Editorial

Besser statt mehr

Die Endgeräte der Mitarbeiter sind das Einfallstor für Malware und Hacker schlechthin. Wie Sie hier für deutlich mehr Sicherheit sorgen, erfahren Sie in der ... (mehr)

Nach 18 Jahren IT-Administrator muss ich der harten Realität ins Auge blicken: Zahlloser brillanter Editorials und fehlerfrei wie eloquent redigierter Artikel zum Trotz werde ich noch immer nicht auf offener Straße angesprochen – auf der anderen Seite aber auch nicht beschimpft, was heutzutage bereits etwas heißen will. Und doch fühle ich mich angesichts immer strikterer Security in meinem Alltag so langsam fast wie eine Berühmtheit. Das bezieht sich freilich nicht auf grimmige Bodyguards, sondern – Sie ahnen es vielleicht – auf IT-Sicherheit.

Die Liste gehackter Promis ist in der Tat lang: Jennifer Lawrence, Selena Gomez, Paris Hilton oder Ursula von der Leyen. Ihnen wurden unter anderem die Kontaktdaten anderer Prominenter, pikante Fotos oder sogar die Fingerabdrücke geklaut. Aber auch Otto-Normaluser bleiben nicht verschont. Dienstleister wie Banken oder Cloudanbieter legen deshalb fleißig nach, bis hin zur annähernden Unbenutzbarkeit ihrer Services. Nur ein Beispiel: Ergibt es Sinn, beim Onlinekauf von zwei Kinokarten für einen Kinderfilm (15 Euro) in einem besseren Dorfkino neben den Kreditkartendaten samt CVC-Nummer und einer SMS-TAN (so weit, so gut) auch noch das Onlinebanking-Passwort (natürlich komplex, individuell und mindestens zehnstellig) eingeben zu müssen? Letzteres war unterwegs gerade nicht präsent, also abbrechen und Lastschrift über Klarna auswählen. Die handliche IBAN eingeben, SMS-TAN abwarten (OK), dann die E-Mail-Adresse eintragen und auch noch die E-Mail-TAN abtippen (puh). Aller sicheren Dinge sind damit drei – Mucklas, wir kommen!

Die immer gewiefteren Angreifer bremst das Aufeinanderschichten gleichartiger Security-Layer wohl kaum aus, abnehmender Grenznutzen sei dank. Immerhin lassen smarte Ansätze in Richtung passwortlose Authentifizierung wie Passkey für die Zukunft hoffen. Und bis wir unseren Berg an Kennwörtern ein für allemal los sind, erfahren Sie ab Seite 76, wie Sie Ihre Zugangsdaten mit

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

Editorial

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023