Wir diskutieren mit Ihnen Ihre Sicherheitseinrichtungen. Sie erhalten von uns
eine Analyse wo und wie in Ihrer IT-Landschaft die Sicherheit notwendig ist oder
verbessert werden muss.
Schreiben Sie uns, wir freuen uns über Ihre E-Mail. Wir werden uns umgehend
mit Ihnen in Verbindung setzen.
Die Vielfalt der Bedrohungen ist unüberschaubar geworden.
Beinahe täglich wird über neue Viren und Maliciouse Codes berichtet.
Die Gefahren kommen nicht nur aus dem
Internet. Die Gefahren die von innen kommen (Diskette, CD, DVD) können
ganau so gross sein, wie jene aus dem Internet.
IDS: Intrusion Detection System
IPS: Intrusion Prevention System
Ein Intrusion Detection System (IDS) dient der Erkennung von Angriffen auf ein
Computersystem oder Computernetz. Richtig eingesetzt, ergänzen sich eine Firewall
und ein IDS und erhöhen so die Sicherheit von Netzwerken. Man unterscheidet
netzwerkbasierte (NIDS) und hostbasierte Intrusion Detection Systeme (HIDS).
IDS führt eine Signaturenanalyse aus. Es vergleicht Zugriffe mit den in einer
eigenen Datenbank abgelegten Signaturen. Es erkennt somit bösartige Angriffe
wie z.B. Portscans.
Anomalieerkennung: Dokumentiert Benutzerverhalten, eine Abweichung deutet
auf Attacke hin. IDS kann eine Reaktion auslösen --> IPS
Worte wie Viren und Hacker gehören heute zum täglich
verwendeten Wortschatz. Dabei wird das Wort Hacker ungewollt mit
etwas Schlechtem assoziiert.
Es gibt Hacker mit guten und Hacker mit bösen
Absichten. Paul Graham beschreibt im
Essay zu seinem Buch
"
Hackers & Painters"
wie sich ein Hacker mit guten Absichten - The Great Hacker - auszeichnet. Der
Hacker mit schlechten Absichten hat das Ziel etwas bösartig und mutwillig
zu verändern oder zu zerstören. Es gibt Daten an die man
einfach herankommt, wie zum Beispiel die folgenden:
Die IP-Adresse Ihres Internet-Anschlusses: 34.203.28.212
Der Host-Name Ihres Internet-Anschlusses: ec2-34-203-28-212.compute-1.amazonaws.com
Ihr User Agent (Browser): CCBot/2.0 (https://commoncrawl.org/faq/)
Ein Hacker mit guten Absichten unterscheidet sich von jenem mit schlechten
unter anderem darin, wie er diese Daten verwendet.