Dr. Goetz Guettich ♥ Security-Insider

Dr. Goetz Guettich

Journalist
IT-Testlab Dr. Guettich

Dr. Götz Güttich ist seit 1996 im IT-Bereich tätig, unter anderem als IT-Consultant und als Fach- beziehungsweise Chefredakteur von IT-Medien. Aufgrund seiner langährigen, umfangreichen Testtätigkeit für führende deutsche Netzwerkmagazine beschränken sich seine Fähigkeiten nicht auf die Theorie des IT-Geschäfts.

Artikel des Autors

Wird künstliche Intelligenz zum treuen Partner bei der Verteidigung von Unternehmensnetzen und sensiblen Daten oder zum unbezwingbaren Feind, der alles überrollt? (Bild: sdecoret - stock.adobe.com)
Was künstliche Intelligenz für die Zukunft bringt

KI und IT-Sicherheit – Partner oder Feinde?

In diesem Beitrag möchten wir uns mit der Frage auseinandersetzen, was Künstliche Intelligenz (KI) für die IT-Security bedeutet. Stellt sie eine Unterstützung bei der Abwehr von Angriffen dar, oder erleichtert sie hauptsächlich Angreifern die Arbeit? Was kommt in Zukunft auf uns zu? Diese Fragen haben wir mit Vertretern des Fraunhofer Instituts, der Universität Erlangen-Nürnberg und der Universität Lübeck besprochen.

Weiterlesen
Wir zeigen, was Administratoren beim Testen von Backups beachten müssen und wie sie Backup-Tests effizient durchführen und automatisieren können. (Bild: Sikov - stock.adobe.com)
Backup-Tests effizient gestalten

Ein nicht getestetes Backup ist schlimmer als gar kein Backup!

Ungeprüfte Backups sind ein Risiko, denn sie wiegen in verhängnisvoller Sicherheit und führen zur Katastrophe, wenn sich im Notfall herausstellt, dass sie sich gar nicht zurückspielen lassen. Für die Datensicherheit spielt es daher eine große Rolle sicherzustellen, dass die Backups fehlerfrei sind und sich jederzeit wiederherstellen lassen. Dazu sind regelmäßige Tests unverzichtbar.

Weiterlesen
Backups sind ein hoch komplexes Thema – angefangen bei der Auswahl der richtigen Backup-Lösung, über die pasende Methode, bis hin zur Planung und zum Test der Wiederhestellung der gesicherten Daten gibt es viel zu beachten. (Bild: momius - stock.adobe.com)
Wie ging das nochmal mit der Datensicherung?

Backup-Strategien für Security-Spezialisten

Daten sind von vielen Seiten aus bedroht. Versehentliche Löschungen, Ransomware und Hardware-Fehler stellen nur ein paar Beispiele dafür dar, wodurch Daten verloren gehen können. Deswegen ist das regelmäßige Erstellen von Backups unverzichtbar. Doch worauf muss man dabei genau achten? Welche Strategien führen zum Erfolg? Dieser Beitrag soll Security-Spezialisten unterstützen, die nicht täglich mit dem Konfigurieren von Backups zu tun haben.

Weiterlesen
Bitdefender GravityZone Business Security Enterprise hilft IT-Administratoren dabei, einen vollständigen Einblick in den Sicherheitsstatus ihrer Netzwerke zu erhalten. (Bild: ZinetroN - stock.adobe.com)
Im Test: Bitdefender GravityZone Business Security Enterprise

Ganzheitliche Sicherheitslösung für Unternehmensumgebungen

Mit GravityZone Business Security Enterprise bietet Bitdefender eine Sicherheitslösung an, die Security-Probleme erkennt und darauf reagieren kann. Das Produkt fällt vor allem durch seine ausgefeilten Visulisierungs­funktionen auf und steht für Unternehmen aller Größen zur Verfügung. Wir haben uns im Testlabor angesehen, wie die Inbetriebnahme abläuft, welchen Leistungsumfang es mitbringt und wie es sich bei der täglichen Arbeit verhält.

Weiterlesen
Welche Schritte müssen Unternehmen ergreifen, um die Herausforderungen von Remote Work zu bestehen, welche Werkzeuge gibt es dazu und wie nutzt man sie richtig. (Bild: fizkes - stock.adobe.com)
Endpoint Management und Zero Trust

Mobile Security nach der Pandemie

Aufgrund der Corona-Pandemie arbeiten viel mehr Menschen als früher hybrid oder remote. Diese Entwicklung ist unumkehrbar. Homeoffice und vergleichbare Arbeitsmethoden werden zum normalen Bestandteil des Arbeitslebens. Deswegen ist es für Unternehmen wichtig, in Zukunft auf Umgebungen zurückgreifen zu können, die ein hybrides Arbeiten möglich machen. Dabei gibt es aber eine große Zahl an Herausforderungen.

Weiterlesen
Das IT-Sicherheitsgesetz 2.0 fordert von „Unternehmen im besonderen öffentlichem Interesse“ mehr Aktivität in Sachen IT-Sicherheit. Ist das eine sinnvolle Neuerung oder nur Mehraufwand ohne Nutzen? (gemeinfrei)
IT-Sicherheitsgesetz 2.0

Unternehmen im besonderen öffentlichen Interesse

Der aktuelle Entwurf des IT-Sicherheitsgesetz 2.0 sieht vor, dass nicht nur Unternehmen und Organisationen, die zu den kritischen Infrastrukturen (KRITIS) gehören, Vorkehrungen treffen müssen, um Störungen ihrer IT-Systeme zu vermeiden. Jetzt kommen „Unternehmen im besonderen öffentlichen Interesse“ neu hinzu. Diese müssen zwar nicht so viele Anforderungen wie die KRITIS-Einrichtungen erfüllen, sind in Zukunft aber auch gezwungen, in dieser Hinsicht aktiv zu werden.

Weiterlesen
Die Zero-Touch-Funktion von Airlock 2FA macht das Arbeiten genauso einfach, wie einen traditionellen Login mit Benutzernamen und Passwort aber deutlich sicherer.  (Bild: gemeinfrei)
Im Test: Airlock 2FA

Zwei-Faktor-Authentifizierung ohne Aufwand

Mit 2FA bietet Airlock eine Lösung zur Zwei-Faktor-Authentifizierung, die dabei hilft, Benutzerkonten in besser abzusichern, als das allein mit Benutzername und Passwort möglich ist. Diese zusätzliche Sicherheit muss im heutigen Arbeitsalltag unbedingt gewährleistet werden, leider bringt eine Zwei-Faktor-Authentifizierung aber immer erhöhten Aufwand für die Anwender mit und gilt deshalb in der Praxis als unbeliebt. Airlocks 2FA mit Zero-Touch-Authentifizierung soll hier mit seiner einfachen Bedienung Abhilfe schaffen.

Weiterlesen
Rundfunk, Fernsehen und Internet nehmen mit dem Auftrag der Warnung und Information der Bevölkerung in Krisen- und Notlagen eine entscheidende Aufgabe im Rahmen des Bevölkerungsschutzes wahr. (gemeinfrei)
IT-Sicherheit in Medien und Kultur

Netzwerksicherheit bei ProSiebenSat.1

Im letzten Teil unserer Serie über IT-Sicherheit in unterschiedlichen Branchen hatten wir uns mit Transport und Verkehr befasst und sprachen deshalb mit der Hapag-Lloyd-Reederei. Diesmal sind die Medien dran. Unser Ansprechpartner war die ProSiebenSat.1 Media SE. Für unser Gespräch über IT-Sicherheit stand uns Torsten Gesang, VP IT-Security, ProsiebenSat.1 Tech Solutions zur Verfügung.

Weiterlesen
Die  Security-Features der Watchguard T40 wurden so gestaltet, dass kein mit IT-Sicherheit erfahrener Administrator vor irgendwelche Schwierigkeiten gestellt werden sollte. (Watchguard)
Im Test: Watchguard T40 – Total Security Suite

Enterprise-Zusatzfunktionen für Tabletop-Appliances

Nachdem wir uns letzte Woche mit der Funktionalität und der Inbetriebnahme der Watchguard Tabletop-Appliance „T40“ auseinandergesetzt haben, wenden wir uns heute den zusätzlichen Security-Features des Produkts zu. Dazu gehören unter anderem ein Intrusion Prevention System, ein Web-Filter und ein APT-Blocker. Außerdem haben wir die Appliance mit diversen Sicherheitslösungen wie nmap, OpenVAS 9 und verschiedenen DoS- sowie Penetration-Testing-Tools unter die Lupe genommen.

Weiterlesen
Die Watchguard Firebox T40 ist eine handliche Appliance für kleine bis mittelgroße Unternehmen mit hohen Anforderungen an den Durchsatz und Sicherheitsfunktionen. (Watchguard)
Im Test: Watchguard Firebox T40

Sicherheit und Leistung im Tabletop-Format

Mit der T-Serie liefert Watchguard insgesamt vier neue Tabletop-Appliances für den Einsatz in Home Offices, externen Niederlassungen und Filialen. Diese decken das Leistungsspektrum von ganz kleinen Büros bis hin zu Zweigstellen mit mehr als 50 Anwendern ab. Wir haben uns im Test angesehen, wie sich die zweitgrößte Appliance, die Firebox T40, in Betrieb nehmen und nutzen lässt.

Weiterlesen
Die Bundeswehr-Netze bestehen nicht nur aus "normalen" Netzwerkkomponenten wie Switches oder PCs, sondern umfassen auch Waffensysteme wie z.B. Flugzeuge und Schiffe. (gemeinfrei)
IT-Sicherheit in Staat und Verwaltung

Netzwerksicherheit bei der Bundeswehr

Die Landesverteidigung steht naturgemäß auch im Fokus vieler Cyber-Angreifer und bedarf daher besonderen Schutzes. In unserer Serie über IT-Sicherheit in kritischen Infrastrukturen (KRITIS) betrachten wir daher dieses Mal die IT-Sicherheit bei der Bundeswehr. Wir sprachen dazu mit Oberst Guido Schulte, dem stellvertretenden Chief Information Security Officer der Bundeswehr.

Weiterlesen
Bei der Stadt Köln existiert im Bereich IT-Sicherheit eine enge Zusammenarbeit mit anderen Kommunen, und zwar über den Verband der Kommunalen IT-Dienstleister (KDN). (gemeinfrei)
IT-Sicherheit in Staat und Verwaltung

Netzwerksicherheit bei der Stadt Köln

Das BSI hat neun Sektoren und Branchen Kritischer Infrastrukturen (KRITIS) definiert. In der letzten Folge unserer Serie über IT-Sicherheit in unterschiedlichen Branchen hatten wir uns mit der Ernährungsindustrie befasst. Nun betrachten wir den Sektor „Staat und Verwaltung“. Zu diesem Zweck haben wir mit Udo Zaudig, dem IT-Sicherheitsverantwortlichen vom Amt für Informationsverarbeitung der Stadt Köln gesprochen.

Weiterlesen
Viele Security-Funktionen, die in anderen IT-Bereichen schon längst Standard sind, existieren für SANs immer noch nicht. (gemeinfrei)
Storage Area Networks (SANs) schützen

Sicherheit in Speichernetzen

Auf die in Speichernetzen abgelegten Daten können in der Regel eine große Zahl von Anwendern und Endgeräten zugreifen. Deswegen sind umfassende Maßnahmen für deren Absicherung erforderlich. So müssen gilt es Vorkehrungen gegen Datenmanipulationen zu treffen und dafür sorgen, dass nur Berechtigte auf die gespeicherten Informationen zugreifen dürfen.

Weiterlesen
Der Versand großer Dateien findet noch immer oft per E-Mail statt; das ist unsicher und ineffizient. Aber es gibt einfache Lösungen die deutlich mehr Sicherheit bieten. (gemeinfrei)
Im Test: Cryptshare 4.4

Datentransfer ohne Grenzen

Mit seiner gleichnamigen Lösung hat der deutsche Anbieter Cryptshare ein Produkt zum verschlüsselten Dateiversand im Angebot. Dieses kommt ohne Beschränkungen bei der Dateigröße aus, sorgt für Nachvollziehbarkeit, lässt sich mit beliebigen Kommunikationspartnern ad hoc nutzen und bietet eine Vielzahl weiterer Funktionen. Wir haben uns im Testlabor angeschaut, wie die Arbeit damit abläuft und was die Lösung im praktischen Alltag leisten kann.

Weiterlesen
Die Konfiguration der Cloud-Sicherheit stellt IT-Verantwortliche vor viele Herausforderungen und sollte auf keinen Fall auf die leichte Schulter genommen werden. (dolphfyn - stock.adobe.com)
Daten und Dienste trotz Cloud fest im Griff

Grundlagen der Cloud-Security

Das Thema Sicherheit in Zusammenhang mit Cloud-Technologien stellt für viele IT-Verantwortliche einen Wiederspruch in sich dar. Dabei gibt es durchaus sinnvolle Methoden, um das Sicherheitsniveau in der Cloud umfassend anzuheben und um Cloud-Infrastrukturen sicher zu betreiben. Dieser Beitrag nimmt die in diesem Zusammenhang wichtigsten Punkte unter die Lupe.

Weiterlesen
Das Absichern virtueller Umgebungen stellt eine anspruchsvolle Aufgabe dar, die Administratoren nicht vernachlässigen dürfen. (gemeinfrei)
Sicherheit für VM, Hypervisor und Co.

Datensicherheit in Virtualisierungsumgebungen

Virtualisierungsumgebungen stellen in vielen IT-Infrastrukturen wichtige Funktionen bereit. Dabei kann es sich unter anderem um virtuelle Desktops, Datenbanken oder auch Web-Server handeln. Diese Installationen sind oft unver­zicht­bar für die tägliche Arbeit , umso wichtiger, dass ihre Sicherheit gewährleistet ist. Wir zeigen, welche Punkte für die Sicherheit in Virtualisierungs­umgebungen eine wichtige Rolle spielen.

Weiterlesen
Für die E-Mail-Sicherheit können Unternehmen viel tun, selbst dann, wenn ihnen eine Ende-zu-Ende-Verschlüsselung der Nachrichten mit S/MIME oder OpenPGP zu aufwendig ist. (Sergey Nivens - stock.adobe.com)
Keine Chance für Phishing und Trojaner

Grundlagen der E-Mail-Sicherheit

E-Mails sind für Unternehmen immer noch das wichtigste Kommunikationsmittel und gleich­zeitig sind sie wichtigster Einfallsweg für Malware in ein Firmennetzwerk. Ransomware, Phishing, virenverseuchte Attachments und auch Spam sind konkrete Bedrohungen für die IT-Sicherheit. Administratoren müssen wissen was zu tun ist, um die Mail-Übertagungen in ihren Netzen abzusichern.

Weiterlesen
Next-Generation Firewalls verbinden regelbasierte Firewalls mit Intrusion Prevention Systemen (IPS) und einer Applikations-Kontrolle. (sdecoret - stock.adobe.com)
Was ist eine NGFW?

Grundlagen der Next Generation Firewall (NGFW)

Bei Next Generation Firewalls (NGFW) handelt es sich um Sicherheitslösungen, die über die Protokoll- und Port-Inspection klassischer Firewalls hinausgehen und Datenanalysen auf Anwendungsebene ermöglichen. Security-Insider zeigt, welche Technologien in diesem Zusammenhang zum Einsatz kommen, welchen Funktionsumfang die Next Generation Firewalls heutzutage üblicherweise haben und welche Hersteller im Enterprise-Segment eine wichtige Rolle spielen.

Weiterlesen
Die Bundeswehr-Netze bestehen nicht nur aus "normalen" Netzwerkkomponenten wie Switches oder PCs, sondern umfassen auch Waffensysteme wie z.B. Flugzeuge und Schiffe. (gemeinfrei)
IT-Sicherheit in Staat und Verwaltung

Netzwerksicherheit bei der Bundeswehr

Die Landesverteidigung steht naturgemäß auch im Fokus vieler Cyber-Angreifer und bedarf daher besonderen Schutzes. In unserer Serie über IT-Sicherheit in kritischen Infrastrukturen (KRITIS) betrachten wir daher dieses Mal die IT-Sicherheit bei der Bundeswehr. Wir sprachen dazu mit Oberst Guido Schulte, dem stellvertretenden Chief Information Security Officer der Bundeswehr.

Weiterlesen
Für die E-Mail-Sicherheit können Unternehmen viel tun, selbst dann, wenn ihnen eine Ende-zu-Ende-Verschlüsselung der Nachrichten mit S/MIME oder OpenPGP zu aufwendig ist. (Sergey Nivens - stock.adobe.com)
Keine Chance für Phishing und Trojaner

Grundlagen der E-Mail-Sicherheit

E-Mails sind für Unternehmen immer noch das wichtigste Kommunikationsmittel und gleich­zeitig sind sie wichtigster Einfallsweg für Malware in ein Firmennetzwerk. Ransomware, Phishing, virenverseuchte Attachments und auch Spam sind konkrete Bedrohungen für die IT-Sicherheit. Administratoren müssen wissen was zu tun ist, um die Mail-Übertagungen in ihren Netzen abzusichern.

Weiterlesen
Um ein Netzwerk umfassend abzusichern müssen IT-Sicherheits­verantwortliche viele Entscheidungen treffen und viele Konfigurations­schritte durchführen. (sdecoret - stock.adobe.com)
Anforderungen der IT-Sicherheit

Grundlagen der Netzwerksicherheit

Zum Absichern von Unternehmensnetzen müssen Administratoren viele Entscheidungen treffen, Maßnahmen planen und noch mehr Konfigurationsschritte durchführen. Dazu gehören die Konfiguration der Firewall, die Absicherung des Mail- und Web-Verkehrs sowie die Auswahl der richtigen Antivirus-Lösung. Dieser Beitrag zeigt, welche Faktoren dabei zu beachten sind und welche Vorgehensweisen Sinn ergeben.

Weiterlesen
Intrusion Detection- und -Protection-Systeme für Netzwerke stellen IT-Verantwortlichen eine zusätzliche Schutzschicht für ihre Infrastruktur zur Verfügung. (Pixabay)
Überblick über IDS und IPS

Intrusion-Detection und -Prevention-Systeme

Ein Intrusion-Detection- oder Intrusion-Pre­ven­tion-System (IDS / IPS) ist eine Security-Lösung, die ein Netzwerk oder eine Netz­werk­kom­po­nen­te wie einen Server oder einen Switch überwacht und versucht, Regel­ver­let­zung­en und schädliche Vorfälle wie Hacker-Angriffe zu erkennen und diese dann teilweise automatisch abzuwehren. Wir zeigen wie sich IDS und IPS unterscheiden und wer die wichtigsten Hersteller sind.

Weiterlesen
Rundfunk, Fernsehen und Internet nehmen mit dem Auftrag der Warnung und Information der Bevölkerung in Krisen- und Notlagen eine entscheidende Aufgabe im Rahmen des Bevölkerungsschutzes wahr. (gemeinfrei)
IT-Sicherheit in Medien und Kultur

Netzwerksicherheit bei ProSiebenSat.1

Im letzten Teil unserer Serie über IT-Sicherheit in unterschiedlichen Branchen hatten wir uns mit Transport und Verkehr befasst und sprachen deshalb mit der Hapag-Lloyd-Reederei. Diesmal sind die Medien dran. Unser Ansprechpartner war die ProSiebenSat.1 Media SE. Für unser Gespräch über IT-Sicherheit stand uns Torsten Gesang, VP IT-Security, ProsiebenSat.1 Tech Solutions zur Verfügung.

Weiterlesen
SIEM-Lösungen sorgen dafür, dass Administratoren schnell über ungewöhnliche IT-Ereignisse in ihren Netzen informiert werden und so schneller auf Angriffe reagieren können. (Petrovich12 - stock.adobe.com)
Security-Alerting und -Reporting im Netzwerk

Grundlagen der SIEM-Systeme

Security Information und Event Management-Systeme (SIEM) sind aus heutigen Unternehmensumgebungen nicht wegzudenken. Sie bieten eine Echtzeitanalyse der im Netz auftretenden Sicherheitsalarme, erstellen Berichte und helfen beim Einhalten behördlicher Vorschriften. Dieser Beitrag geht auf die wesentlichen Funktionen und die wichtigsten Anbieter von SIEM-Lösungen ein.

Weiterlesen
Die Konfiguration der Cloud-Sicherheit stellt IT-Verantwortliche vor viele Herausforderungen und sollte auf keinen Fall auf die leichte Schulter genommen werden. (dolphfyn - stock.adobe.com)
Daten und Dienste trotz Cloud fest im Griff

Grundlagen der Cloud-Security

Das Thema Sicherheit in Zusammenhang mit Cloud-Technologien stellt für viele IT-Verantwortliche einen Wiederspruch in sich dar. Dabei gibt es durchaus sinnvolle Methoden, um das Sicherheitsniveau in der Cloud umfassend anzuheben und um Cloud-Infrastrukturen sicher zu betreiben. Dieser Beitrag nimmt die in diesem Zusammenhang wichtigsten Punkte unter die Lupe.

Weiterlesen
Das IT-Sicherheitsgesetz 2.0 fordert von „Unternehmen im besonderen öffentlichem Interesse“ mehr Aktivität in Sachen IT-Sicherheit. Ist das eine sinnvolle Neuerung oder nur Mehraufwand ohne Nutzen? (gemeinfrei)
IT-Sicherheitsgesetz 2.0

Unternehmen im besonderen öffentlichen Interesse

Der aktuelle Entwurf des IT-Sicherheitsgesetz 2.0 sieht vor, dass nicht nur Unternehmen und Organisationen, die zu den kritischen Infrastrukturen (KRITIS) gehören, Vorkehrungen treffen müssen, um Störungen ihrer IT-Systeme zu vermeiden. Jetzt kommen „Unternehmen im besonderen öffentlichen Interesse“ neu hinzu. Diese müssen zwar nicht so viele Anforderungen wie die KRITIS-Einrichtungen erfüllen, sind in Zukunft aber auch gezwungen, in dieser Hinsicht aktiv zu werden.

Weiterlesen
Die Zero-Touch-Funktion von Airlock 2FA macht das Arbeiten genauso einfach, wie einen traditionellen Login mit Benutzernamen und Passwort aber deutlich sicherer.  (gemeinfrei)
Im Test: Airlock 2FA

Zwei-Faktor-Authentifizierung ohne Aufwand

Mit 2FA bietet Airlock eine Lösung zur Zwei-Faktor-Authentifizierung, die dabei hilft, Benutzerkonten in besser abzusichern, als das allein mit Benutzername und Passwort möglich ist. Diese zusätzliche Sicherheit muss im heutigen Arbeitsalltag unbedingt gewährleistet werden, leider bringt eine Zwei-Faktor-Authentifizierung aber immer erhöhten Aufwand für die Anwender mit und gilt deshalb in der Praxis als unbeliebt. Airlocks 2FA mit Zero-Touch-Authentifizierung soll hier mit seiner einfachen Bedienung Abhilfe schaffen.

Weiterlesen
Die Layer 2-Verschlüsselung bringt zwar viele Vorteile mit sich, eignet sich aber nur für einen eng definierten Aufgabenbereich. (A Luna Blue - stock.adobe.com)
Layer 2- und die Layer 3-Verschlüsselung

Grundlagen der Netzwerkverschlüsselung

Um die Datenübertragungen in Unternehmensnetzwerken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung ein und führt die Vorteile auf, die diese Technologie gegenüber den anderen Optionen mit sich bringt.

Weiterlesen
Endpoint-Protection-Lösungen stellen einen wichtigen Schutzfaktor gegen Ransomware und andere gezielte Angriffe gegen die Systeme der Mitarbeiter dar. (bakhtiarzein - stock.adobe.com)
Endgerätesicherheit

Grundlagen der Endpoint Security

Endpoint Protection-Lösungen sichern die Workstations und Server im Netz gegen Angriffe aller Art ab. Sie bestehen üblicherweise einerseits aus einer zentralen Verwaltungskonsole, über die die zuständigen Mitarbeiter die Konfiguration vornehmen, und andererseits Agenten, die auf den zu sichernden Clients laufen und dort die Policies umsetzen, die im Management-Tool festgelegt wurden. Security-Insider zeigt, welche Funktionen ein gutes Endpoint Protection-Produkt mitbringen sollte und stellt außerdem die wichtigsten Hersteller in diesem Bereich vor.

Weiterlesen
Der Oxygen Forensic Detective ist eine extrem vielseitige und leistungsfähige Software zur Sicherhung von Ermittlungsdaten auf mobilen Endgeräten. (Gerhard Seybert - stock.adobe.com)
Im Test: Oxygen Forensic Detective 11.0.1.12

Benutzer komplett durchleuchtet

Mit dem Oxygen Forensic Detective liefert Oxygen Forensics eine Software, die sich nutzen lässt, um Daten aus mobilen Geräten, SIM-Karten, Speicherkarten, Drohnen und IoT-Geräten zu extrahieren und auszuwerten. Mit der Lösung wendet sich der Hersteller vor allem an Ermittler, Geheimdienste und Unternehmen. Im Testlabor konnte das Forensik-Werkzeug zeigen, was in ihm steckt.

Weiterlesen
Die Watchguard Firebox T40 ist eine handliche Appliance für kleine bis mittelgroße Unternehmen mit hohen Anforderungen an den Durchsatz und Sicherheitsfunktionen. (Watchguard)
Im Test: Watchguard Firebox T40

Sicherheit und Leistung im Tabletop-Format

Mit der T-Serie liefert Watchguard insgesamt vier neue Tabletop-Appliances für den Einsatz in Home Offices, externen Niederlassungen und Filialen. Diese decken das Leistungsspektrum von ganz kleinen Büros bis hin zu Zweigstellen mit mehr als 50 Anwendern ab. Wir haben uns im Test angesehen, wie sich die zweitgrößte Appliance, die Firebox T40, in Betrieb nehmen und nutzen lässt.

Weiterlesen
Identity- und Access-Management-Systeme (IAM) sorgen für Authentifizierung und Autorisierung der Anwender und stellen zentrale Verwaltungs- und Überwachungsmöglichkeiten bereit. (jijomathai - stock.adobe.com)
Identity- und Access-Management (IAM)

Grundlagen der IAM-Systeme

Identity- und Access-Management-Systeme übernehmen als zentrale Authentifizierungs­plattform die Aufgabe, Benutzer zu identifizieren und Zugriff auf genau die Ressourcen zu geben, die er benötigt. Idealerweise ermöglichen IAM-System dies nur zu den Zeiten, die dafür vorgesehen sind. Dazu regeln die Lösungen den Zugriff auf alle Assets im heterogenen Netz und sorgen gleichzeitig für die Erfüllung bestehender Compliance-Vorgaben.

Weiterlesen
Die Pulse Connect Secure-Appliance kann sichere Zugriffswege über alle möglichen Arten von Verbindungen auf Unternehmensressourcen herstellen. (gemeinfrei)
Im Test: Pulse Connect Secure 9.0R1

Alle Zugriffswege abgesichert

Mit Pulse Connect Secure bietet PulseSecure eine VPN-Lösung der Enterprise-Klasse für mobile Geräte und Desktops unter Android, ChromeOS, iOS, Linux, MacOS und Windows, die einen einfachen und sicheren Zugriff von jedem Endpoint auf Anwendungen und Ressourcen im Unternehmen sicherstellen soll. Wir haben uns im Testlabor angesehen, wie die Arbeit mit diesem Produkt für den hybriden Secure Access abläuft.

Weiterlesen
Das Absichern virtueller Umgebungen stellt eine anspruchsvolle Aufgabe dar, die Administratoren nicht vernachlässigen dürfen. (gemeinfrei)
Sicherheit für VM, Hypervisor und Co.

Datensicherheit in Virtualisierungsumgebungen

Virtualisierungsumgebungen stellen in vielen IT-Infrastrukturen wichtige Funktionen bereit. Dabei kann es sich unter anderem um virtuelle Desktops, Datenbanken oder auch Web-Server handeln. Diese Installationen sind oft unver­zicht­bar für die tägliche Arbeit , umso wichtiger, dass ihre Sicherheit gewährleistet ist. Wir zeigen, welche Punkte für die Sicherheit in Virtualisierungs­umgebungen eine wichtige Rolle spielen.

Weiterlesen
Ein UTM-System konsolidiert mehrerer Sicherheitssysteme und Security-Funktionen in einer einzigen Sicherheitslösung. (Maksim Pasko - stock.adobe.com)
Unified Threat Management (UTM)

Grundlagen der UTM-Systeme

Unified Threat Management-Lösungen bieten kleinen und mittelgroßen Unternehmen alle Funktionen, die sie zum Absichern eines Firmennetzwerks benötigen, in einer Box. Bestandteil einer UTM-Appliance sind meist Firewall-Funktionen, Antivirus, und Spamfilter, aber oft auch Contentfilter, VPN und Intrusion Detection und Intrusion Prevention. Wir zeigen, was UTM-Lösungen alles können und wer die wichtigsten Hersteller sind.

Weiterlesen
Bei der Stadt Köln existiert im Bereich IT-Sicherheit eine enge Zusammenarbeit mit anderen Kommunen, und zwar über den Verband der Kommunalen IT-Dienstleister (KDN). (gemeinfrei)
IT-Sicherheit in Staat und Verwaltung

Netzwerksicherheit bei der Stadt Köln

Das BSI hat neun Sektoren und Branchen Kritischer Infrastrukturen (KRITIS) definiert. In der letzten Folge unserer Serie über IT-Sicherheit in unterschiedlichen Branchen hatten wir uns mit der Ernährungsindustrie befasst. Nun betrachten wir den Sektor „Staat und Verwaltung“. Zu diesem Zweck haben wir mit Udo Zaudig, dem IT-Sicherheitsverantwortlichen vom Amt für Informationsverarbeitung der Stadt Köln gesprochen.

Weiterlesen
Die  Security-Features der Watchguard T40 wurden so gestaltet, dass kein mit IT-Sicherheit erfahrener Administrator vor irgendwelche Schwierigkeiten gestellt werden sollte. (Watchguard)
Im Test: Watchguard T40 – Total Security Suite

Enterprise-Zusatzfunktionen für Tabletop-Appliances

Nachdem wir uns letzte Woche mit der Funktionalität und der Inbetriebnahme der Watchguard Tabletop-Appliance „T40“ auseinandergesetzt haben, wenden wir uns heute den zusätzlichen Security-Features des Produkts zu. Dazu gehören unter anderem ein Intrusion Prevention System, ein Web-Filter und ein APT-Blocker. Außerdem haben wir die Appliance mit diversen Sicherheitslösungen wie nmap, OpenVAS 9 und verschiedenen DoS- sowie Penetration-Testing-Tools unter die Lupe genommen.

Weiterlesen
Welche Schritte müssen Unternehmen ergreifen, um die Herausforderungen von Remote Work zu bestehen, welche Werkzeuge gibt es dazu und wie nutzt man sie richtig. (fizkes - stock.adobe.com)
Endpoint Management und Zero Trust

Mobile Security nach der Pandemie

Aufgrund der Corona-Pandemie arbeiten viel mehr Menschen als früher hybrid oder remote. Diese Entwicklung ist unumkehrbar. Homeoffice und vergleichbare Arbeitsmethoden werden zum normalen Bestandteil des Arbeitslebens. Deswegen ist es für Unternehmen wichtig, in Zukunft auf Umgebungen zurückgreifen zu können, die ein hybrides Arbeiten möglich machen. Dabei gibt es aber eine große Zahl an Herausforderungen.

Weiterlesen
Der Versand großer Dateien findet noch immer oft per E-Mail statt; das ist unsicher und ineffizient. Aber es gibt einfache Lösungen die deutlich mehr Sicherheit bieten. (gemeinfrei)
Im Test: Cryptshare 4.4

Datentransfer ohne Grenzen

Mit seiner gleichnamigen Lösung hat der deutsche Anbieter Cryptshare ein Produkt zum verschlüsselten Dateiversand im Angebot. Dieses kommt ohne Beschränkungen bei der Dateigröße aus, sorgt für Nachvollziehbarkeit, lässt sich mit beliebigen Kommunikationspartnern ad hoc nutzen und bietet eine Vielzahl weiterer Funktionen. Wir haben uns im Testlabor angeschaut, wie die Arbeit damit abläuft und was die Lösung im praktischen Alltag leisten kann.

Weiterlesen
Dracoon-Lösung bietet einen sicheren Cloudspeicher mit großem Funktionsumfang und leistungsfähigen Clients aus Deutschland. (Pixabay)
Im Test: Dracoon Enterprise Cloud

Sicherer Cloudspeicher aus Deutschland

Dracoon bietet einen sicheren Cloudspeicher für Unternehmen an. Bei der Lösung des deutschen Anbieters werden die Daten auch client-seitig verschlüsselt. Das bedeutet, dass sämtliche Daten überall – auf dem Client, auf dem Server und im Transport – sicher sind. Somit kann nicht einmal Dracoon als Hersteller auf gespeicherte Kundendaten zugreifen. Das IAIT-Testlabor hat die Funktionen des Produkts unter die Lupe genommen.

Weiterlesen
Viele Security-Funktionen, die in anderen IT-Bereichen schon längst Standard sind, existieren für SANs immer noch nicht. (gemeinfrei)
Storage Area Networks (SANs) schützen

Sicherheit in Speichernetzen

Auf die in Speichernetzen abgelegten Daten können in der Regel eine große Zahl von Anwendern und Endgeräten zugreifen. Deswegen sind umfassende Maßnahmen für deren Absicherung erforderlich. So müssen gilt es Vorkehrungen gegen Datenmanipulationen zu treffen und dafür sorgen, dass nur Berechtigte auf die gespeicherten Informationen zugreifen dürfen.

Weiterlesen
Airlock WAF von Ergon Informatik schützt Webanwendungen vor Hacker-Angriffen und bietet für Administratoren ein übersichtliches Management-Tool. (Airlock)
Im Test: Airlock Web Application Firewall 7.0

Schutz für Web-Anwendungen

Die Airlock Web Application Firewall von Ergon Informatik ist eine Lösung zum Absichern von Web-Anwendungen. Sie arbeitet als Reverse Proxy und terminiert HTTP(S)-Verbindungen. Die Steuerung erfolgt über ein zentrales Management-Interface und das Produkt bietet damit einen zentralen Punkt, um Policies für den Anwendungszugriff umzusetzen. Außerdem bringt sie eine große Zahl an Filterfunktionen mit, unter anderem ICAP Content-Filtering, sowie SOAP/XML-, AMF- und JSON-Filter.

Weiterlesen
Das IAM-System von Airlock lässt sich flexibel einsetzen und unterstützt eine große Zahl an Authentifizierungsmethoden, die sich beliebig kombinieren lassen. (Pixabay)
Im Test: Airlock IAM 6

Authentifizierungslösung mit Self-Service-Funktionen

Airlock Identity and Access Management (IAM) 6 ist eine zentrale Authentifizierungs­plattform mit Enterprise-Funktionen. Die Lösung unterstützt eine Vielzahl an Authentifizierungs­verfahren, arbeitet mit Standardprotokollen und automatisiert die Benutzer­administration. Viele Unternehmen verwenden die IAM-Lösung zusammen mit der Web Application Firewall (WAF) aus dem gleichem Haus.

Weiterlesen