Die Firewall – ein fundamentales Sicherheitskonzept

Alles begann mit dem Morris-Wurm

Die Firewall – ein fundamentales Sicherheitskonzept

Gut fünf Jahre lang war das IPv4-basierte Internet ein friedlicher Ort. Im Jahr 1988 endete die harmonische Beziehung von Computer-Nutzern und dem Netz. Gestört wurden sie von einem Wurm namens Morris. Infolge dessen erfand man vor einem Vierteljahrhundert die ersten echten Firewalls. Verschwinden werden sie wohl nie mehr. lesen...

Mehr zum Thema:

NEUE FACHBEITRÄGE & INTERVIEWS

Patch-Prozess darf kein Flickwerk sein

Neues eBook „Patch Management“

Patch-Prozess darf kein Flickwerk sein

Das regelmäßige, zeitnahe Einspielen von Software-Fehlerkorrekturen (Patches) gehört zu den Grundanforderungen der IT-Sicherheit. Doch die Umsetzung des Patch-Managements ist in vielen Unternehmen noch lückenhaft. Datendiebe wissen, diese Anfälligkeit auszunutzen. lesen...

Im Visier abgefeimter Angreifer

Advanced Persistent Threats - Teil 1

Im Visier abgefeimter Angreifer

Zielgerichtete Angriffe wie Advanced Persistent Threats (APT) sind eine Realität, der Anwender und Sicherheitsverantwortliche in Unternehmen ins Auge sehen müssen. Um eine wirksame Sicherheitsstrategie dagegen aufsetzen zu können, müssen die Verantwortlichen möglichst schnell umfassende und genaue Informationen zum Ablauf der Attacke erhalten. Teil 1 der APT-Serie behandelt grundlegende Maßnahmen. lesen...

Mitro – der Open Source Password Manager

Kostenlose Kennwortverwaltung in der Cloud

Mitro – der Open Source Password Manager

Passwortverwaltung ist Vertrauenssache. Das dachten sich offenbar auch die Macher des Cloud-Dienstes Mitro, denn der Quelltext ihrer Webanwendung steht im Rahmen der GNU GPL (General Public License) allen offen. Wir haben ausprobiert, wie die Open-Source-Software funktioniert. lesen...

ROI von IT-Sicherheitssoftware

Return on Investment für automatische Database Auditing-Systeme

ROI von IT-Sicherheitssoftware

Was ist der ROI von IT-Sicherheitssoftware? Kann er gemessen werden und wenn ja, wann tritt er ein und wie hoch ist er? Und welche Bedeutung hat dies für den Verkauf solcher Software und der Akzeptanz bei Entscheiden im Unternehmen? Diesen nicht ganz einfach zu beantwortenden Fragen stellt sich Sicherheitsexperte Mark Kraynak von Imperva. lesen...

REDAKTIONELLE SPECIALS AUF Security-Insider

DAS AKTUELLSTE IN KÜRZE

Drastische Zunahme von SSPD-Reflection-Angriffen

Größter DDoS-Angriff 2014 mit 264,6 Gbps

Drastische Zunahme von SSPD-Reflection-Angriffen

23.10.14 - Arbor Networks veröffentlicht Zahlen zu aktuellen DDoS-Angriffen für das dritte Quartal 2014 in Europa. Die Ergebnisse zeigen eine drastische Zunahme von SSDP (Simple Service Discovery Protocol) Reflection-Angriffen. Im September nutzten 43 Prozent aller Angriffe über zehn Gbps SSDP-Reflektion als Angriffsvektor. lesen...

Der Enterprise Mobility Summit 2014 trifft den Nerv der Zeit

Fachvorträge, Diskussionsrunden und Thinktanks

Der Enterprise Mobility Summit 2014 trifft den Nerv der Zeit

22.10.14 - Bereits der erste Enterprise Mobility Summit im letzten Jahr konnte seine Teilnehmer voll überzeugen. In diesem Jahr war nach Meinung vieler Anwesender dennoch alles noch ein bisschen besser. Eine Nachlese zum Enterprise Mobility Summit der Vogel IT-Akademie in der Villa Kennedy in Frankfurt am Main. lesen...

Tutanota baut auf E-Mail-Verschlüsselung mittels DANE

DNS-basierte Authentifizierung

Tutanota baut auf E-Mail-Verschlüsselung mittels DANE

22.10.14 - SSL ist nur ein kleiner Schritt hin zu mehr E-Mail-Sicherheit. Ein grundlegendes Problem der SSL-Verschlüsselung sind die unzureichende Vertrauenswürdigkeit von Zertifizierungsstellen und potenziell gefälschte Zertifikate. Der E-Mail-Dienst Tutanota unterstützt deshalb künftig die DNS-basierte Authentifizierung DANE. lesen...

Enterprise Mobility Study 2014

Zweite Auflage zeigt Trends und Veränderungen auf

Enterprise Mobility Study 2014

21.10.14 - Beim Thema "Enterprise Mobility" geht es neben der Ausstattung und dem Management der mobilen Devices von Mitarbeitern vor allem um die Wettbewerbsvorteile, die durch eine Mobilisierung der Geschäftsprozesse winken. Doch in wie weit hat sich das Thema bereits auf breiter Front etabliert und wo liegen heute die Herausforderungen und Chancen? lesen...

Cyber-Risiken gefährden den Erfolg im produzierenden Mittelstand

Spezialversicherung

Cyber-Risiken gefährden den Erfolg im produzierenden Mittelstand

20.10.14 - Die spektakulären Cyber-Vorfälle bei Großunternehmen sind nur die Spitze des Eisbergs. Was vielen kleinen und mittleren Unternehmen nicht bewusst ist: Sie sind gleichermaßen von Cyber-Risiken betroffen, stehen im Schadenfall aber im Unterschied zu Konzernen rasch vor einer existenzbedrohenden Situation. lesen...

Unterschiede bei der Multi-Faktor-Authentifizierung

Was ein Einmal-Passwort leisten sollte

Unterschiede bei der Multi-Faktor-Authentifizierung

20.10.14 - Die Methoden der Multi-Faktor-Authentifizierung auf dem Markt unterscheiden sich durch diverse Eigenschaften voneinander. Und die Unterschiede können entscheidend sein: Welche Anfälligkeiten bestehen? Erhält der Benutzer seine Authentifizierungscodes rechtzeitig oder verzögert? Ist die Anwendung benutzerfreundlich oder nicht? lesen...

Next Generation Firewall mit hohen Leistungsreserven

Dell Sonicwall Supermassive 9800

Next Generation Firewall mit hohen Leistungsreserven

20.10.14 - Dell erweitert das Security-Portfolio um die Next Generation Firewall „Supermassive 9800“. Die Appliance soll sich sowohl für mittelständische als auch für große Unternehmen eignen. Gleichzeitig wird die neue integrierte Management- und Reporting-Lösung GMS 8.0 bereitgestellt. lesen...

And the Enterprise Mobility Award goes to...

Ausgezeichnete Enterprise Mobility

And the Enterprise Mobility Award goes to...

17.10.14 - Der Enterprise Mobility Summit 2014 geht in diesen Minuten zu Ende. Krönender Abschluss der Veranstaltung war die Verleihung des zweiten Enterprise Mobility Award in den Kategorien Workforce Mobility, Business Process Mobilisation und Customer Experience/Recruitment. lesen...

Sicherheit bei der Datenentsorgung

Wenn sich der Hardware-Lebenszyklus dem Ende neigt

Sicherheit bei der Datenentsorgung

17.10.14 - Ob bei Weiterverkauf, geplantem Austausch oder Defekt: Wenn ein Unternehmen seine Infrastruktur und Hardware ersetzen muss, stehen Datenschutz und Datensicherheit auf dem Spiel. Um sensible Daten vollständig von den „Alt-Geräten“ zu löschen, sind spezielle Lösungen vonnöten. lesen...

Schritt für Schritt von der Cloud-Strategie bis zum Servicevertrag

Neue BSI-Broschüre gibt Hilfestellung zur sicheren Cloud-Nutzung

Schritt für Schritt von der Cloud-Strategie bis zum Servicevertrag

17.10.14 - Cloud Computing ist kein Hype mehr, sondern wird praktisch genutzt. Mit der Folge, dass sich die Art und Weise, wie IT-Dienste erbracht und genutzt werden, grundlegend verändert hat. Aus diesem Grund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Publikation zur sicheren Nutzung der Cloud veröffentlicht. lesen...