Suchen
Dr. Götz Güttich ♥ Security-Insider

Dr. Götz Güttich

Journalist
IAIT

Dr. Götz Güttich ist seit 1996 im IT-Bereich tätig, unter anderem als IT-Consultant und als Fach- beziehungsweise Chefredakteur von IT-Medien. Aufgrund seiner langährigen, umfangreichen Testtätigkeit für führende deutsche Netzwerkmagazine beschränken sich seine Fähigkeiten nicht auf die Theorie des IT-Geschäfts.

Artikel des Autors

Rundfunk, Fernsehen und Internet nehmen mit dem Auftrag der Warnung und Information der Bevölkerung in Krisen- und Notlagen eine entscheidende Aufgabe im Rahmen des Bevölkerungsschutzes wahr.
IT-Sicherheit in Medien und Kultur

Netzwerksicherheit bei ProSiebenSat.1

Im letzten Teil unserer Serie über IT-Sicherheit in unterschiedlichen Branchen hatten wir uns mit Transport und Verkehr befasst und sprachen deshalb mit der Hapag-Lloyd-Reederei. Diesmal sind die Medien dran. Unser Ansprechpartner war die ProSiebenSat.1 Media SE. Für unser Gespräch über IT-Sicherheit stand uns Torsten Gesang, VP IT-Security, ProsiebenSat.1 Tech Solutions zur Verfügung.

Weiterlesen
Die  Security-Features der Watchguard T40 wurden so gestaltet, dass kein mit IT-Sicherheit erfahrener Administrator vor irgendwelche Schwierigkeiten gestellt werden sollte.
Im Test: Watchguard T40 – Total Security Suite

Enterprise-Zusatzfunktionen für Tabletop-Appliances

Nachdem wir uns letzte Woche mit der Funktionalität und der Inbetriebnahme der Watchguard Tabletop-Appliance „T40“ auseinandergesetzt haben, wenden wir uns heute den zusätzlichen Security-Features des Produkts zu. Dazu gehören unter anderem ein Intrusion Prevention System, ein Web-Filter und ein APT-Blocker. Außerdem haben wir die Appliance mit diversen Sicherheitslösungen wie nmap, OpenVAS 9 und verschiedenen DoS- sowie Penetration-Testing-Tools unter die Lupe genommen.

Weiterlesen
Die Watchguard Firebox T40 ist eine handliche Appliance für kleine bis mittelgroße Unternehmen mit hohen Anforderungen an den Durchsatz und Sicherheitsfunktionen.
Im Test: Watchguard Firebox T40

Sicherheit und Leistung im Tabletop-Format

Mit der T-Serie liefert Watchguard insgesamt vier neue Tabletop-Appliances für den Einsatz in Home Offices, externen Niederlassungen und Filialen. Diese decken das Leistungsspektrum von ganz kleinen Büros bis hin zu Zweigstellen mit mehr als 50 Anwendern ab. Wir haben uns im Test angesehen, wie sich die zweitgrößte Appliance, die Firebox T40, in Betrieb nehmen und nutzen lässt.

Weiterlesen
Die Bundeswehr-Netze bestehen nicht nur aus "normalen" Netzwerkkomponenten wie Switches oder PCs, sondern umfassen auch Waffensysteme wie z.B. Flugzeuge und Schiffe.
IT-Sicherheit in Staat und Verwaltung

Netzwerksicherheit bei der Bundeswehr

Die Landesverteidigung steht naturgemäß auch im Fokus vieler Cyber-Angreifer und bedarf daher besonderen Schutzes. In unserer Serie über IT-Sicherheit in kritischen Infrastrukturen (KRITIS) betrachten wir daher dieses Mal die IT-Sicherheit bei der Bundeswehr. Wir sprachen dazu mit Oberst Guido Schulte, dem stellvertretenden Chief Information Security Officer der Bundeswehr.

Weiterlesen
Die Landesverwaltung Nordrhein-Westfalen verfügt über ein eigenes physikalisches Netz, an das alle 433 Behörden und 115.000 PC-Arbeitsplätze angebunden sind und das der interne Dienstleister „IT.NRW“ betreibt.
IT-Sicherheit in Staat und Verwaltung

Netzwerksicherheit bei der Landesverwaltung NRW

In unserer Serie über IT-Sicherheit in kritischen Infrastrukturen steht dieses Mal die IT-Umgebung der Landesregierung von Nordrhein-Westfalen im Mittelpunkt. Über sie haben wir mit Hartmut Beuß, dem Beauftragten der Landes­regierung NRW für Informations­technik (CIO NRW) und Dr. Frank Laicher, dem Chief Information Security Officer (CISO NRW) der Landes­regierung NRW, gesprochen.

Weiterlesen
Bei der Stadt Köln existiert im Bereich IT-Sicherheit eine enge Zusammenarbeit mit anderen Kommunen, und zwar über den Verband der Kommunalen IT-Dienstleister (KDN).
IT-Sicherheit in Staat und Verwaltung

Netzwerksicherheit bei der Stadt Köln

Das BSI hat neun Sektoren und Branchen Kritischer Infrastrukturen (KRITIS) definiert. In der letzten Folge unserer Serie über IT-Sicherheit in unterschiedlichen Branchen hatten wir uns mit der Ernährungsindustrie befasst. Nun betrachten wir den Sektor „Staat und Verwaltung“. Zu diesem Zweck haben wir mit Udo Zaudig, dem IT-Sicherheitsverantwortlichen vom Amt für Informationsverarbeitung der Stadt Köln gesprochen.

Weiterlesen
Viele Security-Funktionen, die in anderen IT-Bereichen schon längst Standard sind, existieren für SANs immer noch nicht.
Storage Area Networks (SANs) schützen

Sicherheit in Speichernetzen

Auf die in Speichernetzen abgelegten Daten können in der Regel eine große Zahl von Anwendern und Endgeräten zugreifen. Deswegen sind umfassende Maßnahmen für deren Absicherung erforderlich. So müssen gilt es Vorkehrungen gegen Datenmanipulationen zu treffen und dafür sorgen, dass nur Berechtigte auf die gespeicherten Informationen zugreifen dürfen.

Weiterlesen
Der Versand großer Dateien findet noch immer oft per E-Mail statt; das ist unsicher und ineffizient. Aber es gibt einfache Lösungen die deutlich mehr Sicherheit bieten.
Im Test: Cryptshare 4.4

Datentransfer ohne Grenzen

Mit seiner gleichnamigen Lösung hat der deutsche Anbieter Cryptshare ein Produkt zum verschlüsselten Dateiversand im Angebot. Dieses kommt ohne Beschränkungen bei der Dateigröße aus, sorgt für Nachvollziehbarkeit, lässt sich mit beliebigen Kommunikationspartnern ad hoc nutzen und bietet eine Vielzahl weiterer Funktionen. Wir haben uns im Testlabor angeschaut, wie die Arbeit damit abläuft und was die Lösung im praktischen Alltag leisten kann.

Weiterlesen
Unternehmen, aber auch Staat und Gesellschaft sind heute zunehmend abhängig von einer funktionierenden Telekommunikationsinfrastruktur.
IT-Sicherheit bei TK-Unternehmen

Netzwerksicherheit in der Telekommunikation

Nachdem wir uns in der letzten Folge unserer Serie über Security in verschiedenen Branchen mit der IT-Sicherheit in Krankenhäusern auseinandergesetzt haben, kommen nun die Telekommunikations­unternehmen an die Reihe. Über dieses Thema haben wir mit Dr. Rüdiger Peusquens, Leiter des Bereichs Cyber Defense Response bei der Telekom Security, gesprochen.

Weiterlesen
Die Konfiguration der Cloud-Sicherheit stellt IT-Verantwortliche vor viele Herausforderungen und sollte auf keinen Fall auf die leichte Schulter genommen werden.
Daten und Dienste trotz Cloud fest im Griff

Grundlagen der Cloud-Security

Das Thema Sicherheit in Zusammenhang mit Cloud-Technologien stellt für viele IT-Verantwortliche einen Wiederspruch in sich dar. Dabei gibt es durchaus sinnvolle Methoden, um das Sicherheitsniveau in der Cloud umfassend anzuheben und um Cloud-Infrastrukturen sicher zu betreiben. Dieser Beitrag nimmt die in diesem Zusammenhang wichtigsten Punkte unter die Lupe.

Weiterlesen
Das Absichern virtueller Umgebungen stellt eine anspruchsvolle Aufgabe dar, die Administratoren nicht vernachlässigen dürfen.
Sicherheit für VM, Hypervisor und Co.

Datensicherheit in Virtualisierungsumgebungen

Virtualisierungsumgebungen stellen in vielen IT-Infrastrukturen wichtige Funktionen bereit. Dabei kann es sich unter anderem um virtuelle Desktops, Datenbanken oder auch Web-Server handeln. Diese Installationen sind oft unver­zicht­bar für die tägliche Arbeit , umso wichtiger, dass ihre Sicherheit gewährleistet ist. Wir zeigen, welche Punkte für die Sicherheit in Virtualisierungs­umgebungen eine wichtige Rolle spielen.

Weiterlesen
Für die E-Mail-Sicherheit können Unternehmen viel tun, selbst dann, wenn ihnen eine Ende-zu-Ende-Verschlüsselung der Nachrichten mit S/MIME oder OpenPGP zu aufwendig ist.
Keine Chance für Phishing und Trojaner

Grundlagen der E-Mail-Sicherheit

E-Mails sind für Unternehmen immer noch das wichtigste Kommunikationsmittel und gleich­zeitig sind sie wichtigster Einfallsweg für Malware in ein Firmennetzwerk. Ransomware, Phishing, virenverseuchte Attachments und auch Spam sind konkrete Bedrohungen für die IT-Sicherheit. Administratoren müssen wissen was zu tun ist, um die Mail-Übertagungen in ihren Netzen abzusichern.

Weiterlesen
Um ein Netzwerk umfassend abzusichern müssen IT-Sicherheitsverantwortliche viele Entscheidungen treffen und viele Konfigurationsschritte durchführen.
Anforderungen der IT-Sicherheit

Grundlagen der Netzwerksicherheit

Zum Absichern von Unternehmensnetzen müssen Administratoren viele Entscheidungen treffen, Maßnahmen planen und noch mehr Konfigurationsschritte durchführen. Dazu gehören die Konfiguration der Firewall, die Absicherung des Mail- und Web-Verkehrs sowie die Auswahl der richtigen Antivirus-Lösung. Dieser Beitrag zeigt, welche Faktoren dabei zu beachten sind und welche Vorgehensweisen Sinn ergeben.

Weiterlesen
Die Layer 2-Verschlüsselung bringt zwar viele Vorteile mit sich, eignet sich aber nur für einen eng definierten Aufgabenbereich.
Layer 2- und die Layer 3-Verschlüsselung

Grundlagen der Netzwerkverschlüsselung

Um die Datenübertragungen in Unternehmensnetzwerken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung ein und führt die Vorteile auf, die diese Technologie gegenüber den anderen Optionen mit sich bringt.

Weiterlesen
Der Oxygen Forensic Detective ist eine extrem vielseitige und leistungsfähige Software zur Sicherhung von Ermittlungsdaten auf mobilen Endgeräten.
Im Test: Oxygen Forensic Detective 11.0.1.12

Benutzer komplett durchleuchtet

Mit dem Oxygen Forensic Detective liefert Oxygen Forensics eine Software, die sich nutzen lässt, um Daten aus mobilen Geräten, SIM-Karten, Speicherkarten, Drohnen und IoT-Geräten zu extrahieren und auszuwerten. Mit der Lösung wendet sich der Hersteller vor allem an Ermittler, Geheimdienste und Unternehmen. Im Testlabor konnte das Forensik-Werkzeug zeigen, was in ihm steckt.

Weiterlesen
Identity- und Access-Management-Systeme (IAM) sorgen für Authentifizierung und Autorisierung der Anwender und stellen zentrale Verwaltungs- und Überwachungsmöglichkeiten bereit.
Identity- und Access-Management (IAM)

Grundlagen der IAM-Systeme

Identity- und Access-Management-Systeme übernehmen als zentrale Authentifizierungs­plattform die Aufgabe, Benutzer zu identifizieren und Zugriff auf genau die Ressourcen zu geben, die er benötigt. Idealerweise ermöglichen IAM-System dies nur zu den Zeiten, die dafür vorgesehen sind. Dazu regeln die Lösungen den Zugriff auf alle Assets im heterogenen Netz und sorgen gleichzeitig für die Erfüllung bestehender Compliance-Vorgaben.

Weiterlesen
Die Pulse Connect Secure-Appliance kann sichere Zugriffswege über alle möglichen Arten von Verbindungen auf Unternehmensressourcen herstellen.
Im Test: Pulse Connect Secure 9.0R1

Alle Zugriffswege abgesichert

Mit Pulse Connect Secure bietet PulseSecure eine VPN-Lösung der Enterprise-Klasse für mobile Geräte und Desktops unter Android, ChromeOS, iOS, Linux, MacOS und Windows, die einen einfachen und sicheren Zugriff von jedem Endpoint auf Anwendungen und Ressourcen im Unternehmen sicherstellen soll. Wir haben uns im Testlabor angesehen, wie die Arbeit mit diesem Produkt für den hybriden Secure Access abläuft.

Weiterlesen
Dracoon-Lösung bietet einen sicheren Cloudspeicher mit großem Funktionsumfang und leistungsfähigen Clients aus Deutschland.
Im Test: Dracoon Enterprise Cloud

Sicherer Cloudspeicher aus Deutschland

Dracoon bietet einen sicheren Cloudspeicher für Unternehmen an. Bei der Lösung des deutschen Anbieters werden die Daten auch client-seitig verschlüsselt. Das bedeutet, dass sämtliche Daten überall – auf dem Client, auf dem Server und im Transport – sicher sind. Somit kann nicht einmal Dracoon als Hersteller auf gespeicherte Kundendaten zugreifen. Das IAIT-Testlabor hat die Funktionen des Produkts unter die Lupe genommen.

Weiterlesen
Intrusion Detection- und -Protection-Systeme für Netzwerke stellen IT-Verantwortlichen eine zusätzliche Schutzschicht für ihre Infrastruktur zur Verfügung.
Überblick über IDS und IPS

Intrusion-Detection und -Prevention-Systeme

Ein Intrusion-Detection- oder Intrusion-Pre­ven­tion-System (IDS / IPS) ist eine Security-Lösung, die ein Netzwerk oder eine Netz­werk­kom­po­nen­te wie einen Server oder einen Switch überwacht und versucht, Regel­ver­let­zung­en und schädliche Vorfälle wie Hacker-Angriffe zu erkennen und diese dann teilweise automatisch abzuwehren. Wir zeigen wie sich IDS und IPS unterscheiden und wer die wichtigsten Hersteller sind.

Weiterlesen
Ein UTM-System konsolidiert mehrerer Sicherheitssysteme und Security-Funktionen in einer einzigen Sicherheitslösung.
Unified Threat Management (UTM)

Grundlagen der UTM-Systeme

Unified Threat Management-Lösungen bieten kleinen und mittelgroßen Unternehmen alle Funktionen, die sie zum Absichern eines Firmennetzwerks benötigen, in einer Box. Bestandteil einer UTM-Appliance sind meist Firewall-Funktionen, Antivirus, und Spamfilter, aber oft auch Contentfilter, VPN und Intrusion Detection und Intrusion Prevention. Wir zeigen, was UTM-Lösungen alles können und wer die wichtigsten Hersteller sind.

Weiterlesen
SIEM-Lösungen sorgen dafür, dass Administratoren schnell über ungewöhnliche IT-Ereignisse in ihren Netzen informiert werden und so schneller auf Angriffe reagieren können.
Security-Alerting und -Reporting im Netzwerk

Grundlagen der SIEM-Systeme

Security Information und Event Management-Systeme (SIEM) sind aus heutigen Unternehmensumgebungen nicht wegzudenken. Sie bieten eine Echtzeitanalyse der im Netz auftretenden Sicherheitsalarme, erstellen Berichte und helfen beim Einhalten behördlicher Vorschriften. Dieser Beitrag geht auf die wesentlichen Funktionen und die wichtigsten Anbieter von SIEM-Lösungen ein.

Weiterlesen
Das IAM-System von Airlock lässt sich flexibel einsetzen und unterstützt eine große Zahl an Authentifizierungsmethoden, die sich beliebig kombinieren lassen.
Im Test: Airlock IAM 6

Authentifizierungslösung mit Self-Service-Funktionen

Airlock Identity and Access Management (IAM) 6 ist eine zentrale Authentifizierungs­plattform mit Enterprise-Funktionen. Die Lösung unterstützt eine Vielzahl an Authentifizierungs­verfahren, arbeitet mit Standardprotokollen und automatisiert die Benutzer­administration. Viele Unternehmen verwenden die IAM-Lösung zusammen mit der Web Application Firewall (WAF) aus dem gleichem Haus.

Weiterlesen
Die Bundeswehr-Netze bestehen nicht nur aus "normalen" Netzwerkkomponenten wie Switches oder PCs, sondern umfassen auch Waffensysteme wie z.B. Flugzeuge und Schiffe.
IT-Sicherheit in Staat und Verwaltung

Netzwerksicherheit bei der Bundeswehr

Die Landesverteidigung steht naturgemäß auch im Fokus vieler Cyber-Angreifer und bedarf daher besonderen Schutzes. In unserer Serie über IT-Sicherheit in kritischen Infrastrukturen (KRITIS) betrachten wir daher dieses Mal die IT-Sicherheit bei der Bundeswehr. Wir sprachen dazu mit Oberst Guido Schulte, dem stellvertretenden Chief Information Security Officer der Bundeswehr.

Weiterlesen
Next-Generation Firewalls verbinden regelbasierte Firewalls mit Intrusion Prevention Systemen (IPS) und einer Applikations-Kontrolle.
Was ist eine NGFW?

Grundlagen der Next Generation Firewall (NGFW)

Bei Next Generation Firewalls (NGFW) handelt es sich um Sicherheitslösungen, die über die Protokoll- und Port-Inspection klassischer Firewalls hinausgehen und Datenanalysen auf Anwendungsebene ermöglichen. Security-Insider zeigt, welche Technologien in diesem Zusammenhang zum Einsatz kommen, welchen Funktionsumfang die Next Generation Firewalls heutzutage üblicherweise haben und welche Hersteller im Enterprise-Segment eine wichtige Rolle spielen.

Weiterlesen
Um ein Netzwerk umfassend abzusichern müssen IT-Sicherheitsverantwortliche viele Entscheidungen treffen und viele Konfigurationsschritte durchführen.
Anforderungen der IT-Sicherheit

Grundlagen der Netzwerksicherheit

Zum Absichern von Unternehmensnetzen müssen Administratoren viele Entscheidungen treffen, Maßnahmen planen und noch mehr Konfigurationsschritte durchführen. Dazu gehören die Konfiguration der Firewall, die Absicherung des Mail- und Web-Verkehrs sowie die Auswahl der richtigen Antivirus-Lösung. Dieser Beitrag zeigt, welche Faktoren dabei zu beachten sind und welche Vorgehensweisen Sinn ergeben.

Weiterlesen
Rundfunk, Fernsehen und Internet nehmen mit dem Auftrag der Warnung und Information der Bevölkerung in Krisen- und Notlagen eine entscheidende Aufgabe im Rahmen des Bevölkerungsschutzes wahr.
IT-Sicherheit in Medien und Kultur

Netzwerksicherheit bei ProSiebenSat.1

Im letzten Teil unserer Serie über IT-Sicherheit in unterschiedlichen Branchen hatten wir uns mit Transport und Verkehr befasst und sprachen deshalb mit der Hapag-Lloyd-Reederei. Diesmal sind die Medien dran. Unser Ansprechpartner war die ProSiebenSat.1 Media SE. Für unser Gespräch über IT-Sicherheit stand uns Torsten Gesang, VP IT-Security, ProsiebenSat.1 Tech Solutions zur Verfügung.

Weiterlesen
Für die E-Mail-Sicherheit können Unternehmen viel tun, selbst dann, wenn ihnen eine Ende-zu-Ende-Verschlüsselung der Nachrichten mit S/MIME oder OpenPGP zu aufwendig ist.
Keine Chance für Phishing und Trojaner

Grundlagen der E-Mail-Sicherheit

E-Mails sind für Unternehmen immer noch das wichtigste Kommunikationsmittel und gleich­zeitig sind sie wichtigster Einfallsweg für Malware in ein Firmennetzwerk. Ransomware, Phishing, virenverseuchte Attachments und auch Spam sind konkrete Bedrohungen für die IT-Sicherheit. Administratoren müssen wissen was zu tun ist, um die Mail-Übertagungen in ihren Netzen abzusichern.

Weiterlesen
Intrusion Detection- und -Protection-Systeme für Netzwerke stellen IT-Verantwortlichen eine zusätzliche Schutzschicht für ihre Infrastruktur zur Verfügung.
Überblick über IDS und IPS

Intrusion-Detection und -Prevention-Systeme

Ein Intrusion-Detection- oder Intrusion-Pre­ven­tion-System (IDS / IPS) ist eine Security-Lösung, die ein Netzwerk oder eine Netz­werk­kom­po­nen­te wie einen Server oder einen Switch überwacht und versucht, Regel­ver­let­zung­en und schädliche Vorfälle wie Hacker-Angriffe zu erkennen und diese dann teilweise automatisch abzuwehren. Wir zeigen wie sich IDS und IPS unterscheiden und wer die wichtigsten Hersteller sind.

Weiterlesen
SIEM-Lösungen sorgen dafür, dass Administratoren schnell über ungewöhnliche IT-Ereignisse in ihren Netzen informiert werden und so schneller auf Angriffe reagieren können.
Security-Alerting und -Reporting im Netzwerk

Grundlagen der SIEM-Systeme

Security Information und Event Management-Systeme (SIEM) sind aus heutigen Unternehmensumgebungen nicht wegzudenken. Sie bieten eine Echtzeitanalyse der im Netz auftretenden Sicherheitsalarme, erstellen Berichte und helfen beim Einhalten behördlicher Vorschriften. Dieser Beitrag geht auf die wesentlichen Funktionen und die wichtigsten Anbieter von SIEM-Lösungen ein.

Weiterlesen
Die Konfiguration der Cloud-Sicherheit stellt IT-Verantwortliche vor viele Herausforderungen und sollte auf keinen Fall auf die leichte Schulter genommen werden.
Daten und Dienste trotz Cloud fest im Griff

Grundlagen der Cloud-Security

Das Thema Sicherheit in Zusammenhang mit Cloud-Technologien stellt für viele IT-Verantwortliche einen Wiederspruch in sich dar. Dabei gibt es durchaus sinnvolle Methoden, um das Sicherheitsniveau in der Cloud umfassend anzuheben und um Cloud-Infrastrukturen sicher zu betreiben. Dieser Beitrag nimmt die in diesem Zusammenhang wichtigsten Punkte unter die Lupe.

Weiterlesen
Die Watchguard Firebox T40 ist eine handliche Appliance für kleine bis mittelgroße Unternehmen mit hohen Anforderungen an den Durchsatz und Sicherheitsfunktionen.
Im Test: Watchguard Firebox T40

Sicherheit und Leistung im Tabletop-Format

Mit der T-Serie liefert Watchguard insgesamt vier neue Tabletop-Appliances für den Einsatz in Home Offices, externen Niederlassungen und Filialen. Diese decken das Leistungsspektrum von ganz kleinen Büros bis hin zu Zweigstellen mit mehr als 50 Anwendern ab. Wir haben uns im Test angesehen, wie sich die zweitgrößte Appliance, die Firebox T40, in Betrieb nehmen und nutzen lässt.

Weiterlesen
Endpoint-Protection-Lösungen stellen einen wichtigen Schutzfaktor gegen Ransomware und andere gezielte Angriffe gegen die Systeme der Mitarbeiter dar.
Endgerätesicherheit

Grundlagen der Endpoint Security

Endpoint Protection-Lösungen sichern die Workstations und Server im Netz gegen Angriffe aller Art ab. Sie bestehen üblicherweise einerseits aus einer zentralen Verwaltungskonsole, über die die zuständigen Mitarbeiter die Konfiguration vornehmen, und andererseits Agenten, die auf den zu sichernden Clients laufen und dort die Policies umsetzen, die im Management-Tool festgelegt wurden. Security-Insider zeigt, welche Funktionen ein gutes Endpoint Protection-Produkt mitbringen sollte und stellt außerdem die wichtigsten Hersteller in diesem Bereich vor.

Weiterlesen
Die Layer 2-Verschlüsselung bringt zwar viele Vorteile mit sich, eignet sich aber nur für einen eng definierten Aufgabenbereich.
Layer 2- und die Layer 3-Verschlüsselung

Grundlagen der Netzwerkverschlüsselung

Um die Datenübertragungen in Unternehmensnetzwerken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung ein und führt die Vorteile auf, die diese Technologie gegenüber den anderen Optionen mit sich bringt.

Weiterlesen
Identity- und Access-Management-Systeme (IAM) sorgen für Authentifizierung und Autorisierung der Anwender und stellen zentrale Verwaltungs- und Überwachungsmöglichkeiten bereit.
Identity- und Access-Management (IAM)

Grundlagen der IAM-Systeme

Identity- und Access-Management-Systeme übernehmen als zentrale Authentifizierungs­plattform die Aufgabe, Benutzer zu identifizieren und Zugriff auf genau die Ressourcen zu geben, die er benötigt. Idealerweise ermöglichen IAM-System dies nur zu den Zeiten, die dafür vorgesehen sind. Dazu regeln die Lösungen den Zugriff auf alle Assets im heterogenen Netz und sorgen gleichzeitig für die Erfüllung bestehender Compliance-Vorgaben.

Weiterlesen
Die  Security-Features der Watchguard T40 wurden so gestaltet, dass kein mit IT-Sicherheit erfahrener Administrator vor irgendwelche Schwierigkeiten gestellt werden sollte.
Im Test: Watchguard T40 – Total Security Suite

Enterprise-Zusatzfunktionen für Tabletop-Appliances

Nachdem wir uns letzte Woche mit der Funktionalität und der Inbetriebnahme der Watchguard Tabletop-Appliance „T40“ auseinandergesetzt haben, wenden wir uns heute den zusätzlichen Security-Features des Produkts zu. Dazu gehören unter anderem ein Intrusion Prevention System, ein Web-Filter und ein APT-Blocker. Außerdem haben wir die Appliance mit diversen Sicherheitslösungen wie nmap, OpenVAS 9 und verschiedenen DoS- sowie Penetration-Testing-Tools unter die Lupe genommen.

Weiterlesen
Bei der Stadt Köln existiert im Bereich IT-Sicherheit eine enge Zusammenarbeit mit anderen Kommunen, und zwar über den Verband der Kommunalen IT-Dienstleister (KDN).
IT-Sicherheit in Staat und Verwaltung

Netzwerksicherheit bei der Stadt Köln

Das BSI hat neun Sektoren und Branchen Kritischer Infrastrukturen (KRITIS) definiert. In der letzten Folge unserer Serie über IT-Sicherheit in unterschiedlichen Branchen hatten wir uns mit der Ernährungsindustrie befasst. Nun betrachten wir den Sektor „Staat und Verwaltung“. Zu diesem Zweck haben wir mit Udo Zaudig, dem IT-Sicherheitsverantwortlichen vom Amt für Informationsverarbeitung der Stadt Köln gesprochen.

Weiterlesen
Die Landesverwaltung Nordrhein-Westfalen verfügt über ein eigenes physikalisches Netz, an das alle 433 Behörden und 115.000 PC-Arbeitsplätze angebunden sind und das der interne Dienstleister „IT.NRW“ betreibt.
IT-Sicherheit in Staat und Verwaltung

Netzwerksicherheit bei der Landesverwaltung NRW

In unserer Serie über IT-Sicherheit in kritischen Infrastrukturen steht dieses Mal die IT-Umgebung der Landesregierung von Nordrhein-Westfalen im Mittelpunkt. Über sie haben wir mit Hartmut Beuß, dem Beauftragten der Landes­regierung NRW für Informations­technik (CIO NRW) und Dr. Frank Laicher, dem Chief Information Security Officer (CISO NRW) der Landes­regierung NRW, gesprochen.

Weiterlesen