Application Control mit Deep Packet Inspection

Wie schon der Artikel Applikationskontrolle bei Webzugriffen die Problematik beschrieben hat, mit denen heute die Sicherheitssysteme konfrontiert werden, beschreibt dieser Artikel die weitreichenden Änderungen und somit die Herausforderungen bei aktuellen Anwendungen die nicht auf definierte Ziel-Ports zugreifen. Er reiht sich auch in die Artikel-Serie zum „Cyberwar“ und der aktuellen Sicherheitsproblematik ein. Die Probleme bei Web […]

Kontrolle ausgehender Hostverbindungen

Der geänderte Anspruch an die Sicherheit von IT-Systemen bedeutet auch ein Umdenken bei den Maßnahmen zu deren Absicherung. Da es sich gezeigt hat, dass Antiviren Produkte bei sich schnell ausbreiteten Schadcode durch die Latenzzeit des Pattern-Updates zu träge sind um auf die aktuelle Gefahr reagieren zu können, müssen andere Mechanismen gefunden werden. Bei diesen Überlegungen […]

Cyberwar und die Realität

Das Cyberwar stattfindet und auch Regierungen darin verstrickt sind, ist nichts neues mehr. Aber es besteht kein Grund zur Panik und übereilten Reaktionen. Jedoch ist ein Umdenken in der Absicherung von IT Systemen notwendig. Wie sieht es denn derzeit im Internet aus? Führt man sich nur mal vor Augen wie viele Angriffe oder zumindest die […]

BSI warnt vor Nutzung des Internet Explorer [Update]

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt zur Zeit vor der Benutzung des Internet Explorer von Microsoft. Der erst kürzlich bekannt gewordene Angriff auf Google und weitere US Firmen haben ihren Ursprung in der Sicherheitslücke des IE (Internet Explorer) und des Adobe Reader. Die Lücke betrifft die IE Versionen 6, 7 und 8 […]

Herausforderung 2010 – Energiekosten senken

Der Betrieb von IT-Infrastrukturen verursacht zunehmend horrende Energiekosten. Zu den größten Herausforderungen in der kommenden Zeit gehören die Einsparungen des Energieverbrauchs ohne auf Leistung und Sicherheit zu verzichten. Jede eingesparte Kilowattstunde ist nicht nur bares Geld, sondern auch ein aktiver Beitrag gegen die Klimaerwärmung und ein schonender Umgang mit den Ressourcen unseres Planeten. Auf der […]

Ausblick auf 2010

Jetzt ist das neue Jahr gerade einmal ein paar Stunden alt und die neuen Herausforderungen stehen schon vor der Tür. Was wird das Jahr 2010 für Veränderungen in der IT mit sich bringen? Es werden mehr als noch damals in 2009 sein. Eine der größten Herausforderungen die auf uns alle zukommen werden ist die Verringerung […]

Rückblick auf 2009

Wieder geht ein Jahr zu Ende und langsam beginnt hoffentlich für jeden die Zeit etwas Ruhe zu finden und auch wieder Zeit für sich zu haben um Abstand von der Hektik des Alltags zu bekommen. Traditionell ist dies auch die Zeit der Jahresrückblicke, aber worauf blicken wir? Auf ein sehr hektisches und turbulentes Jahr. Viele […]

Any Allow vs. Aufwand

Immer mehr Schadcode hat das Ziel das befallene System als Bot zu nutzen und es aus der Ferne zu steuern. Dabei wird es dem Botnetzbetreiber all zu oft sehr leicht gemacht die Kommunikation zur Steuerung aufzubauen und durch ein niedriges Sicherheitsniveau den Schadcode zur Ausführung zur bringen. Ein befallenes System nutzt die vorhandene Infrastruktur aus, […]