Alle Beiträge von

Jürgen Jakob

Ransomware

Was ist ein Ransomware-Schutz?

By IT Security Blog

 

Der Begriff Ransomware findet sich in vielen Schlagzeilen wieder, wenn es um Angriffe auf Computer und ganze Netzwerke geht. Es ist sicherlich nicht die häufigste Art von Sicherheitsvorfällen, wenn sie jedoch zuschlägt, dann wird es heftig. Ransomware verschlüsselt Daten auf Rechnern und verhindert die weitere Nutzung durch den Anwender. Wir sprechen hier auch von Verschlüsselungstrojaner oder Krypto-Trojaner, die sich auf die Rechner schummeln. Die „Entführer“ der Daten verlangen oft ein hohes Lösegeld, damit diese entschlüsselt und wieder lesbar werden. Es ist aber nicht immer sichergestellt, daß nach dessen Zahlung auch entschlüsselt wird. Weiterlesen

Moderne und besonders sichere Filterung mit Firewall

By IT Security Blog

Firewalls regeln den Verkehr zwischen zwei Rechnern

Dabei haben wir immer das Bild von IP-Adresse und Portnummer vor Augen. Wenn wir diesbezüglich alles schließen und nur mit bekannten Gegenstellen kommunizieren, ist das sicherlich sicher. Aber es ist dann auch eine kleine Welt. Woher sollen wir wissen, ob das Kommunikationsziel sicher ist?

Damit wir ungezwungener im Internet unterwegs sein können, nutzen viele Schutzlösungen traditionell öffentlich zugängliche Listen. Listen, welche bekannte Malware- und Spionagequellen beschreiben. Doch auch wenn wir diese nutzen: Woher wissen wir, dass diese vertrauenswürdig sind? Wie kommen Einträge in diese Listen? Wie korrigieren und/oder entfernen die Anbieter fehlerhafte Einträge? Dazu stellt sich dann noch die Frage der Aktualität der Listen. Weiterlesen

Firewall – Wo kommen eigentlich die IP-Adressen her?

By IT Security Blog

 

Die Kommunikation mit und unter Menschen ist relativ einfach. Es benötigt nur die Kontaktaufnahme zur anderen Person durch Besuch, Telefonat, Brief, E-Mail etc. Ob die Kontaktaufnahme erwidert wird und daraus eine Kommunikation entsteht, entscheidet im Normalfall der Adressat.

Für die Kommunikation unter Computern erfordert es jedoch Regeln, die durch Protokolle festgelegt sind. Weiterhin müssen auch die Computer identifizierbar sein. Welche Informationen benötigen Geräte im Netzwerk für eine gesicherte Kommunikation? Weiterlesen

Firewall

Firewall einfach erklärt: Was ist eine NAT?

By IT Security Blog

 

Eine Firewall ist durchaus kein Thema, das man in zwei Sätzen abhandeln kann. Oft genug sitzen Fachleute im Meeting und hauen sich Fachbegriffe um die Ohren, dass man als Endkunde oft nur Kopfschmerzen bekommt und nichts versteht. Das Wissen wird von diesen Fachleuten gefühlt wie eine eigene Wissenschaft behandelt: Wer nix versteht ist dumm oder soll doch erstmal das Thema studieren. Findet man so Interessenten für das Thema? Wird ein Entscheider in Ansätzen verstehen, warum er sich für eine Firewall interessieren und entscheiden soll?

Ich möchte versuchen, einige Kernpunkte einfach zu erklären. In dieser Folge geht es um den Begriff NAT-Firewall.

Weiterlesen

Kombinierte Sicherheit

Kombinierte Sicherheit – Eine Lösung reicht nicht!

By IT Security Blog

Wir reden heute gerne von einzelnen Lösungen bei der IT-Sicherheit, wie den Schutz vor Spam, Viren und Hacker-Angriffen. In der Praxis treten diese und andere Bedrohungen jedoch nicht einzeln auf. Alle Bedrohungen in der IT finden gleichzeitig statt. Je nach Lösungsansatz werden möglichst viele Bedrohungen und Angriffe bekämpft.

Ein Virenschutzprogramm schützt nicht nur vor klassischen Viren, sondern auch vor Malware. Die war mal als Schadprogramm definiert, ohne ein Virus zu sein. Malware umfasst auch Ransomware und Fishing. Hier gibt es mittlerweile verschiedene Ansätze zum Schutz davor.

Weiterlesen