Beeplog.de - Kostenlose Blogs Hier kostenloses Blog erstellen    Nächstes Blog   

warm nest

peace and satisfy



Du befindest dich in der Kategorie: Allgemeines

Montag, 18. April 2011

Akku HP COMPAQ Business Notebook 6820s

Von appleblog, 05:05

Themen wie Compliance und Konsolidierung werden auch 2008 eine wichtige Rolle spielen, ebenso wie der Aspekt der Absicherung von IP-gesteuerten Fertigungsstraßen und Industrieanlagen, Akku Acer Aspire 3680 der mit der deutlichen Zunahme gezielter Wirtschafts- und Industriespionage für unsere Produktionsbetriebe von geradezu existenzieller Bedeutung ist.

Verstärkte Aufmerksamkeit Akku Acer Asprie 5050 , verdient auch die Absicherung von Endgeräten, also das Thema Mobile Security. Unsere Geschäftsinformationen sind nicht mehr statisch, sondern stets in Bewegung. Auf Laptops, USB-Sticks, DVDs, PDAs oder auch Handys hinterlegt, können Akku Acer Aspire 5100 ,sie leicht – ob unbeabsichtigt oder vorsätzlich – in falsche Hände geraten, und die bei Missbrauch für das betroffene Unternehmen entstehenden Schäden können Existenz gefährdend sein. So mausert sich der Endpunkt zur schwächsten Stelle in einem möglicherweise sehr umfassenden,Akku Acer Aspire 6930 , durchdachten Gesamtsicherheitskonzept, das damit schlimmstenfalls völlig nutzlos werden kann.

Als tatsächlicher ‚Akku  Acer Aspire 7730G ,Hype’ für das Jahr 2008 zeichnet sich bereits jetzt das Thema Virtualisierung ab. Und je intensiver sich die Anwender in Richtung virtueller Systeme entwickeln, desto höher werden die Anforderungen an die Absicherung dieser virtuellen Serverfarmen
IP-Telefonie wird zunehmend in Unternehmen eingesetzt,Akku Acer Travelmate 290 , so dass sich hier eine neue Gefahrenquelle ergibt. Grundsätzlich ist sie den gleichen potenziellen Gefahren ausgesetzt wie jede andere IP-basierende Kommunikation. Für die meisten dieser Gefahren existieren jedoch adäquate Abwehrmechanismen.Akku Acer Travelmate 5520 , Wie bei allen IT-Anwendungen ist es auch bei IPTelefonie möglich, sich durch Verschlüsselung, Firewalls und weitere Sicherheitsvorkehrungen vor Risiken wie SPIT (Spam over IP-Telephony), DoS-Attacken (Denial of Service), Akku Acer Travelmate 5310 ,Angriffen von infizierten Rechnern im lokalen Netz oder Lauschangriffen zu schützen. Des weiteren sind Angriffe auf bestimmte Telefontypen denkbar, wenn die Hersteller diese nicht ausreichend gesichert haben. Insgesamt ist das Bedrohungspotenzial bei Internet-basierenden Peer-to-Peer- Nutzungsstrukturen deutlich höher, diese werden jedoch selten im Business-Umfeld, Acer UM09E31 sondern eher im privaten Bereich eingesetzt.

Unternehmen müssen darauf achten, dass alle Komponenten des IP-Systems in die Sicherheitsvorkehrungen einbezogen werden, also beispielsweise nicht nur der Server Acer UM09E36,durch eine Firewall und entsprechende Zugangskontrollen gesichert ist, sondern auch die Endgeräte durch Authentifizierung geschützt werden und Router, Gateways sowie Proxy und Redirect Server in ein Gesamtsicherheitskonzept einbezogen werden.
IP-Telefonie wird zunehmend in Unternehmen eingesetzt,Acer UM09E70, so dass sich hier eine neue Gefahrenquelle ergibt. Grundsätzlich ist sie den gleichen potenziellen Gefahren ausgesetzt wie jede andere IP-basierende Kommunikation. Für die meisten dieser Gefahren existieren jedoch adäquate Abwehrmechanismen. Acer UM09E71,Wie bei allen IT-Anwendungen ist es auch bei IPTelefonie möglich, sich durch Verschlüsselung, Firewalls und weitere Sicherheitsvorkehrungen vor Risiken wie SPIT (Spam over IP-Telephony), DoS-Attacken (Denial of Service), Angriffen von infizierten Rechnern im lokalen Acer CGR-B/350CW,Netz oder Lauschangriffen zu schützen. Des weiteren sind Angriffe auf bestimmte Telefontypen denkbar, wenn die Hersteller diese nicht ausreichend gesichert haben. Insgesamt ist das Bedrohungspotenzial bei Internet-basierenden Peer-to-Peer- Nutzungsstrukturen deutlich höher,Acer 3UR18650Y-2-QC261, diese werden jedoch selten im Business-Umfeld, sondern eher im privaten Bereich eingesetzt.

Unternehmen müssen darauf achten, Acer GRAPE32,dass alle Komponenten des IP-Systems in die Sicherheitsvorkehrungen einbezogen werden, also beispielsweise nicht nur der Server durch eine Firewall und entsprechende Zugangskontrollen gesichert ist, sondern auch die Endgeräte durch Authentifizierung geschützt werden und Router, Acer LC.BTP00.005,Gateways sowie Proxy und Redirect Server in ein Gesamtsicherheitskonzept einbezogen werden.
Das Thema Spam und Malware wird in diesem Jahr zu einer noch größeren Herausforderung für Unternehmen werden, darauf lassen die jüngsten Statistiken schließen. Nach unserer Feststellung hat sich die Acer LC.BTP00.011,Zahl von Spam-Nachrichten gegenüber Nutzmails im Zeitraum von Mai 2007 bis Januar 2008 mehr als verzehnfacht.

In der Regel sind heute bereits mehr als 90 Prozent aller an Unternehmen gerichteten E-Mails Spam, Acer TM00741,Viren oder Phishing-Mails und damit unerwünscht und geschäftsschädigend. Teilweise zeichnen unsere Systeme sogar Spam-Quoten von fast 99 Prozent auf, wie aktuell im Januar dieses Jahres.

Der Trend, Spam aus Botnets zu verschicken, wird sich 2008 weiter verstärken. Das Kapern der Rechner geschieht dabei seltener über E-Mails, die den Schadcode direkt beinhalten, sondern über E-Mails, die zu Websites verlinken,Acer 3UR18650Y-3-QC262, auf denen der Schadcode hinterlegt ist. Die gekaperten Computer berechnen die Spam-Mails dann tagelang im Voraus, bevor sie schlagartig versendet werden.

Spam-Mails weisen deshalb eine zunehmende Varianz auf, Acer LC.BTP00.001,das heißt: Kaum eine Spam-Mail sieht aus wie die andere. Hinzu kommt: Durch den Versand aus Botnets wird die Belastung durch Spam ungleichmäßiger. In Verbindung mit der auch 2008 deutlich steigenden Gesamtbelastung wird dies zu enormen Belastungsspitzen führen, denen Gateways, Filter und Mailserver vieler Unternehmen nicht mehr gewachsen sein werden. Die Folge: Acer LC.BTP00.002,Eine zunehmende Zahl von Ausfällen der Mail-Infrastruktur – oft über mehrere Tage
Durch E-Mails mit infiziertem Anhang oder Links zu präparierten Websites wird ein Trojaner unter Ausnutzung von Sicherheitslücken im Betriebssystem oder in einer Applikation unbemerkt auf den Rechner des Kunden eingeschleust.Acer LIP6220QUPC SY6, Er wird erst dann aktiv, wenn der Kunde die Seite seiner Bank aufruft, und leitet ihn auf eine gefälschte Bankenseite um oder manipuliert die im Browser angezeigten Daten. Gegen diese Form der Bedrohung schützen herkömmliche Online Banking-Verfahren wie einfache TAN-Listen oder indizierte TAN-Listen nur bedingt.Acer AS07B31, FIDUCIA setzt daher auf neue Technologien wie die mobileTAN.

Die mobileTAN ist ein Zwei-Schritt-TANVerfahren und bietet größtmöglichen Schutz beim Online Banking. Ein Man-inthe- Middle-Angriff, bei dem sich ein Unbefugter zwischen den Rechner des Kunden und die Bank schaltet und auf diese Weise unbemerkt alle Vorgänge verfolgen und manipulieren kann,Acer AS07B41, ist bei diesem Verfahren nicht möglich.

Die Überweisung und die Freigabe mit der TAN werden beim mobile TAN-Verfahren in zwei Schritten vorgenommen und laufen somit getrennt voneinander ab. Statt wie bisher die TAN von einer Liste abzulesen,Acer AS07B51, wird diese speziell für den jeweiligen Internet- Banking-Auftrag im Bankrechner erzeugt und per SMS an das Handy des Bankkunden gesendet. Zusätzlich werden in der SMS Kontonummer des Empfängers und der Überweisungsbetrag genannt, so dass der Kunde beide Angaben noch einmal auf Richtigkeit überprüfen kann. Die mobile- TAN gilt einmalig für den einen Auftrag, Acer AS07B71,für den sie generiert wurde, und kann somit nicht zweckentfremdet für andere Aufträge verwendet werden
Das Können von Systemverantwortlichen wird auch im Jahr 2008 auf eine harte Probe gestellt werden. Die Herausforderungen liegen jedoch nicht in der eigentlichen Technologie begründet.Acer LC.BTP00.008, Die größte Gefahr ist der Mensch selbst. Seine Schwächen, Fehlentscheidungen und auch seine Neugierde lassen sich leicht für Angriffe ausnutzen. Verlassen sich Unternehmen blindlings auf die Sicherheitsfunktionen der neuesten Betriebssysteme – oder auf ihre Mitarbeiter –,Acer LC.BTP00.014, kann sich dies fatal auf die Sicherheit der Unternehmensumgebung auswirken.

Viele Unternehmen sehen sich vor allem von außerhalb bedroht – ein gefährlicher Trugschluss. Durch firmenintern gestartete Angriffe entstehen mindestens ebenso hohe Schäden wie durch externe Attacken, Acer BATCL50L,wenn nicht gar höhere. Tragbare Speichermedien (zum Beispiel iPods, USB-Sticks und -Laufwerke), die mittlerweile allgegenwärtig sind, machen den Datendiebstahl nahezu kinderleicht, erlauben den Einsatz logischer Bomben und vereinfachen andere Arten von Sabotage.Acer BATCL50L4, Fakt ist jedoch: Das Hauptproblem sind die Anwender.

Netzwerk- und Sicherheitsverantwortliche werden zukünftig noch mehr Herausforderungen zu bewältigen haben. Sie müssen in der Lage sein, flexibler zu reagieren, und Verteidigungsmaßnahmen unterschiedlichster Art ergreifen, Acer BT.00803.005,um gegen die ‚Schwachstelle Mensch’ und sein Übermaß an Vertrauen sowie gegen seine fehlerhaften Sicherheitseinschätzungen, Wissensdefizite und Leichtgläubigkeit wirksam vorgehen zu können
Die Zahl bekannter und veröffentlichter Schwachstellen in Acer BT.3506.001,ITSystemen und Anwendungen wird zunehmen. Wichtige Gründe hierfür sind der Einsatz neuer und komplexer Technologien und die immer stärker werdende Vernetzung mit Partnern und Kunden.

In den letzten Jahren hat man die Sicht von den rein externen Bedrohungen bereits angepasst und auch die internen Angreifer berücksichtigt. Dieser Personenkreis mit hohen Berechtigungen ist häufig in der Position,Acer BT.T3504.001, wissentlich oder unbewusst Datenspionage zu betreiben oder Schäden an der IT-Infrastruktur zu verursachen. Durch neue regulatorische und gesetzliche Vorgaben weltweit steigt zudem die Verantwortung von Unternehmen für das korrekte Verhalten ihrer Mitarbeiter.Acer BT.T3506.001, Neben der Bedrohung der IT-Infrastruktur hat dies auch einen starken organisatorischen Aspekt.

Auch durch externe Angreifer ist eine stärkere Bedrohung zu erwarten.Acer LC.BTP00.004, Informationen und Hilfsmittel werden auf einem schwarzen Markt gehandelt, sind grundsätzlich aber auch für Laien verfügbar und leicht zu nutzen. Vor allem wird sich die Zeit zwischen dem Bekanntwerden einzelner Schwachstellen und einem tatsächlichen Acer LC.BTP04.001,Angriff weiter reduzieren und teilweise nur wenige Stunden betragen. Angriffe werden sich stark gegen Webserver und Anwendungen richten und neben den neuen auch viele altbekannte Schwachstellen ausnutzen. In Spam- und Phishing-Mails werden neue Verfahren entwickelt, Acer BT.T5003.001,um Unternehmen und Personen unerwünschte Inhalte oder Schad- Software zukommen zu lassen.

Im Falle erfolgreicher Angriffe, seien sie intern oder extern,Acer BT.T5003.002, wird es für Unternehmen immer wichtiger, diese zu erkennen und angemessen reagieren zu können. Die Erkennung wird heute durch eine Vielzahl unterschiedlicher Lösungen und Produkte ohne einheitliches Management und Monitoring erschwert. Acer BT.T5005.001,Die angemessene Reaktion setzt ein tiefes Verständnis von den Zusammenhängen und Erfahrung im IT-Sicherheitsbereich voraus. Für Unternehmen ist es immer schwerer, diese Kompetenz in ausreichendem Maß vorzuhalten.
Die aktuell akuteste Gefahr besteht im Bereich Web-Security, denn hier Acer BT.T5005.002,sind viele Unternehmen noch nicht ausreichend abgesichert. Jeden Tag erscheinen allein 30000 neue, mit Malware infizierte Webseiten im Internet. Diese installieren heimlich Schadprogramme auf dem PC. Zudem wissen wir aus Studien, dass über 70 Prozent der Rechner in Unternehmen bereits mit Spyware infiziert sind und die Zahl von Zero-Day-Attacken stetig zunimmt.Acer BT.T5007.001, E-Mailund Web-Bedrohungen sind also heutzutage untrennbar miteinander verbunden.

Web-Sicherheitslösungen sollten auf einen Mix aus präventiven und reaktiven Filtermechanismen achten. Ein mehrstufiges Filtersystem aus Reputationsfilter, Content- Scanning, Malware- und URL-Filtern sowie ein integrierter Virenschutz machen eine Acer BT.T5007.002,Appliance besonders wirksam.