Tag Archives: Systems

Cloud Computing: Wie sicher ist die Datenwolke?

Gäbe es eine Liste mit den am häufigsten verwendeten IT-Schlagwörtern der letzten Jahre, so wäre ein Begriff mit Sicherheit weit oben angesiedelt: Cloud Computing. Immer mehr Unternehmen bieten es an, immer mehr Unternehmen wollen es nutzen und immer stärker drängt sich eine entscheidende Frage in den Mittelpunkt: Wie sicher sind meine Daten in der Wolke eigentlich aufgehoben?

TwentyFeet: Tomcat-Cluster wird um Memcached erweitert

Der von //SEIBERT/MEDIA entwickelte Ego-Tracking-Dienst TwentyFeet gewinnt täglich viele neue Anwender und wächst stetig schneller. Das freut uns enorm – aber es ergeben sich zugleich neue Herausforderungen, denen wir begegnen müssen. Um stets gute Antwortzeiten liefern zu können, nutzen wir bereits einen Tomcat-Cluster mit mehreren Servern. Dieser soll nun mithilfe von Load Balancing und Memcached optimiert werden. In diesem Artikel erfahren Sie wie und warum.

Wie Social Hacker den Faktor Mensch ausnutzen (Teil 2)

Was als intellektuelle Herausforderung für einige “Phreaks” in den 70er Jahren begann, ist dank des digitalen Schwarzmarktes ein lohnendes “Geschäftsmodell” geworden: Mithilfe psychologischer Tricks erschleichen sich Social Hacker Zugriff zum geistigen Eigentum von Unternehmen, um es gewinnbringend zu verkaufen. Vor allem wegen der Vermischung des beruflichen und privaten Lebens in den sozialen Netzwerken ist die Gefahr der Spionage heute allgegenwärtig. Doch geschulte Nutzer können verdächtige Signale frühzeitig erkennen und angemessen reagieren. In diesem Beitrag beleuchten wir die diversen Facetten eines Social-Engineering-Angriffs näher.

Wie Social Hacker den Faktor Mensch ausnutzen (Teil 1)

Um Hacker-Angriffen erfolgreich zu begegnen, investieren Unternehmen viel Geld in den Schutz der eigenen IT-Infrastruktur. Doch bereits seit den 70er Jahren gibt es auch jene Hacker, die sich nicht auf technische Angriffe beschränken, sondern die Mitarbeiter ins Visier nehmen: Social bzw. Human Hacker. In diesem ersten Artikel zum Thema Social Engineering gehen wir den Fragen nach, wer die ersten Social Hacker waren und worin ihre Motivation bestand, inwiefern sich ihre Ziele verändert haben und wer im Unternehmen sich vor ihren psychologischen Tricks besonders hüten sollte.

Cookie-Diebstahl schnell und erfolgreich unterbinden

Heutige Web-Anwendungen sind ohne Cookies kaum noch vorstellbar. Anhand dieser kleinen Datenschnipsel, die auf den Festplatten der Besucher hinterlegt werden, kann die Webseite jeden Nutzer eindeutig identifizieren und ihn – sofern er die Cookies nicht regelmäßig löscht – auch jederzeit wiedererkennen. Kritisch wird es jedoch dann, wenn ein Angreifer in den Besitz dieser sensiblen Informationen kommt und die Identität des Opfers stiehlt. Nachfolgend werden mehrere Ansätze gezeigt, wie man diesen Diebstahl verhindern kann.

IT-Sicherheit als kontinuierlichen Prozess verstehen

IT-Sicherheitsexperten sind sich einig: Die Frage ist nicht ob, sondern wann Angriffe das eigene Unternehmen treffen werden. Doch es gibt Licht am Ende des Tunnels: Wer IT-Sicherheit als fortlaufenden Prozess versteht, kann seine Daten auch erfolgreich schützen. Oft sind es nämlich falsch konfigurierte Server(-Dienste), ungeschützte Administrationsbereiche, schwache Passwörter oder ähnliche Kleinigkeiten, die Systeme verwundbar machen und die leicht übersehen werden – sich aber zum Glück auch meist genauso leicht beheben lassen!

Password Manager Pro: Sichere Übergabe und zentrale Verwaltung von Passwörtern

Viele Unternehmen stehen vor einer zentralen Herausforderung: Passwörter werden nicht sicher genug verwaltet, Informationssicherheit und Zugriffskontrolle vernachlässigt. Die webbasierte Software Password Manager Pro vereinfacht die sichere Übergabe und die Verwaltung von Passwörtern und sicherheitsrelevanten Informationen an zentraler Stelle. Wir stellen sie in diesem Artikel vor.

Cluster für Atlassian-Anwendungen für große Umgebungen

Es liegt auf der Hand, dass zentrale IT-Anwendungen wie ein Confluence-Wiki oder JIRA, die von einer großen Anzahl an Mitarbeitern produktiv genutzt werden, stets verfügbar und ausreichend performant sein sollten. Allerdings weisen Virtualisierungslösungen bei Atlassian-Anwendungen im Bereich der Performance einige Schwächen auf. In diesem Artikel erläutern wir, wann der Aufbau eines Clusters für Atlassian-Anwendungen sinnvoll bzw. erforderlich ist.

IT-Sicherheit: Warum Unternehmen Penetrationstests durchführen sollten (und eigentlich auch müssen)

Ein Penetrationstest ist ein umfangreicher Sicherheitstest an einem IT-System, um dessen Empfindlichkeit gegen Angriffe zu ermitteln. Nun haben Unternehmen, die Software-Systeme und Netzwerke betreiben, in aller Regel aus ureigenem Interesse ein sehr großes Sicherheitsbedürfnis. Warum also sollten Unternehmen Penetrationstests durchführen lassen? Nicht zuletzt deshalb, weil Rechtsvorschriften dies zwar nicht zwingend vorschreiben, wohl aber nahelegen.