Terminalserver Lastausgleich mit Windows Server 2012

Beitrag: 28.10.2014 von Roman Enders

Für eine lastverteilte Terminalserver-Infrastruktur benötigte man bis vor kurzem noch teure Produkte wie XenDesktop. Nun funktioniert dies mit Boardmitteln von Windows Server 2012.

rdpicon

In meinem Blogbeitrag beschreibe ich, wie man den Lastausgleich einfach bewerkstelligen kann.

Nur ein Viertel verwenden Passwort-Manager

Beitrag: 22.10.2014 von Uli Radespiel

Es sind nur ein knappes Viertel aller Internetnutzer, die in Deutschland Passwort-Safes verwenden. Dabei lassen sich Kennwörter für den Zugang zu Computern und Online-Diensten mit Programmen wie bspw. Keepass auf einem hohen Sicherheitsnievau verwalten.

Passwort Verschlüsselung mit EnigmaDer Hightech-Verband Bitkom hat in einer repräsentativen Umfrage ermittelt, dass nur 24 Prozent der User diese sichere Methode zur Verwaltung von Zugangsdaten verwenden. In der Praxis gehen viele Nutzer den bequemen Weg und verwenden möglichst simple Passwörter zudem für mehrere Dienste. Durch die fehlende Verschlüsselung wird jedoch die Sicherheit stark verringert.

In der Praxis macht vielen Nutzern die hohe Zahl unterschiedlicher Geräte und Dienste mit ihren jeweiligen Sicherheitsanforderungen zu schaffen. Nach den Ergebnissen der Umfrage verwenden 49 Prozent der Internetnutzer in Deutschland im Durchschnitt neun Passwörter für den Zugang zu Geräten wie Computern, Tablets oder Smartphones sowie zu unterschiedlichsten Online-Diensten. Weitere 35 Prozent sagen, 10 bis 14 Passwörter zu verwenden und 9 Prozent sogar 15 oder mehr.

Angriff auf Verschlüsselung durch Poodle

Beitrag: 22.10.2014 von Uli Radespiel

Welche Gefahr geht von der Sicherheitslücke "Poodle" (CVE-2014-356) aus und welche Maßnahmen muss man selbst ergreifen?

Poodletest

Unser Blogbeitrag verschafft Ihnen einen Überblick darüber, wie Sie mit der Poodle getauften SSLv3 Sicherheitslücke umgehen sollten, da sich ein "Man-in-the-Middle-Angriff" nicht allein serverseitig verhindern lässt.

Funktionsweise von Poodle durch Man-in-the-Middle-Angriff

Die Poodle-Attacke (Padding Oracle On Downgraded Legacy Encryption) nutzt eine Schwachstelle der SSLv3 Verschlüsselung aus. Dabei fängt ein sogenannter "Man in the Middle" (MitM) die Verbindung zwischen Client und Server ab und zwingt zunächst beide Seiten auf das veraltete, i.d.R. kaum mehr verwendete SSLv3 Verschlüsselungsverfahren zu wechseln.

Hashing schützt vor Manipulation von URL-Parametern

Beitrag: 20.10.2014 von Uli Radespiel

Um sich gegen die Manipulation von URL-Parametern und die daraus möglicherweise resultierenden Hacking-Attacken zu wappnen, bietet der ADACOR Cloudbase Proxy das passende Sicherheitsmodul: das Parameter-Hashing bzw. die Validierung.

Parameter HashingDas Sicherheitsmodul "Parameter-Hashing" wurde jüngst final abgeschlossen, dessen Funktionalitäten werden gerade unter Live-Bedingungen getestet.

Hashing: Schutz vor Manipulation von URL-Parametern

Mittels URL-Parametern werden Daten vom Webbrowser an den Server übertragen, sodass dieser daraufhin die korrekten Seiten an den Browser zurückgegeben kann. Ebenso können Benutzerdaten über solche Parameter übergeben werden. Folglich lautet die oberste Priorität für Webanwendungen: Parameter und deren Werte müssen vor ihrer weiteren Verwendung geprüft werden, um Veränderungen durch Dritte wirksam abzufangen. Vergisst man nämlich diesen Schutzmechanismus, stehen einem Angreifer im wahrsten Sinne des Wortes alle Manipulationstüren offen.

Checkliste Risikomanagement für KMU

Beitrag: 15.10.2014 von Uli Radespiel

Risikomanagement ist ein Thema, an dem auch kleine und mittelgroße Unternehmen in diesen Tagen nicht mehr vorbeikommen.

Checkliste RisikoanalyseWie KMUs auf einfache, effiziente und skalierbare Art und Weise ein Risikomanagement implementieren zeigt Ihnen unser Beitrag

Zudem wird kaum jemand bestreiten, dass Compliance-Anforderungen mehr und mehr auch in das Blickfeld kleiner und mittelgroßer Unternehmen (KMU) rücken. Sei es durch rechtliche Vorgaben, wie das Bundesdatenschutzgesetz (BDSG), das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) und die Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS), oder durch Anforderung im Zuge spezieller Zertifizierungen, wie z. B. den Normen ISO 27001 (Informationssicherheit) oder IDW PS 951 (internes Kontrollsystem).

Denn all diese Gesetze, Verordnungen, Richtlinien und Normen beinhalten, dass ein Unternehmen ein aktives Risikomanagement implementiert haben muss, wenn es seine Sorgfaltspflicht gegenüber seinen Mitarbeitern und Kunden ernst nehmen sowie eine wert- und erfolgsorientierte Unternehmensführung etablieren will.

Shellshock – Schwere Sicherheitslücke bedroht Mac und Linux Rechner

Beitrag: 30.09.2014 von Uli Radespiel

Die am Mittwoch letzter Woche vom französischen Entwickler Stéphane Chazelas entdeckte Sicherheitslücke in Bash, wodurch sich Schadcode aus der Ferne ausführen lässt, nimmt immer größere Züge an, da mittlerweile weitere Lücken bekannt werden. Wir dokumentieren den aktuellen Status und bieten Links auf weiterführende Ressourcen.

Shellshock SicherheitslückeBetroffen sind davon Millionen von Computern auf denen Unix oder Linux basierte Betriebssysteme laufen. Was vielen auf den ersten Blick nicht bewusst ist: Die Sicherheitslücke betrifft auch Nutzer von Apple´s Betriebssystem OS X, denn es enthält Elemente der betroffenen Unix-Variante BSD.

Über die Sicherheitslücke in der „Bourne Again Shell“ (Bash) lässt sich Schadsoftware in betroffene Computer einschleusen.

BGP Manipulation leicht gemacht

Beitrag: 29.09.2014 von Simon Roehl

Mittels FlowSpec RFC5575 ist es möglich, IP-Routen so zu manipulieren, dass diese als Trafficfilter analog zu Access Control Lists fungieren.

Wie die Manipulation von IP-Routen funktioniert, zeige ich euch anhand eines kleinen Beispiels.

In diesem Beispiel nutzen wir wieder Exabgp, da wir hier eine komplette Unterstützung aller bereits standardisierten FlowSpec-Features haben.

Domain Management

Domain Management

Behalten Sie die Kontrolle über Ihre vielen tausend Domains und sichern Sie Ihre Marken weltweit gegen Missbrauch ab. mehr erfahren

Cloud Services

Cloud Services

Verwirklichen Sie auch Ihre kleineren Internet-Projekte schnell, sicher und flexibel in einer gemanagten virtuellen Umgebung. mehr erfahren

Complex Hosting

Complex Hosting

Nutzen Sie für Ihre großen Internet-Projekte eigens für Sie individuell entwickelte Hosting-Lösungen. mehr erfahren

Media Hosting

Media Hosting

Lagern Sie Ihre hoch auflösenden Mediadaten wie Video-, Audio- oder Bilddateien in einem unendlich großen Speicher, der jederzeit verfügbar ist. mehr erfahren

Trusted Hosting

Trusted Hosting

360° Sicherheit für Ihr Projekt durch Hosting im ISO 27001 zertifizierten Rechenzentrum und individuelle Managed Security Lösungen. mehr erfahren

Managed Hosting

Managed Hosting

Betreiben Sie Ihre Projekte und Anwendungen auf einer hoch verfügbaren Plattform, die speziell für Ihren Bedarf geplant und verwaltet wird. mehr erfahren

Virtueller Storage

Virtueller Storage

Verwalten Sie Mediendateien, interne Speicherprozesse und Archive flexibel mit unbegrenztem Speicherplatz und jederzeit verfügbar. mehr erfahren

Content Delivery

Content Delivery

Wenn Sie große Datenmengen weltweit in kürzester Zeit ausliefern möchten, ist das Content Delivery Network (CDN) die passende Lösung für Sie. mehr erfahren

Domain-Verwaltung

Domain-Verwaltung

Managen Sie Ihr Domainportfolio online - einschließlich Registrierung, Verwaltung, Sicherheit und Abrechnung. mehr erfahren

Virtuelle Server

Virtuelle Server

Nutzen Sie für Ihre Internet-Projekte mit geringer Rechenleistung virtuelle Server als kostengünstige Hosting-Variante in der Cloud. mehr erfahren

Finde uns auf Facebook