Alle Beiträge von

Jürgen Jakob

Hört auf zu jammern – IT kann immer noch einfach sein!

By IT Security Blog

 

Es freut mich sehr, dass mein erster Mitarbeiter nach über 26 Jahren in den Ruhestand gehen konnte. Allerdings hat die Suche nach einem Nachfolger einige Überraschungen bereitgehalten. Einige Kandidaten waren der Meinung, dass die Aufgaben eines kleinen Unternehmens nicht modern genug sind und es stattdessen um hochmoderne IT gehen muß. Andere hatten Preisvorstellungen jenseits von Gut und Böse oder begannen erst bei sechsstelligen Projekten zu verhandeln. Zudem haben sich die Vorstellungen davon, was ein Programmierer heutzutage tun soll, in den letzten 20 Jahren stark verändert. Wir lieben Herausforderungen und suchen Lösungen dafür. Moderne Systeme erfordern eine Zusammenarbeit vieler Komponenten wie JavaScript, PHP, SQL sowie verschiedene APIs usw. Ist das zu anspruchsvoll? Weiterlesen

APIs, das Internet und Microservices

By IT Security Blog

 

Wir stellen immer wieder fest, dass Systemabläufe die lange Zeit problemlos funktionierten, im Ablauf gestört werden. Das hat mit der Art der modernen Datenverarbeitung zu tun.

Unter einer API versteht ein Programmierer klassischerweise eine Sammlung von Funktionen. Wenn man eine Funktion aufruft, dann liefert die entweder Fehler oder Erfolg und bei Erfolg sind alle Dinge gemacht und die neuen Daten stehen zur Verfügung. Also kann man gleich mit neuen Ergebnissen weiterarbeiten, auch wenn man vorher 2 Minuten auf das Ergebnis warten musste. Weiterlesen

XDR-Endpoint und andere Nettigkeiten

By IT Security Blog

 

Wir werden in regelmäßigen Abständen mit neuen Begriffen geradezu bombardiert. Ganz aktuell sind XDR und Zero Trust die Schlagworte der Stunde. Was steckt eigentlich dahinter?

Leben wir hinter dem Mond, wenn wir das nicht verstehen?

2005 wurde von Mitarbeitern von Gardner einmal der Begriff Security Information and Event Management (SIEM) geprägt und definiert. Wenn man sich die ausführliche Beschreibung auf Wikipedia durchliest, dann werden unter diesem Gesichtspunkt von allen Geräten die gesamten verfügbaren Informationen, die man sich denken kann, gesammelt und ausgewertet. Logfiles, Compliance-Berichte, Software-Versionsstände, etc. Zur Auswertung werden diese Daten auf einem eigenständigen System gesammelt und möglichst in Echtzeit ausgewertet. Relevante Sicherheitsvorfälle sollen so schnell und umgehend erkannt und gestoppt werden. Weiterlesen

Ransomware

Was ist ein Ransomware-Schutz?

By IT Security Blog

 

Der Begriff Ransomware findet sich in vielen Schlagzeilen wieder, wenn es um Angriffe auf Computer und ganze Netzwerke geht. Es ist sicherlich nicht die häufigste Art von Sicherheitsvorfällen, wenn sie jedoch zuschlägt, dann wird es heftig. Ransomware verschlüsselt Daten auf Rechnern und verhindert die weitere Nutzung durch den Anwender. Wir sprechen hier auch von Verschlüsselungstrojaner oder Krypto-Trojaner, die sich auf die Rechner schummeln. Die „Entführer“ der Daten verlangen oft ein hohes Lösegeld, damit diese entschlüsselt und wieder lesbar werden. Es ist aber nicht immer sichergestellt, daß nach dessen Zahlung auch entschlüsselt wird. Weiterlesen

Moderne und besonders sichere Filterung mit Firewall

By IT Security Blog

Firewalls regeln den Verkehr zwischen zwei Rechnern

Dabei haben wir immer das Bild von IP-Adresse und Portnummer vor Augen. Wenn wir diesbezüglich alles schließen und nur mit bekannten Gegenstellen kommunizieren, ist das sicherlich sicher. Aber es ist dann auch eine kleine Welt. Woher sollen wir wissen, ob das Kommunikationsziel sicher ist?

Damit wir ungezwungener im Internet unterwegs sein können, nutzen viele Schutzlösungen traditionell öffentlich zugängliche Listen. Listen, welche bekannte Malware- und Spionagequellen beschreiben. Doch auch wenn wir diese nutzen: Woher wissen wir, dass diese vertrauenswürdig sind? Wie kommen Einträge in diese Listen? Wie korrigieren und/oder entfernen die Anbieter fehlerhafte Einträge? Dazu stellt sich dann noch die Frage der Aktualität der Listen. Weiterlesen