Seefahrer nutzen es seit Jahrhunderten und auch in der IT erweist es sich als überaus hilfreiches Werkzeug: das Logbuch. In ihm finden sich alle nautisch relevanten Informationen eine Schiffsreise betreffend – Kurs und Geschwindigkeit, Wetterbedingungen, aber auch Unfälle und menschliches Fehlverhalten. Auf hoher See noch ein überschaubares Büchlein, lässt das Log viele IT-Kapitäne schier verzweifeln. Keine Netzwerkkomponente, die nicht in irgendeiner Form zum gigantischen Datenberg beiträgt, natürlich dezentral abgelegt. Waren viele Tage auf See von gähnender Ereignislosigkeit geprägt und dementsprechend schnell im Logbuch abgehandelt, gestaltet sich die Suche nach Systemfehlern und Hackern schnell zur nervenaufreibenden Detektivarbeit unter Zeitdruck.
Dabei spielt Ihnen als Admin die Menge an Loginformationen eigentlich in die Hände, sollten Ihre Systeme einmal Schiffbruch erleiden. Erst mit ihr erhalten Sie detaillierte und nützliche Hinweise zu Fehlern und Angriffen. In unserem Training am 8. November in München zeigen wir deshalb, worauf es beim Logdaten-Management ankommt. Dazu gehören die passenden Konzepte, Implementierungsschritte und organisatorische Herausforderungen ebenso wie der Blick auf verfügbare Produkte am Markt, kommerziell wie quelloffen. Eine gute Gelegenheit, um sich einen wertvollen Überblick über das Thema zu verschaffen und nicht in der Datenflut unterzugehen. Informationen zum Training samt Agenda finden Sie auf Seite 10.
Den Faktor Mensch wollen wir angesichts des Schwerpunkts dieser Ausgabe natürlich nicht außen vor lassen. Auf kaum einem Layer finden erfolgreichere Angriffe statt als auf Layer 8. Mit dem PC eines beliebigen Mitarbeiters als Brückenkopf wühlen sich Hacker dann zu den Kronjuwelen des Unternehmens durch. Besonders beliebt, um arglose Anwender aufs Glatteis zu führen: immer aufwendiger gestaltete Phishing-Mails. Mit Lucy sorgen Sie für Awareness und schulen ihre Nutzer im Erkennen gefälschter Nachrichten. Was das System zu bieten hat und wie Sie damit lehrreiche Phishing-Kampagnen fahren, lesen Sie ab Seite 70.
Damit Sie nicht kieloben schwimmen, sollte doch ein Angriff erfolgreich sein, erfahren Sie ab Seite 91, wie Sie mit Hilfe von Managed Security Service Providern richtig auf Attacken reagieren. In unseren Produkttests beweist zudem Palo Alto Traps ab Seite 14, wie es Administratoren dabei hilft, fortschrittliche Angriffe im Netzwerk zu erkennen.
Viel Spaß beim Lesen und ein allzeit ruhiges Datenmeer wünscht,
Daniel Richey
Stellv. Chefredakteur