Einfallstor Niederlassung

Sicherheitssysteme am zentralen Standort haben meist einen sehr hohes Niveau erreicht und dies wissen auch schon längst die Angreifer. Daher werden oft die Niederlassungen zum Ziel von Angriffen. Häufig sind die Gateways der Niederlassungen schon lange in Betrieb und arbeiten wie gewünscht. Aber das kommt ihnen jetzt aus Sicht der IT-Sicherheit zum Nachteil. Die Systeme […]

Unternehmens-Webserver als Schadcodeverteiler

Der eigene Webserver als Verteiler von Schadcode oder als Sprungbrett für weitere Angriffe auf andere Systeme – Dies nicht nur ein theoretisches Szenario, sondern die Realität. In der Vergangenheit hat es schon viele Unternehmen getroffen und es wird auch in Zukunft passieren. Ein Unternehmens-Webserver ist dazu noch ein sehr lohnendes Ziel für einen Angreifer der […]

Wirtschaftsspionage in Deutschland – Verfassungsschutzbericht 2008

Der Verfassungsschutz sieht eine Zunahme von Angriffen auf Deutsche Unternehmen zum Zwecke der Wirtschaftsspionage. Dies geht aus dem Verfassungsschutzbericht 2008 hervor, der heute vorgestellt wurde. In dem Bericht wird eine Zunahme der Aktivitäten zur Wirtschaftsspionage aufgezeigt. Deutschland sei ein lohnendes Ziel, heißt es weiter, da viele Unternehmen Spitzentechnologie unter anderen auch in den Bereichen Biologie […]

IT-Sicherheit in Krisenzeiten

Die Daten und das KnowHow eines Unternehmens gehören zu seinem wichtigsten Gütern. Gerade jetzt in den Zeiten wo die wirtschaftliche Lage nicht so gut ist und die Budgets gekürzt werden, ist die Sicherheit wichtiger denn je. Sicherlich müssen Kosten gespart und Prozesse optimiert werden, keine Frage. Aber die Sicherheit der IT-Infrastruktur muss trotzdem gewahrt bleiben. […]

Passwörter verwalten, aber sicher

Die Anzahl der persönlichen Passwörter steigt stetig. Ob ein Webmail-Account hier oder ein Portal da, dass Problem ist nur, es werden immer mehr. Ein Ende ist nicht in Sicht, aber was tun mit den vielen Zugangsdaten? Für alle Zugänge das gleiche Passwort zu verwenden ist auch keine Lösung. Fällt ein Account Dritten in die Hände […]

Gefahren durch Spyware und Botnetze

Wie das jüngste Beispiel des Ghostnet zeigt, sind die Gefahren durch solche Spionagenetzwerke nicht zu unterschätzen. Das Ghostnet, so wie es die Forscher des Munk Centers aus Toronto bezeichnen, diente zur Überwachung und Fernsteuerung von mehr als 1200 Systemen un über 100 Ländern. Es gehört damit zu den bis jetzt größten enteckten Spionagenetzwerken.  Eines der […]

Mehr Sicherheit durch IDP Systeme und Softwaremanagement

Wie anfällig unsere Infrastrukturen sind zeigen die jüngsten Meldungen wie schnell sich ein Wurm ausbreitet kann. Ob auf den Rechnern der Londoner Krankenhäuser, der britischen Arme, der Kärtener Landesregierung oder Kärntner Krankenanstaltengesellschaft. Es zeigt aber auch die Verwundbarkeit unserer Strukturen und Systeme und wie abhängig wir von ihnen sind. Die vernetzten Infrastrukturen sind aus der […]

Conficker-Wurm breitet sich weiter aus

Der Wurm Conficker breitet sich immer weiter aus und die neuen Varianten „B“ und „C“ nutzen nicht nur die Lücke im RPC-Dienst von Windows sondern versuchen über zu schwache Admin-Passwörter in die Systeme einzudringen Die erste Variante des Wurms breitete sich nur über die RPC-Lücke aus, die beiden Nachfolger nutzen zudem zu einfache Admin-Kennwörter zusätzlich […]

Artikel im IHK Sonderheft 01 / 2009

Beitrag zur IT-Sicherheit durch die salutec GmbH in einem Fach-Artikel des IHK Sonderhefts 01 / 2009 Wir möchten zur Sicherheit im Web 2.0 beitragen und haben so einen Fach-Artikel im Sonderheft der IHK veröffentlicht. Für alle die das Heft nicht zur Hand haben, hier der Artikel als pdf. Für alle Fragen zum Thema Web 2.0 […]

Paketfilter und Application Level Gateways

Zugegeben, es ist nicht ganz einfach den „wirklichen“ Unterschied zu erklären. Es gibt so viele Firewalls die sich Application Level auf die Fahne schrieben aber es bei genauer Betrachtung gar nicht sind. Um hier Klarheit zu schaffen was ein echtes Application Level Gateway ist und was nicht, soll dieser Artikel hier im Blog beitragen Im […]