Autor: Adrian Klick-Strehl

Adrian Klick-Strehl hat nach seiner Ausbildung als Fachinformatiker berufsbegleiten ein Informatikstudium an der FernUniversität in Hagen abgeschlossen. Er war langjährig im öffentlichen Dienst tätig, u.a. beim LKA Hamburg im Bereich Netzwerkforensik. Als Berater für IT-Forensik und IT-Sicherheit unterstützte er Unternehmen bei der Bewältigung und Aufklärung von Sicherheitsvorfallen und dem Aufbau sicherer IT-Infrastrukturen. Zur Vertiefung des Wissen, insbesondere von KRITIS-Unternehmen und industrieller Sicherheit, studiert er berufsbegleitend Cyber Security – Industrial und Automotiv Security an der TH Deggendorf.

Alle Artikel von Adrian Klick-Strehl

Follina – Aktuelle Zero-Day-Lücke im Microsoft Standardtool

Zero-Day-Sicherheitslücken sind mitunter einer der schlimmsten Vorfälle für Hersteller und Sicherheitsverantwortliche: Es gibt keinen Patch zum Schließen und oft auch keinen praktikablen Workaround zum Abmildern. Gut, wenn dann ein offener Umgang seitens des betroffenen Herstellers mit der Problematik besteht. Leider ist das bei Microsoft aktuell nicht der Fall. Gleichzeitig sind nahezu alle Windows Versionen betroffen. Weiterlesen

IT-Sicherheit: Privileged Identity Management auch in der Cloud

Auch in der Cloud braucht es Administratoren, welche die Systeme und Services konfigurieren und verwalten. Im Gegensatz zu klassischen, lokalen IT-Systemen kommen Cloudlösungen oft bereits mit einer guten Rechteverwaltung daher. Doch auch über administrative Konten gilt es, den Überblick zu behalten. Wie ein sogenanntes Privileged Identity Management umgesetzt werden kann, zeigt der folgende Artikel am Beispiel von Microsoft 365. Weiterlesen

Die organisatorischen Maßnahmen in der IT-Sicherheit

Abseits von technischen Maßnahmen gibt es auch eine Reihe von organisatorischen Dingen, die sowohl zur Stärkung der IT-Sicherheit als auch zur Vorbereitung auf einen IT-Sicherheitsnotfall im Vorweg implementiert werden sollten. Deutlich grundlegender ist jedoch die Festlegung von Verantwortlichkeiten und Kompetenzen, welche nicht nur in der IT-Sicherheit eine wichtige Rolle spielen. Weiterlesen