines der […]

Mehr Sicherheit durch IDP Systeme und Softwaremanagement

Wie anfällig unsere Infrastrukturen sind zeigen die jüngsten Meldungen wie schnell sich ein Wurm ausbreitet kann. Ob auf den Rechnern der Londoner Krankenhäuser, der britischen Arme, der Kärtener Landesregierung oder Kärntner Krankenanstaltengesellschaft. Es zeigt aber auch die Verwundbarkeit unserer Strukturen und Systeme und wie abhängig wir von ihnen sind. Die vernetzten Infrastrukturen sind aus der […]