Server Based Computing 2.1

Nein, es ist kein Déjà-vu, der Artikel von vor gut 18 Monaten hat die Version 2.0 dieses Themas. Jetzt ist es aber Zeit für einen kleinen Nachtrag. Vor allem jetzt, wo Google Microsoft herausfordert und durch Cloud Computing, Chrome und ChromeOS sich eine neue Sicht auf das Thema ergeben hat. Dass sich die Landschaft der […]

Inhalte auf Viren scannen genügt nicht!

Die Anhänge von Mails oder Downloads nur auf Schadcode zu scannen reicht nicht mehr aus. Selbst Scanner mit den neusten Definitionsdateien bieten keinen ausreichenden Schutz mehr. Aktueller Schadcode verbreitet sich so schnell, dass immer öfter Minuten darüber entscheiden, ob dieser erkannt wird oder nicht. In der jüngsten Vergangenheit haben es mehrere Schädlinge geschafft an den […]

Supportende von Windows 2000 und 2003

Am 13. Juli 2010 endet der „extended Support“ für Windows 2000 und auch der normale Support für Windows 2003 und 2003R2 Server. Durch das Ende des „extended Support“ für Windows 2000 Professional und Server stehen ab dem 13. Juli 2010 keine Updates mehr zur Verfügung, selbst wenn es sich um kritische Sicherheitslücken handelt. Es besteht […]

Die Zukunft der Virenscanner

Dieser Artikel bietet einen kleinen Ausblick auf die Zukunft der Host Virenscanner und ist eine Ergänzung zum Artikel des Jericho-Konzept. Die zukünftigen Scanner werden ganz anders als heute sein und mit der Technologie der klassischen Mustererkennung wird es ein Ende haben, wie auch mit dem reinen Antiviren-Schutz selbst. Um dem Einstieg in das Thema näher […]

Twitter, Facebook und Co. in der Unternehmenskommunikation

Was früher der eMail-Newsletter war, um Informationen für seine Kunden direkt an die Person zu bringen wird heute immer mehr von Web 2.0 Diensten wie Twitter oder Facebook übernommen. Die neuen Kommunikationswege bedeuten aber auch mehr Hintergrundwissen zum Web 2.0 zu haben. Es spricht durchaus nichts dagegen das Web 2.0 auch für die Kommunikation bzw. […]

Das Jericho-Konzept der Open Group

Die Open Group hat ein visionäres Konzept aufgestellt, was gänzlich auf Firewalls am Perimeter verzichtet. Auf den ersten Blick scheint dies eher verwunderlich, wenn man sich aber näher damit beschäftigt, ist es doch nicht so weit her geholt. Trotzdem bleiben noch einige Fragen unbeantwortet und es gilt auch nur bei eng abgesteckten Rahmenbedingungen. Die Idee, […]

Windows 7 im Unternehmen

Jetzt (bald) ist es soweit! Was bei Vista noch funktioniert hat – einfach an XP festhalten – wird mit Windows 7 nicht mehr funktionieren: XP gibt es nicht mehr und Windows 7 lässt sich daher auch nicht mehr ignorieren. Mit Windows 7 kommt auch der IE 8 und so manch andere Überraschung im .NET Framework […]

Aufgabe: Einführung von IPv6

IPv6 steht vor der Tür und viele wollen sie nicht öffnen, als würde missliebige Verwandtschaft zu Besuch kommen wollen. Dabei ist das ungute Gefühl unbegründet. Seit der Jahrtausendwende kündigt sich IPv6 an, alle wissen das es kommen wird und trotzdem will keiner so richtig mitmachen. Das ist aber falsch und bringt einen später nur unter […]

Auf dem Weg zu „Network Access Control“

Network Access Control (NAC) ist heute das was IDP noch von wenigen Jahren war. Eine Technologie die die Sicherheit im Netzwerk erhöht aber die kaum Verwendung findet, weil die Infrastruktur es nicht her gibt oder nicht im Budget berücksichtigt wurde. Das ist auch wenig verwunderlich, da sich noch nicht einmal IDP-Systeme ab mittleren Umgebungen haben […]

Applikationskontrolle bei Webzugriffen

Die Anforderungen an die Sicherheitssysteme werden immer höher. Besonders bei den vielen Anwendungen der Web 2.0 Applikationen. Dies stellt eine Herausforderung an die Sicherheitssysteme dar, die von herkömmlichen Systemen nicht mehr geleistet werden kann. Aktuell „verstecken“ so viele Webanwendungen die Applikationsdaten im http-Protokoll, dass normale Proxy-Systeme nicht mehr in der Lage sind differenziert zu entscheiden, […]