Willkommen im Special Security-Tools

Sehr geehrte Leserinnen und Leser,

 

herzlich willkommen in unserem Special zum Thema "Security-Tools". In diesem Special haben wir für die besten Tools für eine effiziente Security-Administration herausgesucht, die Ihre tägliche Arbeit entshceidend erleichtern können.

 

Erfahren Sie alles Wissenswerte zu den besten Tools aus den Bereichen „Netzwerksicherheit“, „Netzwerk-Monitoring“, „Schwachstellen-Management“, „Plattformsicherheit“ und „Datensicherheit“. Im Bereich „Know-how“ erfahren Sie außerdem näheres zum Hackerparagraphen § 202c StGB, zu Hackertechniken und zur Einbruchserkennung.

 

Ich hoffe, unser Special trifft Ihre Bedürfnisse und wünsche Ihnen viel Spaß beim Stöbern.

 

Peter Schmitz
Chefredakteur Security-Insider.de

 
Security-Log-Einträge mit Microsoft Excel aufbereiten und analysieren

Excel als Security-Monitoring-Tool

Security-Log-Einträge mit Microsoft Excel aufbereiten und analysieren

Microsoft Excel ist als Teil der Office Suite ohnehin schon auf vielen Firmenrechnern installiert, wird von IT-Security-Verantwortlichen aber selten bis nie genutzt. Oft ist Excel jedoch die schnellste Möglichkeit zur Aufbereitung von Firewall- und Proxy-Logs, Antivirus-Daten, Betriebssystem-Protokollen und Dateilisten. Security-Insider.de zeigt, wie die Datenanalyse mit Excel funktioniert. lesen

IT-Grundschutz sicher planen

Das GSTOOL des BSI

IT-Grundschutz sicher planen

Im vergangenen Jahr hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Version 4.5 seines IT-Grundschutztools (GSTOOL) veröffentlicht. Dieses Tool steht den Behörden seit einigen Jahren zur organisatorischen Absicherung der IT-Umgebungen zur Verfügung. Wir zeigen Ihnen, was sich hinter diesem Tool verbirgt, das in vielen Behörden im Einsatz ist, von Unternehmen aber oftmals übersehen wird. lesen

Hacking mit Security-Tools wie Netstat, Snort und RKhunter aufspüren

Einbruchserkennung mit Linux – Teil 2

Hacking mit Security-Tools wie Netstat, Snort und RKhunter aufspüren

Linux-Systeme werden im professionellen Umfeld immer beliebter und sind deshalb längst auch interessante Angriffsziele für Hacker. Dank Open Source können sich Admins aber bei Linux-basierten Systemen detaillierter mit dem System befassen und damit über mitgelieferte Bordmittel kompromittierte Systeme und gefährliche Aktionen erkennen. Security-Insider.de verrät, welche Fehler Angreifer machen und welche Tools hilfreich sein können, um Angriffe sicher zu erkennen und sich davor zu schützen. lesen

Umgang mit Hackertools in der IT-Sicherheit

Strafbarkeit nach § 202c StGB beim Einsatz von Security-Tools

Umgang mit Hackertools in der IT-Sicherheit

Mit der Einführung des Paragraphen 202c StGB im Zuge des 41. Strafrechtänderungsgesetzes zur Bekämpfung der Computerkriminalität ist in großen Teilen der IT-Branche Rechtsunsicherheit entstanden: Auch gutartiger Einsatz von Penetrationstests und Exploits, um den Ist-Zustand eines Firmennetzwerks unter realen Bedingungen abzubilden, sind ohne Ausnahme strafbar. Administratoren, die zu solchen Mitteln greifen, um mit tatsächlichen Angreifern mitzuhalten, handeln illegal und unterliegen der Gnade der Richter und der Verschwiegenheit der Vorgesetzten. lesen

FACHARTIKEL

Sniffer und Cracker suchen Security-Schwachstellen im WLAN

Netzwerk-Administratoren sollten Hacking-Tools für Funknetze kennen

Sniffer und Cracker suchen Security-Schwachstellen im WLAN

Da im Internet relativ einfach Tools zum Hacking von WLANs zur Verfügung stehen, ist die allgemeine Gefahrenlage entsprechend hoch. Immerhin kann so fast jedes Script-Kiddie zum Angreifer werden. Aber dies hat auch etwas Gutes: Gewissenhafte Administratoren können sich einen Überblick über das Feindesarsenal verschaffen. Wer sein Unternehmen effektiv gegen Hacker schützen will, der muss sich gerade über jene Tools informieren, die auch von potenziellen Angreifern genutzt werden. lesen