Sicherheit

Spamschutz und E-Mail-Sicherheit mit Exchange und Outlook 2010 (1)

Exchange bietet seit der Version 2003 Bordmittel, mit denen sich eine Exchange-Organisation vollkommen kostenlos vor Spam schützen lässt. Zwar arbeitet Exchange 2010 in diesem Bereich mit dem Forefront Threat Management Gateway 2010 und Forefront Protection für Exchange Server 2010 zusammen, doch die Bordmittel sind weiterhin nutzbar. Und zusammen mit der verbesserten automatischen Spam-Filterung von Outlook 2007/2010 lässt sich der Mailverkehr auch ohne Zusatzprodukte absichern. Dieser Workshop zeigt die dafür notwendigen Konfigurationen in Exchange und Outlook.

Seite 2 - Spamschutz und E-Mail-Sicherheit mit Exchange und Outlook 2010 (3)

Die zweite wichtige Einstellung lautet "Anlagenvorschau deaktivieren": Klicken Sie in Outlook auf eine Dateianlage, zeigt Outlook im Lesebereich eine Vorschau der Datei an. Enthält die Datei einen Virus, kann durch diese Vorschau eine gewisse Gefahr entstehen. Sie können entweder durch Aktivieren dieser Option die Vorschau von Anlagen ausschalten oder über die Schaltfläche "Anlagen- und Dokumentenvorschau" selbst bestimmen, für welche Dateien Sie die Vorschau erlauben.

Im Test: Bitdefender GravityZone-in-a-Box 5.0.9

Der Schutz von Endgeräten fällt gerade bei kleinen Unternehmen oft bescheiden aus und besteht meist nur aus einem lokalen Antivirus-Produkt. Systemübergreifende, zentrale Schutzsysteme finden hingegen bislang wenig Zuspruch. Ein kostengünstiges und leicht zu verwaltendes Sicherheitspaket, das stationäre Rechner, mobile Clients und virtuelle Maschinen gleichermaßen schützen soll, will Bitdefender mit GravityZone-in-a-Box anbieten. IT-Administrator hat sich das vielversprechende Konzept dahinter genauer angesehen.

Sichere Datenlöschung in SAN-Umgebungen

Storage Area Networks sind die erste Wahl, wenn extrem viel Speicherplatz mit flexibler Zuteilung benötigt wird. Doch auch hier stehen Unternehmen regelmäßig vor der Herausforderung, SAN-Komponenten auszutauschen, da die Hardware nicht mehr den Anforderungen genügt. Doch wie können IT-Verantwortliche diese komplexen Systeme, die häufig auf unterschiedlichsten Technologien aufbauen und meist die gesamten Unternehmensdaten enthalten, zuverlässig löschen? Dieser Artikel geht genau dieser Frage nach.

Download der Woche: Steganos LockNote

Das schnelle und beiläufige Notieren von Systeminformationen gehört zur Alltagsarbeit eines IT-Administrators. Dies können profane Daten wie IP-Adressen, Server- und Client-Dienste oder die Inhalte von Fehlermeldungen sein. Aber auch sensible Informationen landen schnell in den Notizen - vertrauliche Zugangsdaten etwa. Mit Steganos LockNote steht ein praktischer kleiner Datensafe zur Verfügung, der diese Informationen verschlüsselt ablegt.

BSI rät zu TLS 1.2

Im Rahmen der it-sa in Nürnberg hat das Bundesamt für Sicherheit in der Informationstechnik einen Mindeststandard für den Einsatz von Transportverschlüsselung mittels TLS-Protokoll veröffentlicht. Demnach gilt in der Bundesverwaltung TLS 1.2 in Kombination mit Perfect Forward Secrecy fortan als Mindeststandard auf beiden Seiten der Kommunikationsbeziehung.

Trojaner-Expertenwissen im Forum

Viele IT-relevante Foren ähneln sich in ihren Inhalten oder verschwinden nach einiger Zeit wieder aus dem Netz. Nicht so das 'trojaner-board.de': Mit dem Portal findet sich ein Angebot im Web, das gleichzeitig in umfassender Art und Weise Sicherheitsfragen zu Trojanern und anderen Schadprogramme diskutiert und dennoch schon seit 13 Jahren präsent ist. Die interessante Seite gibt selbst Neulingen Einblicke hinsichtlich der Arbeitsweise und natürlich auch bezüglich der Beseitigungsmöglichkeiten der Malware.