Security

16.11.2015 von Wolfgang Nüsser

Sicher ist sicher: MPLS-VPN von Versatel

Der Verlust kritischer Daten kann die Existenz von Unternehmen bedrohen. Nur ein geschlossenes MPLS-Netz schützt das Erfolgskapital Wissen wirksam vor Cyberattacken und Schadsoftware. Für die reibungslose Zusammenarbeit zwischen Unternehmensstandorten, Filialen, Rechenzentren, mobilen Außendienstlern oder Mitarbeitern im Homeoffice in dieser privaten Infrastruktur sorgt dann eine Vermaschung über VPN - in Geschwindigkeiten bis zu 100 Gbit/s.

Weiterlesen

31.08.2015 von Sigrid Bleck

Kommunikation ohne Kinderkrankheiten

Wenn es um die medizinische Versorgung geht, ist eine schnelle Kommunikation elementar. Krankenhäuser, Arztnetzwerke, medizinische Versorgungszentren oder auch mobile Pflegedienste arbeiten durch richtig eingesetzte IT-Lösungen nicht nur wirtschaftlicher, sondern verbessern auch die Patientenversorgung. Eine schnelle und vor allem ausfallsichere Internetanbindung ist die Voraussetzung dafür.

Weiterlesen

16.08.2013 von Jana Wessel

Vertrauen ist gut – Verschlüsselung ist besser

Die Verunsicherung bei E-Mail-Nutzern hat nach den Enthüllungen über umfassende Ausspähmöglichkeiten der Geheimdienste spürbar zugenommen. Trotz lobenswerter Initiativen einiger Internetanbieter: Wer hohe Sicherheit im E-Mailverkehr erreichen will, kommt um eine Ende-zu-Ende-Verschlüsselung nicht herum.

Der Skandal um die Überwachung des Internetverkehrs durch Geheimdienste beunruhigt viele Bürger, aber auch Unternehmen. Während sich der private Anwender am meisten über die „Schere im Kopf“ ärgern mag, die das Wissen um mögliche Mitleser auslöst, befürchten manche Geschäftsanwender, das womöglich wichtige Firmengeheimnisse in die Hände der ausländischen Konkurrenz geraten könnten oder bereits geraten sind. Völlig abwegig ist dieser Verdacht sicherlich nicht.

Massiv gewachsen ist deshalb das Interesse zahlreicher Anwender, den elektronischen Briefverkehr besser abzusichern. Aufgrund des gestiegenen Verlangens an mehr Mail-Sicherheit haben kürzlich einige deutsche Internetanbieter neue Produkte angekündigt, die mehr Sicherheit versprechen.

Weiterlesen

23.07.2012 von Ralf Remscheid

Welche Grenzen braucht die Business-Cloud?

Cloud Computing ist in der Informationstechnologie einer der „Mega-Trends“ und einer der am stärksten wachsenden Märkte schlechthin. Verschiedenen Schätzungen zufolge sollen alleine in Deutschland in den nächsten fünf Jahren bis zu 200 Milliarden Euro in professionelle Cloud-Lösungen investiert werden.

Die Grundidee der Cloud-Technologie fasziniert: Daten und Programme werden nicht mehr lokal gespeichert, sondern sind quasi überall verfügbar, wo eine Netzverbindung vorhanden ist. Ein Hemmnis für Unternehmen, die Cloud-Lösungen realisieren wollen und ihr Geschäft in mehreren, europäischen Staaten betreiben, sind derzeit jedoch die unterschiedlichen Regelungen der einzelnen EU-Mitgliedsstaaten bezüglich Datenschutz und Sicherheit. Aktuell ist es quasi unmöglich, die Anforderungen aller 27 Länder einzuhalten. Das hat man auch bei der EU erkannt, weshalb einheitliche Standards geschaffen werden sollen. In Kürze soll hierzu eine EU-Vorlage vorgelegt werden, die als Grundlage für ein Gütesiegel dienen soll.

Weiterlesen

25.05.2012 von Tim Schmelcher

Mit Umsicht gegen offene Tore

Einen äußerst unrühmlichen Meistertitel hat sich Köln gesichert: Eine Analyse des Sicherheitsunternehmens Symantec hat jüngst ermittelt, dass die Domstadt das deutschlandweite Städte-Ranking bei Botnetzen anführt – rund ein Viertel aller infizierten Rechner in Deutschland steht in Köln.

Auf Platz zwei und drei folgen  Duisburg mit rund elf Prozent und Dortmund mit circa 8,5 Prozent der deutschlandweit infizierten Computer. Leipzig und Berlin haben es ebenfalls in die oberen Tabellenränge der Botnet-Liga geschafft. Insgesamt dominiert die West-Ost-Achse die Botnetz-Landschaft in Deutschland. Auf der Nord-Süd-Tangente passiert dagegen vergleichsweise wenig: In München stehen laut Experten nur circa 2,1 Prozent, in Hamburg gar nur 1,4 Prozent der Botnetz-infizierten Rechner in Deutschland.

Doch wie wird ein Computer eigentlich zum Botnet-Zombie? Beim Klicken auf den Anhang einer E-Mail oder auf eine entsprechend manipulierte URL installiert sich ein Trojaner auf dem Rechner, über den sich das System danach – vom Anwender unbemerkt – fernsteuern lässt. Die leichteste Beute für Cyberkriminelle sind Computer mit ungepatchten Sicherheitslücken, vor denen ein neugieriger Anwender sitzt. Wenn solche Rechner dann auch noch in Unternehmen stehen, in denen es eine nur unzureichende Sicherheitsstrategie gibt, verbreitet sich die Malware meist blitzschnell im internen Netz.

Weiterlesen

11.04.2012 von Ralf Remscheid

Kompetenz gegen Cloud-Angst

Noch immer stehen viele Unternehmen Services aus der Cloud skeptisch gegenüber. So hat beispielsweise eine aktuelle Studie zum Thema Datenspeicherung im Internet jüngst ergeben, dass eine große Angst vor Spionage und Datenverlust vorherrscht.

Für den BUW-Expertenmonitor sind 100 IT-Leiter mittelständischer Unternehmen befragt worden. Gut zwei Drittel der IT-Verantwortlichen fürchten demnach Datenspionage, 50 Prozent sorgen sich gar vor Informationshehlerei. 94 Prozent würden als sensibel eingestufte Daten nicht in externen Speichern ablegen. Die Angst vor Datenverlust und Virenbefall geht bei den IT-Verantwortlichen um. Nicht zuletzt sorgen sich acht Prozent der Befragten, dass der Zugriff auf die in der Cloud abgelegten Informationen wegen unzureichend stabiler Internetverbindungen erst gar nicht möglich sein könnte.

Weiterlesen