Kategorie: Sicherheit

Java – die unterschätzte Gefahr

Java – die unterschätzte Gefahr

Aktuell macht Adobe wieder einmal Schlagzeilen. Nicht mit neuer Software, sondern das Sicherheitsthema bringt die Firma – wie schon so oft – zum Spitzenreiter im News-Ticker. Eine neue Schwachstelle bei Flash, eine weitere im...

Die Verantwortung der IT-Administratoren

Die Verantwortung der IT-Administratoren

Heute wollen wir einen heiklen Punkt im Rahmen der EDV-Betreuung ansprechen. Den Aufgabenbereich des IT-Administrators, dessen Verantwortung und damit auch dessen Solidarität mit dem Arbeitgeber bzw. Kunden – je nachdem ob intern oder extern...

Kennwörter einfach merken

Kennwörter einfach merken

Bereits vor einiger Zeit haben wir uns dem Thema sichere Kennwörter in einem Beitrag gewidmet. Die Praxis zeigt aber immer wieder, dass selbst die Mindestkriterien nicht umgesetzt werden. Aus diesem Grund geht es heute...

Drive-By: Die unbemerkte Art der Trojaner

Drive-By: Die unbemerkte Art der Trojaner

Neben einer markanten Zunahme der Bedrohungen für Computer und dessen Daten (siehe dazu den regelmäßigen Bericht von Google Research) sind vor allem die immer verfeinerten Methoden der Infizierung für Anwender und Administratoren ein Problem....

Firewall oder „Total Secure“?

Firewall oder „Total Secure“?

Jedes Unternehmen schützt heute (hoffentlich) die internen Ressourcen über eine Firewall. Sicherlich lässt sich über die Qualität mancher Geräte und deren Schutzfunktion durchaus diskutieren. Dies aber an anderer Stelle. Hier und jetzt wollen wir...

Aufsichtsbehörden geben Orientierung für die Cloud

Aufsichtsbehörden geben Orientierung für die Cloud

Ende September fand in München die Konferenz der Datenschutzbeauftragten des Bundes und der Länder statt. Die von den Beteiligten veröffentlichte „Orientierungshilfe“ zum Thema „Datenschutzkonforme Gestaltung und Nutzung von Cloud-Computing“ könnte etwas Klarheit in die...

Sonicwall bringt neue Firewall: NSA 250M

Sonicwall bringt neue Firewall: NSA 250M

Sonicwall, Hersteller von Firewalls und WAN-Beschleunigern, hat kürzlich zwei neue NSA-Modelle auf den Markt gebracht. Wir wollen uns an dieser Stelle vor allem die NSA 250M genauer ansehen, da diese den unmittelbaren Nachfolger zur...

Digitale Signatur und Verschlüsselung – eine Einführung

Digitale Signatur und Verschlüsselung – eine Einführung

Der vertrauliche Transport von Emails und Anhängen ist in den meisten Unternehmen nach wie vor ein ungelöstes Thema. Aus diesem Grund wollen wir uns dem Thema etwas ausführlicher widmen – im ersten Teil zu...

Trojaner? McAfee Labs Stinger!

Trojaner? McAfee Labs Stinger!

Haben Sie den Verdacht, dass sich Ihr Rechner einen Trojaner oder sonstige Schadsoftware eingefangen hat? Vielleicht wissen Sie es sogar und bringen den Eindringling einfach nicht aus dem System. Hier hilft vielleicht das kostenlose...

Microsofts Analyse zur IT-Sicherheit

Microsofts Analyse zur IT-Sicherheit

Analysen zur Verbreitung von Malware sind eigentlich eine langweilige Sache. Zumeist erfolgt eine Aufstellung, welche Schädlinge in welchen Ländern wieder einen neuen Höchststand erreicht haben. Mehr Infizierungen, mehr Varianten und noch mehr zukünftige Bedrohungen...