Mit zunehmender Sorge müssen wir feststellen, dass immer mehr die mittelständischen Unternehmen in’s Visier von Cyber Attacken gerät. Was in der Vergangenheit nur die „großen“ Unternehmen mit ihren Diensten im Internet betroffen hat, ist nun beim Mittelstand angekommen. Der Satz: „Was wollen Angreifer denn bei uns“ ist schon länger als Trugschluss ab adsurdum geführt. Das Thema ist ernst […]
Kategorie: IT-Sicherheit
LoadBalancing und Security für Exchange 2013
Mit dem Exchange Server 2013 von Microsoft ändert sich auch das Design einer HA Umgebung und dem der Sicherheitssysteme zum Schutz der Groupware-Lösung. Diese Änderungen betreffen nicht nur die Verbindungen der Clients zum Exchange, sondern auch die Exchange-Komponenten selbst. Durch die grundlegend anders funktionierende Kommunikation der „Mitspieler“ muss auch das Sicherheitskonzept entsprechend angepasst werden. Der […]
Wenig beachtet: Application Delivery Controller (ADC)
Die Rechenzentren sind hochverfügbar Aufgebaut, angefangen beim Netzwerk über Storage und Server bis hin zu Firewall-Systemen und Außenanbindungen. Die Anforderung eines 24×7 Betriebs der IT ist schon längst Realität. Unabhängig von Tages oder Nachtzeit möchten die Anwender auf die Ressource IT zugreifen können. Bei global aufgestellten Unternehmen mit weltweiten Niederlassungen verschwimmen zudem die Begriffe von […]
Die Zukunft der IT Security
Es ist schon lange Zeit vorbei, dass ein AntiVirus-Produkt auf einem System Schutz vor Bedrohungen geboten hat. Die aktuellen und zukünftigen Gefahren sind viel komplexer, als das man diese mit so einem einfachen Stück Software noch in den Griff bekommen könnte. Herkömmliche AntiViren-Produkte sind Dinosaurier, die sich mit aller Gewalt gegen die „Evolution“ im Bereich […]
Die Pseudo-Sicherheit von MPLS Verbindungen
Unternehmen die ihre Standorte mit MPLS Strecken untereinander verbinden haben oft ein falsches Bild von der Sicherheit dieser Verbindungen. Das Marketing und der Vertrieb der Telcos bezeichnen MPLS Verbindungen als VPN und genau hier liegt der Fehler in Sachen Sicherheit. Multi Protocol Label Switching (MPLS) ist nichts anderes als eine Durchleitung von Daten über die […]
DNS Angriffe weiter zunehmend
Angriffe auf und über das Domain Name System (DNS) nehmen stetig und immer weiter in ihrer Heftigkeit zu. Erst vor wenigen Wochen gab es einen Artikel im Blog, der im Rahmen von DDoS Angriffen das Thema DNS Angriffe kurz angerissen hat. Grund genug auf dem Hintergrund der jüngsten Ereignisse dem Thema DNS Angriffe einen eigenen Artikel zu […]
DDoS, Open Resolver DNS, Bots & Co.
DoS und DDoS Attacken sind ein immer mehr um sich greifenden Phänomen im Internet. Die Tools um solche Angriffe auszuführen gibt es gratis und mit einer grafischen Oberfläche, dass selbst der größte DAU diese bedienen kann. Viel schlimmer sind die DDoS Angriffe die ganz gezielt von wenigen über ein riesiges Heer an Dronen (Bots) durchgeführt […]
Verwaltung von IP-Adressen, DHCP- und DNS-Diensten
Durch die steigende Anzahl von Geräten je Benutzer wird die Aufgabe IP-Adressen, DHCP- und DNS-Dienste zu Verwaltung zunehmen zu einem Ressourcenfresser in der IT. Dazu kommen die Probleme in der Koordination bei Verteilten Teams die sich die Administration teilen. Auch wenn Hersteller wie Microsoft schon eine Verzahnung in den Diensten DHCP und DNS haben, ist […]
Hacker-Angriffe aus dem Reich der Mitte
Die New York Times, das Wall Street Journal und die Washington Post sind nur drei prominente Namen auf der Liste der betroffenen Infrastrukturen. Die Dunkelziffer der tatsächlich betroffenen Infrastrukturen dürfte weitaus größer sein als überhaupt angenommen. Der einzig logische Schritt ist daraus zu lernen. Daraus resultierend, die Sicherheit der eigenen Infrastruktur zu erhöhen, um sich […]
Was kommt nach der Next Generation Firewall?
Alle Hersteller von Firewall Systemen bieten, wenn auch nur manche im Marketing, so genannte Next Generation Firewalls (NGFW) an. Aber was kommt nach der Hauptfunktion „Application Control“ einer NGFW? Die Themen mit der sich eine IT Abteilung in der Zukunft auseinander setzen muss, umfassen auch BYOD (Bring Your Own Device). Auch wenn viele jetzt antworten, […]