Social Engineering: Traue niemandem
Steffen Broßler
IT-Security
Dass IT-Systeme abgesichert und regelmäßig gewartet werden müssen, ist kein Geheimnis. Durch eine stetig wachsende Anzahl technischer Hilfsmittel und eine Vielzahl an Guides, die sowohl den frischen System-Admin als auch den altgedienten IT-Veteranen dabei unterstützen, wird es immer leichter, ein sicheres System auf die Beine zu stellen. Doch ein ...
Weiterlesen
Rollenspiele: Organisation von Informationssicherheit
Dr. Uwe Bechthold
IT-Security
Die in vorangegangenen Blog-Artikeln angesprochene technische Maßnahme „Serverhärtung" ist üblicherweise nur ein Teil eines weitaus umfassenderen Informationssicherheitsprozesses. Dieser Informationssicherheitsprozess, seine Organisation und insbesondere die darin auftauchenden Rollen sollen hier eingehender beschrieben werden. Maßgeblich für den E...
Weiterlesen
Server absichern – aber flott!
Dr. Uwe Bechthold
IT-Security
Bei der in einem vorangegangenen Blog-Artikel beschriebenen Serverhärtung stellt sich die Frage, wie die notwendigen Änderungen, also eine hohe Anzahl an Härtungsmaßnahmen am Betriebssystem, auf möglicherweise hunderten von Systemen effizient auszuführen und nachzuhalten sind. An diesen Sicherheitsprozess sind einige Anforderungen zu stel...
Weiterlesen
Server absichern – aber wie?
Dr. Uwe Bechthold
IT-Security
Ein wichtiger Baustein zur Absicherung von Servern gegenüber Angriffen auf die Vertraulichkeit, Integrität und Verfügbarkeit von schützenswerten Daten ist die „Härtung" der Betriebssysteme und Anwendungen, die auf ihnen installiert sind. Unter Härtung versteht man eine Verringerung der Angriffsfläche durch Aktivierung und Implementierung der s...
Weiterlesen