Das Infrastrukturteam bekommt Verstärkung

Beitrag: 17.09.2014 von Uli Radespiel

Seit Februar dieses Jahres unterstützt Marc Heinz das Infrastrukturteam der ADACOR Hosting.

Marc HeinzMit seiner Ausbildung zum Fachinformatiker für Systemintegration hat der 30-Jährige bereits vor einigen Jahren sein Hobby zum Beruf gemacht und seitdem umfassende Berufserfahrung gesammelt.

Bei ADACOR wirkt er aktuell an der Entwicklung der neuen Cloudbase-Plattform mit.
Zu seinen Aufgaben zählen u. a. das Einrichten und die Konfiguration der dazugehörigen Infrastruktur für den Bereich CLOUDBASE-vServer.

Verschlüsselungsverfahren im Überblick

Beitrag: 16.09.2014 von Uli Radespiel

Sicher mailen dank bewährter Verschlüsselungsverfahren wie TLS, S/MIMI und GnuPG.

Sicher mailenE-Mail-Verschlüsselung lohnt sich, wenn man sensible Daten wie Kontoinformationen, Zugangspasswörter oder Geschäftsgeheimnisse digital übertragen möchte. Geraten solche vertraulichen Inhalte in die Hände von Netzbetrügern, könnten diese beispielsweise die Kontrolle über das Mail-Konto ihres Opfers übernehmen, sich Zugang zu Online-Bank- und -Shop-Accounts verschaffen oder eine komplette digitale Identität auf sich übertragen.
Mit welchen Fallstricken man beim E-Mail-Versand rechnen muss und welche Verschlüsselungsverfahren den besten Schutz bieten, zeigt der folgende Beitrag.

DNS-Check mit Anycast leichtgemacht

Beitrag: 08.09.2014 von Simon Roehl

Anycast beschreibt ein Adressierungsschema in Netzwerken. Mit Anycast können eine große Anzahl Server global verteilt die gleiche IP-Adresse besitzen.

Dies ermöglicht eine Reduzierung der Antwortzeiten für Anfragen aus dem Internet, da idealerweise der geografisch nächstgelegene Server angesprochen wird.

Um nun Anycast zu ermöglichen, ist es wichtig, dass die Anycast IP-Adresse an dem jeweiligen Standort nur verwendet wird, wenn der zugrunde liegende Service auch verfügbar ist.

Sollte dem nicht so sein, würde der Traffic zwar in Richtung des Servers fließen aber nicht beantwortet werden, dass würde einen - wenn auch regional begrenzten - Ausfall bedeuten.

Hackattack – Systemadministratoren besuchen Hacking-Seminar

Beitrag: 03.09.2014 von Alexander Wichmann

Durch die Teilnahme an den Hackattack-Workshops wurde meine Selbstwahrnehmenung so weit geschärft, dass ich bei der Konfiguration und Administration der IT-Systeme den Fokus stärker auf die Systemsicherheit setze und diese auch dem Team gegenüber kommuniziere.

Hacker zieht StrippenViele interne Prozesse können so immer wieder auf die aktuellen Gegebenheiten angepasst und erweitert werden. Was ich mit meinen Kollegen im Seminar bei Hackattack genau gelernt habe, berichte ich in meinem Beitrag.

Um sich vor äußeren Angriffen durch unbefugte Dritte zu schützen, lohnt sich die Investition in diverse Sicherheitsmaßnahmen. Diese schließen die Identifizierung sicherheitskritischer Daten genauso mit ein, wie die regelmäßige Sicherheitsüberprüfung aller IT-Systeme oder die Sensibilisierung und Qualifizierung der Mitarbeiter durch Weiterbildung.

IT-Sicherheitsteam ist Garant für Datensicherheit

Beitrag: 02.09.2014 von Uli Radespiel

Das IT-Sicherheitsteam: Bindeglied in der Datensicherheit zwischen strategischer Planung und operativer Umsetzung

Sicherheitsteam der ADACORDas IT-Sicherheitsteam arbeitet eng mit dem IT-Sicherheitsbeauftragten zusammen und bildet in Bezug auf alle sicherheitstechnischen Fragen die Schnittstelle zwischen strategischer Planung und operativer Umsetzung.

Ursprünglich entstanden ist das IT-Sicherheitsteam im Zuge der aufkommenden Zertifizierungsthematik nach ISO 27001 sowie vor dem Hintergrund der immer wieder öffentlich diskutierten Thematik des Datenschutzes in Deutschland. "Sicherheitstechnische Fragestellungen sind für ein Unternehmen wie ADACOR von essentieller Bedeutung", erklärt Andreas Bachmann, Geschäftsführer und IT-Sicherheitsbeauftragter des Unternehmens.

Phishing kann jeden treffen

Beitrag: 27.08.2014 von Uli Radespiel

Die Phishing-Fälle steigen laut BKA deutlich an und eine Umfrage des Bitkom ergab, dass Computer bei 40 Prozent der Nutzer mit Schadprogrammen infiziert sind. 

CybercrimeFast ein Drittel aller Unternehmen verzeichnen Angriffe auf ihre IT-Systeme. Die Computer- und Internetkriminalität nimmt weiter zu. Das zeigen das "Lagebild Cybercrime" des Bundeskriminalamtes (BKA) und aktuelle Umfragen des Bitkom.

Besorgnis erregend ist vor allem, dass die Cyberkriminellen erschreckend professionell und flexibel auf neue Sicherheitsstandards reagieren. Denn sie passen ihre Methoden schnell den geänderten Rahmenbedingungen an.

ICANN lässt mehr als 6,8 Millionen Domains sperren

Beitrag: 25.08.2014 von Uli Radespiel

Bei den neuen gTLD drohen Konflikte durch Namenskollision. Wir haben Informationen gesammelt, mit denen Sie die ICANN bei der Problemlösung unterstützt.

Neue Top-Level Domains Im Zuge der Einführung der neuen generischen Top-Level-Domains (gTLDs) hat die Internet Corporation for Assigned Names and Numbers (ICANN) auf Empfehlung des Security and Stability Advisory Committee (SSAC) beschlossen, aus Sicherheitsgründen zunächst mehr als insgesamt 6,8 Millionen Domains für zwei Jahre zu sperren.

Seit jeher verwenden IT- und Netzwerk-Administratoren für die Benennung von Seiten in internen Netzwerken und angeschlossenen Geräten eingängige Namen. Beispiele für solche Namen sind fritz.box, netz.berlin, server.web, .vpn, .host oder .local.
Auf der technischen Basis eines sogenannten Domain Name Systems (DNS) können diese Adressen direkt in die Browser-Adressleiste eingegeben werden.

Domain Management

Domain Management

Behalten Sie die Kontrolle über Ihre vielen tausend Domains und sichern Sie Ihre Marken weltweit gegen Missbrauch ab. mehr erfahren

Cloud Services

Cloud Services

Verwirklichen Sie auch Ihre kleineren Internet-Projekte schnell, sicher und flexibel in einer gemanagten virtuellen Umgebung. mehr erfahren

Complex Hosting

Complex Hosting

Nutzen Sie für Ihre großen Internet-Projekte eigens für Sie individuell entwickelte Hosting-Lösungen. mehr erfahren

Trusted Hosting

Trusted Hosting

360° Sicherheit für Ihr Projekt durch Hosting im ISO 27001 zertifizierten Rechenzentrum und individuelle Managed Security Lösungen. mehr erfahren

Managed Hosting

Managed Hosting

Betreiben Sie Ihre Projekte und Anwendungen auf einer hoch verfügbaren Plattform, die speziell für Ihren Bedarf geplant und verwaltet wird. mehr erfahren

DNS Services

DNS Services

Nutzen Sie Ihren eigenen Verzeichnisdienst zur Umwandlung Ihrer Domain-Namen in computerlesbare, numerische IP-Adressen. mehr erfahren

Brand Management

Brand Management

Schützen Sie Ihre Marken und Domains weltweit und klären Sie länderspezifische Rechtsfragen im Branding sicher und souverän. mehr erfahren

Domain-Verwaltung

Domain-Verwaltung

Managen Sie Ihr Domainportfolio online - einschließlich Registrierung, Verwaltung, Sicherheit und Abrechnung. mehr erfahren

Virtuelle Server

Virtuelle Server

Nutzen Sie für Ihre Internet-Projekte mit geringer Rechenleistung virtuelle Server als kostengünstige Hosting-Variante in der Cloud. mehr erfahren

Finde uns auf Facebook