Sicherheit

Wichtige Versicherungen für IT-Dienstleister

Bei den unzähligen Spezialthemen, mit denen sich Unternehmer aus der IT-Branche heute beschäftigen müssen, bleiben andere wichtige Angelegenheiten wie Versicherungen nicht selten auf der Strecke. Selbständige sollten jedoch die Risiken der Informationsbranche kennen und sich absichern – gerade da Geschäftsführer für Versäumnisse vor Gericht persönlich haftbar gemacht werden können. In diesem Fachartikel zählen wir auf, welche Versicherungen Sie keinesfalls vergessen sollten und welche Details dabei zu beachten sind.

Signatur-Updates für Microsoft Security Essentials erzwingen

Falls Sie im Unternehmen die von Microsoft kostenlos angebotene Virenschutzlösung Microsoft Security Essentials einsetzen, sollten Sie sich über eine bestimmte Sicherheitslücke klar sein: Das System verpasst unter Umständen im Ruhezustand die voreingestellten Update-Zyklen. Sinnvoll ist es daher, wenn Sie mit dem Aufgabenplaner einen Task festlegen, der dafür sorgt, dass es stündlich zu einem Update neuer Signaturen kommt.

Download der Woche: HijackThis

Die Frage, ob sich auf einem System ein Schädling oder Spyware eingenistet hat, ist nicht immer auf den ersten Blick zu beantworten. Viele Malware-Arten wissen sich mit einer geradezu Chamäleon-artigen Professionalität vor den Blicken von Virenwächtern und Systemverantwortlichen zu verbergen. Letzten Rat suchen entnervte Nutzer dann oft in Sicherheits-Foren. Spätestens hier stolpern sie dann über das Tool 'HijackThis'. Das Werkzeug scannt Systemdateien und Registry auf verräterischen Spuren und gibt einen übersichtlichen Report zur weiteren Analyse aus.

IT-Sicherheit

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Es gibt keinen anderen Aspekt, der die IT so konstant begleitet, wie die Sicherheit. Quasi seit Anbeginn der Informationstechnologie machen sich Hacker daran, Schwachstellen in Systemen auszukundschaften und diese für ihre Zwecke zu nutzen. War das Ziel anfangs die Suche nach den Schwachstellen selbst, sehen sich Unternehmen heute kommerziell motivierten und hochgradig professionell organisierten Hackern gegenüber. In diesem Beitrag beleuchten wir die grundlegenden Aspekte der IT-Sicherheit.

Nmap-Scan in XML-Datei ausgeben

'Nmap' ist eines der am meisten eingesetzten Werkzeuge, um einen Host auf offene Ports und somit mögliche Schwachstellen hin zu überprüfen. Wer nicht auf eine der für das Tool erhältlichen GUIs zurückgreifen will, muss sich mit der Kommandozeile anfreunden. Um mehr als nur einen oberflächlichen Ping durchzuführen, sollte mit einer speziellen Syntax einen SYN Stealth Scan angestoßen und die Ergebnisse in eine XML-Datei ausgeben lassen werden.

Aktuelle Spyware-Liste

Was den Schutz von Netzwerken gegen Angriffe von außen betrifft, haben sich die meisten Sicherheits-Verantwortlichen damit abgefunden, dass die Zahl neuer Viren und Spam-Sorten Tag für Tag eklatant zunimmt. Auch was Spyware angeht, haben die meisten Security-Dienstleister längst zu zählen aufgehört. Die Webseite 'SpywareGuide.com' macht sich trotzdem die Mühe und pflegt eine aktuelle Malware-Liste, die derzeit über 2.300 Einträge fasst.