Suchen
 Moritz Jäger ♥ Security-Insider

Moritz Jäger

IT Journalist

Artikel des Autors

Mit Kali Linux lassen sich potentielle Lücken in Servern schnell aufspüren.
Kali Linux Workshop, Teil 3

Schwachstellenanalyse mit Kali Linux

Kali Linux eignet sich ideal, um Server auf Schwachstellen zu überprüfen. Die Linux-Distribution bringt alle notwendigen Applikationen mit, um eigene Server auf potentielle Angriffsmöglichkeiten hin zu checken. Wir stellen einige Tools vor, die einfach zu nutzen sind und relevante Informationen liefern.

Weiterlesen
Kali Linux: Die Distribution ist vollgestopft mit Hacking-Tools, perfekt für IT-Experten und Pentester.
Kali Linux Workshop, Teil 1

Kali Linux installieren und Hacking-Lab aufsetzen

Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne oder externe Schwachstellentests besser zu verstehen. Im ersten Teil stellen wir Kali genauer vor und erklären, wie sich ein Hacking-Lab aufzusetzen lässt.

Weiterlesen
Kevin Mitnick wirft einen Blick auf die aktuelle Situation der Privatsphäre im Internet und gibt praktische Tipps, wie sich Nutzer effektiv schützen können.
Eigene Daten online schützen

Buchrezension: Die Kunst der Anonymität im Internet von Kevin Mitnick

Wie kann man seine Privatsphäre bewahren, ohne dass man das Internet komplett abklemmt? Das neue Buch vom berühmt-berüchtigten Hacker und Social Engineer Kevin Mitnick versucht, diese Frage aus einer praktischen Warte heraus anzugehen. Herausgekommen ist ein interessantes Werk, das realistische Szenarien aufzeigt und praktische Tipps gibt, ohne sich zu sehr in technischen Details zu verlieren.

Weiterlesen
Die DSGVO stellt auch das IT Service Amanagement vor neue Herausforderungen.
IT-Service-Management

ITIL-Methoden helfen bei der DSGVO-Umsetzung

Ab 25. Mai 2018 gilt die EU-Datenschutzgrundverordnung. Diese regelt den Umgang mit personenbezogenen Daten, sie droht mit harten Strafen bei Vergehen. Von den neuen Regelungen ist auch das IT Service Management betroffen. ITIL-Methoden im Servicemanagement können als Basis zur Ausgestaltung der Geschäftsprozesse im Hinblick auf die DSGVO sein.

Weiterlesen
Das Internet of Things stellt IT-Verantwortliche vor zusätzliche Herausforderungen.
Bedrohung durch IoT-Geräte

Das Internet der Dinge ist eine Zeitbombe

In die moderne Infrastruktur halten immer mehr IoT-Geräte Einzug. Eine stetig wachsende Zahl vernetzter Maschinen kommuniziert miteinander und tauscht Daten untereinander aus. Diese neuen Systeme stellen die Sicherheit auf die Probe und IT-Verantwortliche vor neue Herausforderungen. Gemeinsam mit Forrester Consulting hat Forescout diese Auswirkungen genauer untersucht.

Weiterlesen
Cloud bedeutet nicht, dass der Anbieter alle Verantwortung übernimmt. Unternehmen müssen für die Sicherheit der Daten sorgen.
IT-Sicherheit liegt beim Unternehmen

Cloud-Einsatz allein entbindet nicht von Verantwortung

Cloud-Anbieter werben gerne mit Sicherheit und absoluter Zuverlässigkeit. Das mag für die technische Seite durchaus gelten, allerdings entbindet es die Unternehmen nicht von ihrer Verantwortung. Denn die Cloud-Anbieter sprechen dabei von ihrer Rechenzentrumsinfrastruktur, auf der sie Ihre Anwendungen und Daten sicher bereitstellen, so der Anbieter Palo Alto Networks. Für die Anwendungen sowie den Zugriff auf Daten sind die Firmen selbst verantwortlich.

Weiterlesen
McAfee treibt die Adaption von DXL weiter voran, nun kollaboriert der Anbieter mit Cisco.
OpenDXL

McAfee und Cisco kollaborieren bei DXL

Lösungen von Cisco und McAfee können künftig Informationen auf Basis des DXL austauschen. Das soll nicht nur mehr Transparenz im Netzwerk schaffen, sondern auch schnellere Entscheidungen ermöglichen. Parallel dazu gibt es Version 4.0 von OpenDXL

Weiterlesen