Stephan Augsten ♥ Security-Insider

Stephan Augsten

Chefredakteur
Dev-Insider

Stephan Augsten arbeitet seit dem Jahr 2006 bei den Vogel IT-Medien. Nach seinem Volontariat war er als Redakteur für Security-Insider tätig, seit 2017 ist er Chefredakteur bei Dev-Insider.

Artikel des Autors

Wer die PGP-Verschlüsselung bei GMX, Web.de oder 1&1 nutzen möchte, der hat die Wahl zwischen Komfort oder voller Kontrolle. (Bild: Archiv)
E-Mail-Verschlüsselung

Wo speichert 1&1 die PGP-Schlüssel?

Um das Vertrauen in die eigenen E-Mail-Dienste zu stärken, zu denen auch GMX und Web.de gehören, setzt die 1&1 Mail & Media GmbH auf Verschlüsselung mit PGP (Pretty Good Privacy). In unserem Forum wurde daraufhin die Frage laut, wo die Schlüssel gespeichert werden. Wir haben uns mit diesem Thema befasst.

Weiterlesen
Neben dem Spannungsstoß durch Blitzeinschlag schützt eine USV zusätzlich vor anderen Spannungsproblemen. (Archiv: Vogel Business Media)
USV-Konzepte in KMU – Tipps zu Planung, Umsetzung und Wartung (Teil 2)

Offline-, Line-Interactive- oder Online-USV? Spannungsprobleme maßgeblich!

Im ersten Beitrag dieser dreiteiligen Artikelserie haben wir die Stromverbraucher und ihre Anforderungen analysiert. Doch erst wenn man um mögliche Spannungsprobleme bei der Stromversorgung weiß, kann man die passende USV-Technologie auswählen. Dieser Artikel beleuchtet Herausforderungen und Möglichkeiten bei der kontinuierlichen Stromversorgung.

Weiterlesen
Die erste Maßnahme bei einem Malware-Befall lautet grundsätzlich, den Netzwerk-Stecker zu ziehen. (Bild: Archiv)
Virenschutz

10 Maßnahmen bei Malware-Befall

Bei einem Malware-Befall sollten Administratoren das gesamte Netzwerk prüfen. Es gilt nicht nur, die Malware zu entfernen, auch der aktuelle Virenschutz steht zur Debatte. Sämtliche Einfallstore müssen nach Möglichkeit geschlossen werden, um weitere Angriffe zu verhindern.

Weiterlesen
Windows 10 bietet unter anderem die Möglichkeit, unerwünschte Apps über die PowerShell zu entfernen. (Bild: Thomas Joos)
Windows-Werkzeuge

VPN, Skripte und Tools für Windows 10

Drittanbieter-Software hilft dabei, Windows 10 sicherer zu betreiben. Insbesondere Heimarbeitsplätze und Notebooks sollten besonders abgesichert werden. Security-Tools, die nicht explizit für Windows 10 freigegeben sind, sollten aber nur mit Vorsicht auf entsprechenden Rechnern eingesetzt werden.

Weiterlesen
 (Archiv: Vogel Business Media)
ISO 27001:2005 – Vermögensverwaltung für Unternehmen

Informationen und Systeme richtig klassifizieren und inventarisieren

Die Norm ISO/IEC 27001:2005 beschreibt ein Managementsystem für Informationssicherheit (ISMS). Die Vermögensverwaltung ist in der Norm einer von insgesamt 11 Überwachungsbereichen, die ihre Wurzeln aus den Best-Practices von ISO/IEC 17799:2005 haben. Dieser Artikel liefert neben der Normbetrachtung auch Informationen aus Sicht des Bundesamts für Sicherheit in der Informationstechnik (BSI) und der Praxis.

Weiterlesen
Mit der Shellfire Box sollen auch durchschnittliche Internet-Nutzer ihre Standort- und IP-Daten anonymisieren können. (Bild: Shellfire VPN)
Anonymisierungsdienst

Shellfire VPN auf unabhängiger Hardware

Shellfire VPN soll künftig bei Bedarf unabhängig von den privat verwendeten Geräten funktionieren. Per Crowdfunding-Kampagne wollen die Entwickler deshalb die Shellfire Box finanzieren. Die Hardware wird so ausgeliefert, dass sie sich bei eingerichteter Internet-Verbindung selbst konfiguriert und mit dem VPN-Dienst verbindet.

Weiterlesen
In großen Unternehmen sollte der Netzwerk-Traffic mit VLANs segmentiert werden. (Archiv: Vogel Business Media)
Zentrale Tag-Zuweisung reduziert Aufwand bei verteiltem WLAN-Traffic

Logische VLAN-Gruppen mittels SSID und RADIUS-Server definieren

Viele Administratoren wissen, dass 802.1X die Authentifizierung von WLAN-Nutzern ermöglicht. Weniger bekannt ist, dass man IEEE-Standard auch dazu verwenden kann, WLAN-Traffic in virtuelle LANs umzuleiten. Dort lassen sich dann die Benutzer- und Gruppenberechtigungen zuweisen. Dieser Artikel erklärt, wie man diese entscheidende Verbindung zwischen Authentifizierung und Autorisierung herstellt.

Weiterlesen
Nur ein gut geplanter und berechneter USV-Entwurf gleicht mögliche Spannungsschwankungen und andere Probleme im Stromnetz aus. (Illustration: Eaton Power Quality) (Archiv: Vogel Business Media)
USV-Konzepte in KMU – Tipps zu Planung, Umsetzung und Wartung (Teil 1)

USV-Anforderungen auf Grundlage abzusichernder Geräte kalkulieren

Unterbrechungsfreie Stromversorgungen (USVs) schützen vor Totalausfällen und gleichen Spannungsschwankungen aus. Doch USV ist nicht gleich USV – nur ein auf das Unternehmen ausgerichtetes Konzept gewährleistet zufriedenstellenden Schutz. In dieser Artikelserie verraten wir, worauf es bei der Planung eines USV-Konzepts, der Auswahl der passenden Lösung und dem sicheren Betrieb einer USV ankommt.

Weiterlesen
 (Archiv: Vogel Business Media)
Einführung in Hash-Funktionen

Der digitale Fingerabdruck

Eindeutige Zuordnungen sind in der Informatik unverzichtbar, denn nur so lassen sich Daten-Kollisionen vermeiden. Um einen kompakten Vergleichswert zu einer relativ großen Datenmenge zu erhalten, werden digitale Fingerabdrücke für diese Informationen generiert. Die Umrechnung der binären Daten in ihre individuelle Prüfsummen, so genannte Hash-Werte, übernehmen spezielle Hash-Algorithmen.

Weiterlesen
 (Archiv: Vogel Business Media)
ISO 27001:2005 – Organisation der Informationssicherheit

Bestimmungen und Tipps für das Sicherheits-Management in Unternehmen

Wer sich mit der Norm ISO/IEC 27001:2005 befasst, kommt an der Organisation der Informationssicherheit nicht herum. Dies ist ein Teilaspekt im Managementsystem für Informationssicherheit (ISMS) und gehört zu den Best-Practices aus ISO 17799:2005. Dort ist es das zweite von insgesamt elf Überwachungsbereichen. Dieser Artikel beschreibt die in der Norm spezifizierten Kontrollen sowie Kontrollziele und zieht einige Parallelen zur Grundsicherheit des BSI und zur Praxis.

Weiterlesen
Mithilfe von VLANs lässt sich der WLAN-Traffic logisch aufteilen. (Archiv: Vogel Business Media)
WLANs ohne Reibungsverluste dank virtueller Netze

Netzwerk-Traffic mihilfe von VLANs taggen, segmentieren und managen

Virtuelle LANs dienen in Enterprise-Netzwerken dazu, logische Arbeitsgruppen einzurichten, die völlig unabhängig vom physikalischen Standort oder der LAN-Topologie sind. Dieser Artikel beschreibt, wie man die Stärken von VLANs zum Taggen und Segmentieren des kabelgebundenen und schnurlosen WLAN-Traffics nutzt. So lassen sich die Sicherheits- und Traffic-Management-Richtlinien eines Unternehmens in allen Bereichen des Netzwerks verwirklichen.Vorgehensweisen bei der VLAN-Segementierung

Weiterlesen