Sie sind hier: Startseite » Literatur » Digitale Medien

eBook: Cloud Computing ideal für Kriminelle


Botnets: Die dunkle Seite des Cloud Computing
Botnets beruhen auf ähnlichen Prinzipien wie legitime Clouds


(23.04.10) - UTM-Anbieterin Astaro warnt davor, sogenannte Botnets zu unterschätzen, da diese sich nicht nur um des Wachsens willen ausbreiten, sondern bösartigen geschäftlichen Interessen dienen. Botnets beruhen auf ähnlichen Prinzipien wie legitime Clouds, müssen aber keine Ressourcen aufwenden um Zuverlässigkeit zu garantieren und Fehler zu vermeiden und können daher rasant wachsen. Das neue kostenlose eBook von Astaro erklärt, wie Botnets arbeiten und was man unternehmen sollte, hat man im eigenen Netzwerk einen infizierten Rechner entdeckt.

Botnets sind eine erhebliche Bedrohung geworden, da ihr Einsatz zunehmend beliebter wird. Da sie zahllose Rechner und deren Internetverbindung aus der Ferne kontrollieren, sind die Verantwortlichen von dem Risiko befreit, sich selbst in Schwierigkeiten zu bringen. Denn der Ursprung bösartigen Verhaltens lässt sich nur zu einzelnen Knoten und nicht auf die Betreiber eines Botnets zurückverfolgen, und so sind Botnets eine attraktive Möglichkeit, ohne viel Risiko sehr viel Geld zu verdienen.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Um Schäden für sich und ihre Kunden zu vermeiden, neigen Unternehmen, die eine Infektion im eigenen Netzwerk entdeckt haben, dazu, viel Geld und Zeit für umfangreiche forensische Untersuchungen aufzuwenden, die Verantwortlichen zu identifizieren.

Da aber das Unternehmen nicht das direkte Ziel der Attacke war, sondern eher zufällig infiziert wurde, ist dies eine Verschwendung von Ressourcen. Um nicht unwissentlich an böswilligen Aktionen beteiligt zu sein, Schäden an der eigenen Reputation hinnehmen zu müssen und im schlimmsten Fall rechtlich zur Verantwortung gezogen zu werden, ist die bessere Strategie, in die Überprüfung der Sicherheitsrichtlinien der bestehenden Firewall oder in bessere Abwehr wie ein Intrusion Protection System zu investieren.

Um mehr darüber zu erfahren, woher Botnets kommen, wie sie funktionieren und wie sie eine Schattenwirtschaft für Cyberkriminelle geschaffen haben, können Interessierte bei Astaro das kostenlose ebook "Die dunkle Seite des Cloud Computing" herunterladen. (Astaro: ra)

Astaro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Studien

  • SaaS-Kostenvorteile bei ERP-Lösungen

    Plex Systems bietet auf ihrer Homepage ab sofort eine neue Studie zur Total Cost of Ownership (TCO) von ERP-Lösungen zum kostenlosen Download an. Die Branchenanalysten von IDC Manufacturing Insight vergleichen die Gesamtkosten eines SaaS-ERP mit einem herkömmlichen On-Premise-System. Die Studie schlüsselt neben den Anschaffungskosten detailliert den Aufwand für Implementierung, Wartung, Support, Backup, Sicherheitssysteme, Customizing, Konfiguration, Datenintegration, Schulung und ähnliche Faktoren auf.

  • Vision des "Internet der Dienste" ist Realität

    Internet-basierte Technologien aus dem Bereich der Service-Oriented Architectures (SOA) und dem "Semantic Web" ermöglichen innovative Geschäftsmodelle wie Software-as-a-Service (SaaS). Das Ziel ist dabei, Dienstleistungen genauso einfach über das Internet bereitzustellen und zu nutzen wie es heute bei Produkten der Fall ist. Doch auf dem Weg zur "Dienstleistung per Mausklick", müssen Unternehmen noch viele Fragen beantworten: Welchen Mehrwert bieten wir unseren Kunden? Welche Teile unseres Geschäftsmodells tragen zur Wertschöpfung und dem Kundennutzen bei?

  • Studie zur Sicherheit von Cloud-Computing

    Mit Cloud-Computing lässt sich nicht nur Geld sparen, sondern auch die IT-Sicherheit erhöhen: Gerade kleine und mittlere Unternehmen etwa können von speziellen Cloud-Sicherheitslösungen und dem Wissensvorsprung erfahrener Anbieter profitieren. Große Unternehmen hingegen sollten gut prüfen, ob die Vertragsbedingungen ausreichende Sicherheitsgarantien für den jeweiligen Anwendungsfall bieten, denn Ausfälle und andere Störungen sind im Cloud-Computing keine Seltenheit. Dies ergab die Studie "Cloud Computing Sicherheit" des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT), die Sicherheitsrisiken beim Cloud-Computing untersucht hat.

  • Service-Innovation in Deutschland

    Drei Viertel der IT-Dienstleister in Deutschland haben nach eigenen Angaben eine explizite Strategie für den Umgang mit Innovationen. Allerdings klaffen der eigene Anspruch und die externe Wahrnehmung als innovativer Service-Anbieter oft auseinander. So lautet ein Fazit der neuen Studie "Markterfolg durch Innovationen: IT-Dienstleister in Deutschland".

  • SaaS und Supplier Relationship Management

    SRM (Supplier Relationship Management)-Portallösungen, die in der Regel von den Anbietern gehostet und den Anwendern auf Mietbasis zur Verfügung gestellt werden, liegen im Trend. Während die Zahl der Anbieter sowie jene der abgedeckten Prozesse rasant steigen, fehlte bisher ein einheitlicher Standard zur Bewertung von SRM-Portallösungen.

  • Archivierung durch die Steckdose

    E-Mails archiviert man bislang traditionell per Software oder neuerdings auch mittels spezialisierter Appliances. Inzwischen steigt jedoch auch das Dienstleistungsangebot für die E-Mail-Archivierung. Unter den Begriffen ASP (Application Service Providing) und SaaS (Software as a Service) offerieren immer mehr Serviceunternehmen die "Archivierung durch die Steckdose".

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen