Im nächsten Jahr sollen sich in Security-Hinsicht die Schrecken des fast verhangenen Jahres wiederholen. Entsprechende Szenarien beschwört der Hersteller von Security-Lösungen, Symantec, herauf. Das Unternehmen hat deshalb eine Initiative zur Durchsetzung und Einhaltung von Sicherheitsrichtlinien und -standards auf Arbeitsstationen gestartet. Auch TK-Anbieter werden erneut rührig: Lucent will eine Security-Beratung für Großkunden ins Leben rufen.
Die Viren und Attacken sollen im nächsten Jahr schließlich um einiges gefährlicher werden, als es ihre Vorgänger waren. Vincent Weafer, bei Symantec für den Security Response Center zuständig, sagt: “Wir rechnen im kommenden Jahr mit zwei bis vier Ereignissen von der Größe des MS-Blast. Im Schnitt wird es jeden Monat etwa einen größeren Mass-Mailer oder Virus geben.” Attacken wie Sobig und Code Red, die eine kombinierte Strategie aus Mass-Mailing, Denial of Service, Hacking und Einbruch in Webseiten liefern, sollen demnach die Norm werden – in 2003 waren sie noch die Ausnahme. Sie sind schwieriger zu entdecken und zu bekämpfen. Immerhin 80 Prozent der im Monat von Symantec gemessenen Sicherheitsrisiken, so gibt er zu bedenken, könnten remote genutzt werden.
In diese Bresche schlägt denn auch die ‘Client Compliancy Initiative’. Sie komme nun den zunehmenden Forderungen der Systemadministratoren entgegen, mobile PCs und standortferne Rechner auf ihre Sicherheit zu prüfen, bevor sie Verbindung mit dem Unternehmensnetzwerk aufnehmen. Symantec kündigte an, seine Zusammenarbeit mit Partnern wie Cisco Systems ausweiten zu wollen. Mit dessen Network Admission Control Programm (NAC) soll die Virenschutzsoftware von Symantec künftig interoperieren. Gemeinsame Kunden sollen so einen Vorteil in Sachen Schutz genießen.
Auch für Lucent-Kunden gibt es eine neue Security-Stufe zu erklimmen. Der ‘Security Consulting Service’ bestehe aus vier Schritten und soll Unternehmensnetzwerke und Serviceprovider besser schützen. Zunächst gebe es eine Planungsphase mit der Durchleuchtung des betreffenden Netzwerks und der Bestimmung der Risiken; dann folge die Design-Phase, in der verschiedene Technikkomponenten aus den Bell-Labs und Lösungsansätze gesichtet würden; danach gehe es an die Implementierung. Ein umfassendes Training inklusive Testphase bilde schließlich den vierten Schritt, in der die neue Lösung live gehe. Auch Lucent teilt mit, dass die Anwender, in diesem Fall die IP-Netzwerkmanager, die immer komplexeren Aufgaben gesehen hätten. Ihnen will der Netzwerkausrüster nun besser helfen.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…