Category Archives: Computer

14Sep./09

Partner sind Vertrauenssache

Daher sollten sich Firmen schriftlich garantieren lassen, dass ihre Informationen sauber von denen anderer Klienten getrennt und vor unberechtigten Einblicken und Zugriffen geschützt sind. Wenn die Daten auf Server im nichteuropäischen Ausland ausgelagert werden, sollte man skeptisch sein, da dort meist ein anderes Verständnis von Datenschutz als in Deutschland herrscht. Besonders kritisch sind die USA. So monierte das Landeszentrum für Datenschutz in Schleswig-Holstein im Gespräch mit MittelstandsWiki.de, dass die Heimatschutzbehörde Homeland Security zu Spionagezwecken auch auf Industriedaten zugreife.
Experten empfehlen, für Software as a Service (SaaS) einen deutschen Anbieter zu wählen, da die Sprachbarriere entfällt und man sich damit meist automatisch im deutschen Rechtsraum bewegt. Zudem sollte man im Falle einer Insolvenz des SaaS-Anbieters festlegen, was mit den Daten passiert. Daher sollte bei einem Wechsel ein anderer Anbieter ohne Unterbrechung den Service weiter betreiben können, so dass Sicherheitslücken vermieden werden.

28Aug./09

Software mieten statt kaufen

„Denn um Pflege und Updates kümmert sich ebenfalls der Partner.“
Da SaaS-Spezialisten sich professionell und hauptberuflich mit den Programmen beschäftigen, hätten sie zudem sehr viel mehr Erfahrung und könnten die Software viel effizienter pflegen als ein Administrator im Betrieb, der sich sonst noch um allerlei zu kümmern hat.
Zudem seien bei gemieteter Software die Kosten überschaubar, es werde nur für die tatsächliche Nutzungszeit bezahlt. „Falls Bedarf also nur einmal pro Monat oder für ein halbes Jahr besteht, lässt sich das so einrichten, dass auch nur dafür Gebühren entrichtet werden müssen“, betonte Dr. Schröder. Die Abrechnung für einen Monat setze sich beispielsweise aus anteiligen Lizenzgebühren und Bereithaltungskosten zusammen, die Firma müsse keinen größeren Betrag auf einmal aufbringen.

08Juli/09

Rechner vor Bot-Netzen schützen

Damit können dann auf Knopfdruck die entsprechenden Botschaften verschickt werden, die wahren Auftraggeber hinter der Mailflut bleiben unerkannt.
Wenn es ein durch Botnetze Geschädigter genau wissen will und nach dem Übeltäter forscht, dann kommt er zunächst auf den unmittelbaren PC-Eigentümer zu, den er anhand der IP-Adresse identifizieren kann. Er kann versuchen, den Besitzer des Rechners in Regress zu nehmen. Wenn man dann nicht nachweisen kann, dass alles getan wurde, um sich vor der Zombifizierung zu schützen, kann man zu Schadensersatz verpflichtet werden.

Allen Botnetzen gemeinsam ist ihr grundsätzlicher Aufbau. Ein spezieller Bot-Master steuert die infizierten PCs aus der Ferne. Diese Rechner in Haushalten wie in Büros werden durch die klassischen Verbreitungswege von Malware befallen: durch mit Schadcode infizierte Websites, vermeintliche Video-Codecs, die Schadsoftware mitbringen, verseuchte E-Mail-Anhänge etc. Obendrein tricksen die Schädlinge Antivirenprogramme aus, indem die Bots ihren Programmcode vor jeder Neuinfektion ändern, so dass im Moment der Infektion keine Übereinstimmung mit den Signaturen der Antivirensoftware-Hersteller besteht.

08Juli/09

Bitkom: Preisdruck gefährdet Infrastrukturausbau

Er verwies auf den Preisverfall bei verschiedenen Angeboten und fügte hinzu: „Wir sind ja bereit, als Branche hier enorm zu investieren, nur muss man die Rahmenbedingungen eben auch schaffen, dass das funktioniert“. Scheer bezifferte das Investitionsvolumen insgesamt auf „hohe zweistellige Milliardenbeträge“.

Für Verbraucher seien aus Brüssel verordnete Preissenkungen sehr angenehm. „Aber wir müssen auch sehen, dass die Telekommunikationsunternehmen in der Lage bleiben, ihre Investitionen zur Verbesserung unserer Infrastruktur zu tätigen. Und da sehe ich im Augenblick Probleme.“ Die Unternehmen bräuchten für ihre Investitionen „feste Geschäftsmodelle und da spielt der Preis natürlich eine wichtige Rolle“. Bei Unsicherheiten in diesem Bereich hielten sich die Unternehmen aber zurück, betonte Scheer.

08Juli/09

Zugangskontrollen in Firmen

„Dann ist auf dem Ausweis bzw. in dem System, das die Chipkarte kontrolliert, vermerkt, wer wann zu welcher Zeit nicht hinein darf. Das wird schon im Komplettdesign von einem System hinterlegt“, sagte Carsten Sommer von der Sicherheitsfirma Reiner SCT dem Portal.
Für  Geschäftsführer, die gelegentlich auch am Wochenende oder spät nachts im Büro arbeiten müssen, sei eine solche Reglementierung aber nicht sinnvoll. Für solche Fälle lasse sich das System mit einem Wachdienst koppeln, der aufmerksam gemacht wird, wenn z.B. jemand um 4 Uhr morgens die Räume betritt. „Wir bieten in unserem System eine elektronische Anwesenheitsliste an“, sagte der Chipkarten-Spezialist. „Sobald sich ein Mitarbeiter einbucht, geht die Ampel auf Grün. Falls ein Wachdienst involviert ist, kann der nach dem Rechten sehen. Oder einfach die Durchwahl der entsprechenden Person wählen, um herauszufinden, ob es derjenige ist, als der er sich ausgibt. Vielleicht kann der Wachmann auch ein bestimmtes Passwort abfragen, das sich einmal pro Monat ändert“, schlug Sommer vor.