Antivirenlösungen für Unternehmen und die Netzwerksicherheit

T 07141 - 4 888 660 | E hello@becklyn.com

Antivirenlösungen für Unternehmen und die Netzwerksicherheit

Antivirenlösungen für Unternehmen sind vielfältig. Ebenso können es die Kosten dafür sein. Ein kleiner Einstieg in diese Thematik soll meine Zusammenfassung bieten.

Antivirenlösungen für Unternehmen

Antivirenlösungen für Unternehmen – mal angedacht wir haben nichts:

Sehen wir uns den Fall mal in umgekehrter Reihenfolge an. Wir setzen in einem Domänennetzwerk – sagen wir 100 Clients, ein paar Server – KEINE Sicherheitssoftware oder -hardware ein. Lediglich der oder die Router schützen mit Ihrer Firewallfunktion davor, nackt dem Internet gegenüberzustehen. Gehen wir weiter davon aus ein User erhält via E-Mail eine virenbehaftete E-Mail und führt diese aus. Der Rechner ist infiziert, wenn wir ganz viel Pech haben ist es einer, der sich in dem Netzwerk verbreitet und schlussendlich auch die Server befällt. Ich brauche gar nicht weiter zu erklären, der Supergau ist passiert. Und wenn es auch nicht unbedingt – im vielleicht doch nicht allerschlimmsten Fall – erforderlich ist ALLE Hardwareelemente frisch aufzusetzen, so haben wir als Sysadmin Tage über Wochen die wir benötigen die IT wieder sauber zu kriegen. Vom finanziellen Verlust der Firma ganz abgesehen, die Ausfälle und so weiter zu verzeichnen hat.

Was also tut ein tüchtiger IT’ler der dieses Szenario vermeiden will? Genau, er schützt seine “Schäfchen” indem er verschiedene Mittel der Sicherung einsetzt.

Wie schützt man Unternehmen korrekt?

Ich gehe in diesem Blogbeitrag auf Proxyserver, Virenschutzsoft- und Hardware und Intrusion Detection-Systeme ein. Das sind die drei Komponenten, die in 99% aller Unternehmen eingesetzt werden.

Bei einem Proxyserver haben wir eine erhöhte Netzwerksicherheit durch die verschiedenen Möglichkeiten, wie dieser Server eingesetzt werden kann. Abgesehen von (in den meisten Fällen) Performancesteigerungen handelt der Proxy als Zwischenstück von Webserver und Webclient. Sprich: Es findet kein direkter Paketfluss zwischen Clients und externen Rechnern statt. Dies ist einer der Themen in Punkto Sicherheit.  Mit Hilfe des Proxyservers kann ein Administrator strenge Regeln definieren, die Filtertechniken in der gewünschten Form anwenden. Beispielsweise können Webadressen gesperrt oder Dienste wie FTP blockiert werden. Die Clients liegen also bei einem Proxyserver unsichtbar hinter ihm, geschützt im Netzwerk. Nach ordentlicher Konfiguration des Servers erhalten die lokalen Stationen also nur noch die Netzwerkpakete, die der Administrator explizit freigegeben hat.

Nichts desto trotz haben wir E-Mails die evtl. mit gefährlichen (Phising)links gespickt sind oder Dateianhänge die einen Virus / Trojaner enthalten. Weiterlesen: “Antivirenlösungen für Unternehmen und die Netzwerksicherheit” »

Geschichte des Prozessors – Sprunghaft wie so vieles in der IT

Die Geschichte des Prozessors ist spektakulär. Innerhalb von wenigen Jahren verwandelt sich der Prozessor von einer Röhre zu einem mehrere Milliarden fassenden Transistormonster.

Die Geschichte des Prozessors

Die Geschichte des Prozessors – Am Anfang war…

Wie so vieles beginnt auch die Geschichte des Prozessors mit etwas gigantischem. Beim Prozessor war es die Röhre, die den Vorläufer des Transistors darstellt. Aneinandergereiht und zusammengebaut war in den 60er Jahren ein Prozessor größer, als eine handelsübliche gelbe Telefonzelle. Alleine der Prozessor! Da kann man sich gut vorstellen, wie groß der ganze Server war. Noch in den 60er Jahren dann verdrängte der Transistor die Röhre. Bis auf einen nostalgischen Grund, gibt es aus heutiger Sicht keinen, der dem entgegensprechen würde.

Die Geschichte des Prozessors mit mehr, mehr und noch mehr Transistoren:

Gab es zu Beginn der Transistorprozessoren kaum mehr als ein paar tausen verbaute Transistoren, sind es heute Milliarden auf kleinerem Raum als er damals genutzt wurde. Als Beispiel kann man den Intel 4004 heranziehen, der im Jahre 1971 produziert wurde. Er hatte 2300 Transistoren und galt damals als Prozessorflaggschiff. Bis 1985 wurden die Transistoren im Abstand von ca. 1,5 Jahren durchschnittlich verdoppelt.

Wer erinnert sich an die x86er -Reihe der Intel Serie? 1989 war der 486er populär, der hatte schon sage und schreibe 1,2 Millionen Transistoren an Bord.

Der nächste gewaltige Sprung war 2000 mit Intels Pentium 4. In ihm steckten 42 Millionen Transitoren. Seit ca. 1996 steht auch AMD auf dem Plan. Mit dem 2003 entwickelten K8 erreichte AMD die 64Bit Prozessorarchitektur und konnte mit dem Athlon 64 mit knapp 106 Millionen Transistoren aufwarten. Weiterlesen: “Geschichte des Prozessors – Sprunghaft wie so vieles in der IT” »

Eignet sich Google AdWords auch für kleine und mittelständische Unternehmen? – Teil 2

https://www.google.de/images/srpr/logo11w.png

Im letzten Artikel haben wir die drei größten Fehler beschrieben, die beim Erstellen einer AdWords Kampagne gemacht werden können. Nun wollen wir Ihnen zeigen, wie Sie effektiv Keywords recherchieren, Anzeigentexte erstellen und ein Conversion-Tracking einrichten.

Keywordrecherche

Jede Kampagne ist nur so gut, wie die Keywords welche darin Verwendung finden. Nur mit den richtigen Keywords können Sie kaufinteresSierte Besucher auf Ihre Seite lenken. Zu Beginn ist es wichtig, zwischen generischen und spezifischen Keywords zu unterscheiden. Ein generisches Keyword ist z.B: „Versicherung“ ein spezifisches Keyword ist: „Reiseversicherung für Studenten kaufen“. Wie Sie sehen können, macht es für eine Versicherung mehr Sinn, eine Anzeige für letzteres Keyword zu erstellen, da diesem schon eine Kaufabsicht innewohnt, wohingegen sich jemand, der nur nach „Versicherung“ sucht, vielleicht einfach nur generell informieren möchte. Achten Sie daher bei der Auswahl Ihrer Keywords darauf, dass diese speziell den Wunsch nach Ihrem Produkt ausdrücken. Um nun Keywords für Ihre Kampagne zu finden gibt es mehrere Wege: Weiterlesen: “Eignet sich Google AdWords auch für kleine und mittelständische Unternehmen? – Teil 2” »