IDP – Nice to have?

Betrachtet man Rückblickend das Jahr 2010 und den in dieser Zeit aufgetretenen Schadcode, dann zeichnet sich die zunehmende Gefahr durch Würmer und Bots immer mehr ab. Dieser Schadcode, der sich vornehmlich über das Netzwerk ausbreitet und im Fall der Bots dann über die Internetverbindung kommuniziert, bleibt oft den normalen Virenscannern verborgen. Daher müssen andere Mechanismen zum Schutz […]

Vermehrte Angriffe auf IT Systeme

In den letzten Wochen ist eine Zunahme von Angriffen auf IT Infrastrukturen zu verzeichnen. Besonders häufig sind Brute-Force Attacken auf Dienste wie ssh oder ftp zu sehen. Auch hat sich die Anzahl der Port-Scans erhöht, sowie Angriffe auf Webseiten bzw. deren CMS. Die Angriffe sind zwar nicht besonders neu, aber die Anzahl und die Intensität […]

Filesharing der nächsten Generation

Die einschlägigen Filesharing Applikationen sind wohl bekannt und bergen nach wie vor große Risiken. Aber die nächste Generation des Filesharing steht schon vor der Tür bzw. hat einen Fuß in ihr. Still und leise hat die neuste Möglichkeit Dateien zu tauschen Einzug in die Unternehmen gehalten und dies fast unbemerkt. Der Zugriff auf Peer-to-Peer Netze […]

Verbreitung und Gefahren von Bots werden sehr oft unterschätzt

Im gewerblichen Umfeld sind mehr infizierte Systeme als den Administratoren bewusst ist. Das Risiko dieser real existierenden Gefahr wird sehr häufig als zu gering eingeschätzt. Es wird zu sorglos mit den Datenströmen der Clients am Perimeter umgegangen, obwohl es geeignete Systeme zur Identifikation unerwünschter Kommunikation gibt. In jedem noch so gut geschützten Netzwerk kann es […]

Entwicklung von Firewall-Systemen

Viele Artikel im Blog haben sich mit den Next Generation Systemen beschäftigt und den neuen Ansatz im Bereich der Firewalls mehrfach beleuchtet. Die Entwicklung der Firewall-Systeme schreitet immer weiter fort und bringt dadurch ganz neue Ideen zur Absicherung der Infrastrukturen hervor. Es ist also Zeit um einen kleinen Ausblick auf die Firewall-Technologien zu nehmen. Der […]

Entwicklung der eMail-Security Lösungen

eMail gehört zu den am häufigsten genutzten Diensten in der Unternehmenskommunikation. Daher sind Faktoren wie Verfügbarkeit und Sicherheit sehr wichtig. Besonders bei dem stetig steigenden Aufkommen an Spam-, Phishing- und Malware-eMails. Kein Unternehmen kommt ohne entsprechend Schutzsysteme mehr aus. Diese sorgen dafür, dass die Anwender nicht den ganzen „Müll“ in ihrem Posteingang haben. Als Ende […]

Trojaner „Zeus“ in Unternehmensnetzwerken

Das Botnetz „Zeus“ ist eines der größten Botnetze die es zurzeit gibt. Die Security-Unternehmen RSA und NetWitness haben zum Zeus-Trojaner vor einiger Zeit ihre Analysen und Erkenntnisse bekannt gegeben. Da dieser Trojaner vertrauliche Daten sammelt ist er umso bedenklicher, wenn Netzwerke von Unternehmen von ihm befallen sind. Nach den Informationen von RSA sind 88 Prozent […]

Data Leakage Prevention – oder kurz DLP

Die Daten eines Unternehmens sind sein wichtigstes Gut. Daher stellen diese Daten einen sehr hohen materiellen Wert da und wecken zunehmend das Interesse der Schattenwirtschaft in der digitalen Welt. Alleine nach den Zahlen des BSI oder des BKA ist die Wirtschaftskriminalität in den letzten zwei Jahren deutlich gestiegen. Der Druck auf die Unternehmen wächst und […]

Internet Explorer 6 ein Sicherheitsrisiko?

Der Anteil der Version 6 des Internet Explorers (IE) ist bei den Benutzen mit knapp 18% noch sehr hoch. Aber der 2001 in Dienst gestellte Browser ist ein immer größeres Sicherheitsrisiko. Dies wird von vielen unterschätzt und daher nicht gehandelt. Microsoft arbeitet derzeit an der Version 9 und die Version 8 des IE ist der Standard-Browser für […]

Next Generation Firewalls – Teil 2

Der Artikel Next Generation Firewalls hat zu viel Feedback und Fragen der Leser geführt, daher soll dieser Artikel die neue Technologie intensiver beleuchten. Nicht zuletzt aus der Tatsache heraus, dass genau diese Technik die Kontrolle der Verbindungen am Perimeter zurück bringt, die durch die aktuellen Anwendungen „untergraben“ wird. Die Bezeichnung Next Generation Firewall oder Firewall […]