Editorial

Logbuch des Admins

Die dunkle Jahreszeit ist Einbruchszeit - ein Anlass, auch die IT-Sicherheit unter die Lupe zu nehmen. In der Oktober-Ausgabe des IT-Administrator lesen Sie, ... (mehr)

Seefahrer nutzen es seit Jahrhunderten und auch in der IT erweist es sich als überaus hilfreiches Werkzeug: das Logbuch. In ihm finden sich alle nautisch relevanten Informationen eine Schiffsreise betreffend – Kurs und Geschwindigkeit, Wetterbedingungen, aber auch Unfälle und menschliches Fehlverhalten. Auf hoher See noch ein überschaubares Büchlein, lässt das Log viele IT-Kapitäne schier verzweifeln. Keine Netzwerkkomponente, die nicht in irgendeiner Form zum gigantischen Datenberg beiträgt, natürlich dezentral abgelegt. Waren viele Tage auf See von gähnender Ereignislosigkeit geprägt und dementsprechend schnell im Logbuch abgehandelt, gestaltet sich die Suche nach Systemfehlern und Hackern schnell zur  nervenaufreibenden Detektivarbeit unter Zeitdruck.

Dabei spielt Ihnen als Admin die Menge an Loginformationen eigentlich in die Hände, sollten Ihre Systeme einmal Schiffbruch erleiden. Erst mit ihr erhalten Sie detaillierte und nützliche Hinweise zu Fehlern und Angriffen. In unserem Training am 8. November in München zeigen wir deshalb, worauf es beim Logdaten-Management ankommt. Dazu gehören die passenden Konzepte, Implementierungsschritte und organisatorische Herausforderungen ebenso wie der Blick auf verfügbare Produkte am Markt, kommerziell wie quelloffen. Eine gute Gelegenheit, um sich einen wertvollen Überblick über das Thema zu verschaffen und nicht in der Datenflut unterzugehen. Informationen zum Training samt Agenda finden Sie auf Seite 10.

Den Faktor Mensch wollen wir angesichts des Schwerpunkts dieser Ausgabe natürlich nicht außen vor lassen. Auf kaum einem Layer finden erfolgreichere Angriffe statt als auf Layer 8. Mit dem PC eines beliebigen Mitarbeiters als Brückenkopf wühlen sich Hacker dann zu den Kronjuwelen des Unternehmens durch. Besonders beliebt, um arglose Anwender aufs Glatteis zu führen: immer aufwendiger gestaltete Phishing-Mails. Mit Lucy sorgen Sie für Awareness und schulen ihre Nutzer im Erkennen gefälschter Nachrichten. Was das System zu bieten hat und wie Sie damit lehrreiche Phishing-Kampagnen fahren, lesen Sie ab Seite 70.

Damit Sie nicht kieloben schwimmen, sollte doch ein Angriff erfolgreich sein, erfahren Sie ab Seite 91, wie Sie mit Hilfe von Managed Security Service Providern richtig auf Attacken reagieren. In unseren Produkttests beweist zudem Palo Alto Traps ab Seite 14, wie es Administratoren dabei hilft, fortschrittliche Angriffe im Netzwerk zu erkennen.

Viel Spaß beim Lesen und ein allzeit ruhiges Datenmeer wünscht,

Daniel Richey

Stellv. Chefredakteur

comments powered by Disqus
Mehr zum Thema

Editorial

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020