Moritz Jäger ♥ Security-Insider

Moritz Jäger

IT Journalist

Artikel des Autors

Kali Linux: Die Distribution ist vollgestopft mit Hacking-Tools, perfekt für IT-Experten und Pentester.  (Offensive Security)
Kali Linux Workshop, Teil 1

Kali Linux installieren und Hacking-Lab aufsetzen

Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne oder externe Schwachstellentests besser zu verstehen. Im ersten Teil stellen wir Kali genauer vor und erklären, wie sich ein Hacking-Lab aufzusetzen lässt.

Weiterlesen
Kevin Mitnick wirft einen Blick auf die aktuelle Situation der Privatsphäre im Internet und gibt praktische Tipps, wie sich Nutzer effektiv schützen können.  (mitp)
Eigene Daten online schützen

Buchrezension: Die Kunst der Anonymität im Internet von Kevin Mitnick

Wie kann man seine Privatsphäre bewahren, ohne dass man das Internet komplett abklemmt? Das neue Buch vom berühmt-berüchtigten Hacker und Social Engineer Kevin Mitnick versucht, diese Frage aus einer praktischen Warte heraus anzugehen. Herausgekommen ist ein interessantes Werk, das realistische Szenarien aufzeigt und praktische Tipps gibt, ohne sich zu sehr in technischen Details zu verlieren.

Weiterlesen
Die DSGVO stellt auch das IT Service Amanagement vor neue Herausforderungen.  (pixabay)
IT-Service-Management

ITIL-Methoden helfen bei der DSGVO-Umsetzung

Ab 25. Mai 2018 gilt die EU-Datenschutzgrundverordnung. Diese regelt den Umgang mit personenbezogenen Daten, sie droht mit harten Strafen bei Vergehen. Von den neuen Regelungen ist auch das IT Service Management betroffen. ITIL-Methoden im Servicemanagement können als Basis zur Ausgestaltung der Geschäftsprozesse im Hinblick auf die DSGVO sein.

Weiterlesen
Das Internet of Things stellt IT-Verantwortliche vor zusätzliche Herausforderungen.  (pixabay)
Bedrohung durch IoT-Geräte

Das Internet der Dinge ist eine Zeitbombe

In die moderne Infrastruktur halten immer mehr IoT-Geräte Einzug. Eine stetig wachsende Zahl vernetzter Maschinen kommuniziert miteinander und tauscht Daten untereinander aus. Diese neuen Systeme stellen die Sicherheit auf die Probe und IT-Verantwortliche vor neue Herausforderungen. Gemeinsam mit Forrester Consulting hat Forescout diese Auswirkungen genauer untersucht.

Weiterlesen
Cloud bedeutet nicht, dass der Anbieter alle Verantwortung übernimmt. Unternehmen müssen für die Sicherheit der Daten sorgen.  (Pexels - Rawpixel Ltd.)
IT-Sicherheit liegt beim Unternehmen

Cloud-Einsatz allein entbindet nicht von Verantwortung

Cloud-Anbieter werben gerne mit Sicherheit und absoluter Zuverlässigkeit. Das mag für die technische Seite durchaus gelten, allerdings entbindet es die Unternehmen nicht von ihrer Verantwortung. Denn die Cloud-Anbieter sprechen dabei von ihrer Rechenzentrumsinfrastruktur, auf der sie Ihre Anwendungen und Daten sicher bereitstellen, so der Anbieter Palo Alto Networks. Für die Anwendungen sowie den Zugriff auf Daten sind die Firmen selbst verantwortlich.

Weiterlesen
McAfee treibt die Adaption von DXL weiter voran, nun kollaboriert der Anbieter mit Cisco.  (pixabay)
OpenDXL

McAfee und Cisco kollaborieren bei DXL

Lösungen von Cisco und McAfee können künftig Informationen auf Basis des DXL austauschen. Das soll nicht nur mehr Transparenz im Netzwerk schaffen, sondern auch schnellere Entscheidungen ermöglichen. Parallel dazu gibt es Version 4.0 von OpenDXL

Weiterlesen
Kali Linux: Die Distribution ist vollgestopft mit Hacking-Tools, perfekt für IT-Experten und Pentester.  (Offensive Security)
Kali Linux Workshop, Teil 1

Kali Linux installieren und Hacking-Lab aufsetzen

Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne oder externe Schwachstellentests besser zu verstehen. Im ersten Teil stellen wir Kali genauer vor und erklären, wie sich ein Hacking-Lab aufzusetzen lässt.

Weiterlesen
Ein NAS ist eine praktische Sache um Backups von vernetzten PCs zu erstellen oder sensible Daten zentral zu speichern. Viele Anwender übersehen aber, dass auch ein NAS anfällig für Defekte ist und man es ins Backup-Konzept einbeziehen muss. (VBM)
Security-Pakete für Synology DSM

Backup mit Synology-NAS

Backups und regelmäßige Datensicherungen zu planen und zu verwalten sind eine wichtige, aber oft zeitraubende Aufgabe. Ein NAS von Synology bringt alle Funktionen verschiedene Apps mit, damit die Datensicherung so reibungslos wie möglich abläuft. Das neue HyperBackup verbindet dabei alle Backup-Prozesse, von lokalen Medien bis hin zu verschiedenen Cloud-Diensten.

Weiterlesen
Kennwörter und Zugangsdaten sind essentiell für den Unternehmensalltag. Unsere Lösungen zeigen, wie sich diese Daten sicher verwalten lassen. (bykst - Pixabay.com)
Enterprise Password Management

Kennwortverwaltung für Unternehmen

Das Kennwort-Management im Unternehmen ist zu wichtig, um es über ein Excel-Dokument zu erledigen. In diesem Beitrag stellen wir sechs Passwort-Management-Lösungen für Teams, Firmen und externe Mitarbeiter vor, mit der Zugangsdaten sicher gespeichert und verschlüsselt getauscht werden können. Wahlweise aus der Cloud oder für die lokale Installation im Unternehmen.

Weiterlesen
Ein Passwort-Safe spart auf Dauer viel Mühe und Gehirnschmalz, wir stellen die gängigsten Kennwort-Manager vor. (DasWortgewand - Pixabay.com)
Kennwortverwaltung

Beliebte Passwort-Manager im Überblick

Programme zur Kennwortverwaltung sind praktisch und nehmen dem Anwender das Merken langer Zeichenkombinationen ab. Passwort-Manager gehören inzwischen ins Arsenal von IT-Profis. In diesem Artikel stellen wir mehrere Lösungen vor. Neben Cloud-basierten Applikationen und lokal installierten Managern zeigen wir drei Lösungen, die Kennwörter nicht speichern sondern bei Bedarf berechnen.

Weiterlesen
Programme zur Verwaltung von Kennwörtern gehören in das Arsenal jedes IT-Profis.  (pixabay)
Definition Passwort Manager

Was ist ein Passwort-Manager?

Komplexe Passwörter kann sich kein Anwender merken, Systeme zur Kennwortverwaltung können aber einfach viele Kombinationen aus beliebigen Buchstaben, Zahlen und Sonderzeichen aufnehmen. Passwort-Manager zur Verwaltung von Zugangsdaten und Kennwörtern sind deshalb in der Online-Welt eine wichtige Sicherheitsmaßnahme.

Weiterlesen
Mit neuen Vorgaben will das amerikansiche NIST künftig den Einsatz von Kennwörtern leichter und sicherer machen. (pixabay)
Passwort-Sicherheit

NIST definiert neue Passwort-Regeln

Das Passwort ist nicht totzukriegen. Die amerikanische Standardbehörde NIST arbeitet an neuen Vorgaben für den Einsatz von Kennwörtern. Die gute Nachricht: Für Nutzer soll es einfacher werden, starke Passwörter zu verwenden. Rechtlich sind die Ansätze nicht bindend, für Entwickler sind sie aber eine solide Richtlinie.

Weiterlesen
Hacken für Dummies richtet sich an Einsteiger - bietet aber auch interessante Kapitel für IT-Profis.  (Wiley VCH)
Lohnt der Kauf?

Buchrezension „Hacken für Dummies“

Das Fachbuch „Hacken für Dummies“ richtet sich an Neueinsteiger im IT-Sicherheitsbereich. Doch gerade die letzten Kapitel sind auch für Sicherheitsprofis interessant, schließlich geht es hier um die Dokumentation von Tests, das Einrichten von Prozessen und die Kommunikation mit der Geschäftsführung.

Weiterlesen
Kevin Mitnick wirft einen Blick auf die aktuelle Situation der Privatsphäre im Internet und gibt praktische Tipps, wie sich Nutzer effektiv schützen können.  (mitp)
Eigene Daten online schützen

Buchrezension: Die Kunst der Anonymität im Internet von Kevin Mitnick

Wie kann man seine Privatsphäre bewahren, ohne dass man das Internet komplett abklemmt? Das neue Buch vom berühmt-berüchtigten Hacker und Social Engineer Kevin Mitnick versucht, diese Frage aus einer praktischen Warte heraus anzugehen. Herausgekommen ist ein interessantes Werk, das realistische Szenarien aufzeigt und praktische Tipps gibt, ohne sich zu sehr in technischen Details zu verlieren.

Weiterlesen
Die DSGVO stellt auch das IT Service Amanagement vor neue Herausforderungen.  (pixabay)
IT-Service-Management

ITIL-Methoden helfen bei der DSGVO-Umsetzung

Ab 25. Mai 2018 gilt die EU-Datenschutzgrundverordnung. Diese regelt den Umgang mit personenbezogenen Daten, sie droht mit harten Strafen bei Vergehen. Von den neuen Regelungen ist auch das IT Service Management betroffen. ITIL-Methoden im Servicemanagement können als Basis zur Ausgestaltung der Geschäftsprozesse im Hinblick auf die DSGVO sein.

Weiterlesen
Die Hackergruppe Platinum nutzt ein Tool, das eine obskure Funktion in Intel AMT nutzt, um Daten unbemerkt zu extrahieren.  (pixabay)
Versteckte Kommunikation durch SOL-Funktion in Intel Active Management Technology (AMT)

Hacker kommunizieren mit Serial-over-LAN in Intel AMT an der Firewall vorbei

Microsoft ist einer neuen Methode der Datenübertragung auf der Spur. Diese nutzt die wenig bekannte Serial-over-LAN-Funktion (SOL-Funktion) der Intel Active Management Technology (AMT) Verwaltungssysteme, um Daten am Betriebssystem und dessen Sicherheitsfunktionen vorbeizuschmuggeln. Die Hackergruppe, der das Tool zugeschrieben wird, ist vor allem im Süden Asiens unterwegs.

Weiterlesen