Frank-Michael Schlede ♥ Security-Insider

Frank-Michael Schlede

Über 20 Jahre als Redakteur/Chefredakteur in diversen Verlagen tätig gewesen. Seit 2010 als Freelancer mit den Schwerpunkten professionelle Windows-Systeme und -Anwendungen, Netzwerke, Virtualisierung und Sicherheit häufig in Zusammenarbeit mit Thomas Bär unterwegs.

Artikel des Autors

Unternehmen und ihre IT-Abteilungen werden auf absehbare Zeit nicht auf den Einsatz von Passwörtern verzichten können. (Bild: Vitalii Vodolazskyi - stock.adobe.com)
Sicherheit mit und ohne Passwörter

Niemand will noch ein Passwort – oder?

Es gibt Themen rund um die IT, die immer wieder totgesagt werden und trotzdem mit schöner Regelmäßigkeit regelmäßig wieder auftauchen: Dazu gehören unter anderem die Grabgesänge der Messenger-Apologeten auf die E-Mail und der bereits häufig verkündete „Tod der Passwörter“. Ein Blick auf die reale Situation in den Unternehmen zeigt hingegen, dass diese Behauptungen so nicht stimmen. Ein Plädoyer für den richtigen Umgang mit den „real existierenden“ Passwörtern und ihren Problemen.

Weiterlesen
Damit E-Mail-Verschlüsselung auch genutzt wird, muss das komplexe Thema so umgesetzt werden, dass sich die Verschlüsselung leicht in den täglichen Betrieb integrieren lässt. (peterschreiber.media - stock.adobe.com)
Praxistest SEPPmail Teil 2

E-Mail-Verschlüsselung mal einfach

Die E-Mail ist im Geschäftsalltag das Kommunikationsmittel Nummer eins, und es werden sensibelste Informationen auf diesem Wege ausgetauscht. Das zunehmende Bewusstsein hinsichtlich der digitalen Datensouveränität in Unternehmen bringt auch die Diskussion zur Einführung von entsprechenden Sicherheitslösungen mit sich.

Weiterlesen
Ein häufig thematisiertes Problem bei der E-Mail-Verschlüsselung ist die Kommunikation mit anderen Unternehmen und deren Nutzern. (natali_mis - stock.adobe.com)
Praxistest SEPPmail Teil 1

Mail einfach und sicher verschlüsseln

Die E-Mail ist inzwischen 50 Jahre alt und wurde schon oft für tot erklärt, ist in Deutschland aber noch immer das wichtigste Kommunikationstool für Unternehmen. Ein großes Argument gegen den Einsatz von E-Mail im geschäftlichen Umfeld: jeder kann auf dem Weg vom Sender zum Empfänger den Inhalt einer E-Mail mitlesen. Darum ist nach wie vor der Ruf nach E-Mail-Verschlüsselung laut.

Weiterlesen
Administrations-Konten haben oft sehr weitreichende Rechte im Netzwerk – und sind selten selbst gut überwacht und geschützt. Ein großes Manko! (© artinspiring - stock.adobe.com)
Die Sicherheitsrisiken privilegierter Admin-Konten

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können sich dabei allerdings auch schnell zu einer Gefahr entwickeln: Ein Überblick über PAM-Techniken und -Ansätze, die solche Probleme lösen sollen.

Weiterlesen
Windows 10 wird von den Usern gut angenommen, aber taugt es auch schon fürs Business? (Bild: Microsoft)
Taugt das neue Microsoft-OS schon jetzt für Profis?

Windows 10 für Unternehmen

Windows 10 ist auf dem Markt und kommt laut vielen Meldungen schon auf mehr Desktop-Systemen als Windows 8/8.1 zum Einsatz. Die Endnutzer haben das neue Betriebssystem also scheinbar gut aufgenommen. Doch IT-Experten warten aus vielen Grund häufig auf die ersten Service-Packs, bevor sie umsteigen. Wir haben uns angeschaut, was die Profi-Versionen von Windows 10 zu bieten haben.

Weiterlesen
Sicherheit mit und ohne Passwörter

Niemand will noch ein Passwort – oder?

Es gibt Themen rund um die IT, die immer wieder totgesagt werden und trotzdem mit schöner Regelmäßigkeit regelmäßig wieder auftauchen: Dazu gehören unter anderem die Grabgesänge der Messenger-Apologeten auf die E-Mail und der bereits häufig verkündete „Tod der Passwörter“. Ein Blick auf die reale Situation in den Unternehmen zeigt hingegen, dass diese Behauptungen so nicht stimmen. Ein Plädoyer für den richtigen Umgang mit den „real existierenden“ Passwörtern und ihren Problemen.

Weiterlesen
Test der Secudos Qiata 3.11.0

Sicherer Datentransfer am digitalen Arbeitsplatz

Viele Daten werden in und zwischen Unternehmen nach wie vor per E-Mail oder „altmodisch“ via FTP verschickt. Sie gelangen mittels Cloud-Anwendungen aus der Kategorie „Schatten-IT“ von einem Empfänger zum nächsten oder landen auf irgendeinem Server im Internet. Ohne diese „Daten in Bewegung“ gibt es keine Zusammenarbeit – Lösungen wie die Qiata-Appliance können die Zusammenarbeit sicherer machen.

Weiterlesen
Damit E-Mail-Verschlüsselung auch genutzt wird, muss das komplexe Thema so umgesetzt werden, dass sich die Verschlüsselung leicht in den täglichen Betrieb integrieren lässt. (peterschreiber.media - stock.adobe.com)
Praxistest SEPPmail Teil 2

E-Mail-Verschlüsselung mal einfach

Die E-Mail ist im Geschäftsalltag das Kommunikationsmittel Nummer eins, und es werden sensibelste Informationen auf diesem Wege ausgetauscht. Das zunehmende Bewusstsein hinsichtlich der digitalen Datensouveränität in Unternehmen bringt auch die Diskussion zur Einführung von entsprechenden Sicherheitslösungen mit sich.

Weiterlesen
Ein häufig thematisiertes Problem bei der E-Mail-Verschlüsselung ist die Kommunikation mit anderen Unternehmen und deren Nutzern. (natali_mis - stock.adobe.com)
Praxistest SEPPmail Teil 1

Mail einfach und sicher verschlüsseln

Die E-Mail ist inzwischen 50 Jahre alt und wurde schon oft für tot erklärt, ist in Deutschland aber noch immer das wichtigste Kommunikationstool für Unternehmen. Ein großes Argument gegen den Einsatz von E-Mail im geschäftlichen Umfeld: jeder kann auf dem Weg vom Sender zum Empfänger den Inhalt einer E-Mail mitlesen. Darum ist nach wie vor der Ruf nach E-Mail-Verschlüsselung laut.

Weiterlesen
Administrations-Konten haben oft sehr weitreichende Rechte im Netzwerk – und sind selten selbst gut überwacht und geschützt. Ein großes Manko! (© artinspiring - stock.adobe.com)
Die Sicherheitsrisiken privilegierter Admin-Konten

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können sich dabei allerdings auch schnell zu einer Gefahr entwickeln: Ein Überblick über PAM-Techniken und -Ansätze, die solche Probleme lösen sollen.

Weiterlesen
Windows 10 wird von den Usern gut angenommen, aber taugt es auch schon fürs Business? (Bild: Microsoft)
Taugt das neue Microsoft-OS schon jetzt für Profis?

Windows 10 für Unternehmen

Windows 10 ist auf dem Markt und kommt laut vielen Meldungen schon auf mehr Desktop-Systemen als Windows 8/8.1 zum Einsatz. Die Endnutzer haben das neue Betriebssystem also scheinbar gut aufgenommen. Doch IT-Experten warten aus vielen Grund häufig auf die ersten Service-Packs, bevor sie umsteigen. Wir haben uns angeschaut, was die Profi-Versionen von Windows 10 zu bieten haben.

Weiterlesen