Stephan Augsten ♥ IT-BUSINESS

Stephan Augsten

Chefredakteur Dev-Insider
Vogel IT-Medien

Ursprünglich zum Fachinformatiker ausgebildet, wagte ich 2003 den Quereinstieg in den Journalismus und arbeitete zunächst als freier Mitarbeiter bei Heimatzeitungen und Spielmagazinen. Im Jahr 2006 verschlug es mich dann nach Augsburg zu den Vogel IT-Medien. Nach meinem Volontariat war ich als Redakteur für Security-Insider tätig.

Im Jahr 2017 schloss sich dann der Kreis, der mit meiner Ausbildung begann, denn seitdem verantworte ich als Chefredakteur das Online-Portal Dev-Insider. Meine Themenschwerpunkte liegen auf allen organisatorischen und technischen Aspekten der Softwareentwicklung. Auch im Privaten hantiere ich gerne an und mit GNU/Linux-basierten Betriebssystemen.

Artikel des Autors

Neben den Bordmitteln unter Windows 10 gibt es auch diverse nützliche Tools, um für mehr Datenschutz zu sorgen. (Bild: Thomas Joos / Archiv)
Datenübertragung

Datenschutz-Tools für Windows 10

Die Datenschutz-Funktionen in Windows 10 sind strittig. Viele Anwender greifen zu Tools, um Windows daran zu hindern, Daten ins Internet zu übertragen. Allerdings springen auf diesen Zug viele unseriöse Anbieter auf. Daher stellen wir hier erprobte Werkzeuge vor.

Weiterlesen
Dem Datendieb ist es völlig gleich, in welcher Form die Information vorliegt. (Archiv: Vogel Business Media)
Schutz vor Missbrauch digitaler oder gedruckter Dokumente

Bei Wirtschaftsspionage und Datendiebstahl spielt das Format keine Rolle

Zahlreiche nationale sowie internationale Gesetze und Standards verpflichten Unternehmen dazu, gedruckte und digitale Dokumente über einen bestimmten Zeitraum vorzuhalten, zu sichern, zu archivieren und vor unbefugtem Zugriff zu schützen. Dazu benötigen sie ein umfassendes Sicherheitskonzept, das alle Mitarbeiter einbindet. Bei der Kundenberatung sollte darauf hingewiesen werden, dass Unternehmen so erhöhte Aufmerksamkeit und ausgeprägtes Sicherheitsbewusstsein im Umgang mit internen Informationen wie Kundendaten vermitteln können.

Weiterlesen
Die erste Maßnahme bei einem Malware-Befall lautet grundsätzlich, den Netzwerk-Stecker zu ziehen. (Bild: Archiv)
Virenschutz

10 Maßnahmen bei Malware-Befall

Bei einem Malware-Befall sollten Administratoren das gesamte Netzwerk prüfen. Es gilt nicht nur, die Malware zu entfernen, auch der aktuelle Virenschutz steht zur Debatte. Sämtliche Einfallstore müssen nach Möglichkeit geschlossen werden, um weitere Angriffe zu verhindern.

Weiterlesen
Fällt die letzte große Bastion? Sophos plant, die in Oberursel ansässige Utimaco Safeware AG zu übernehmen. (Archiv: Vogel Business Media)
Security-Hersteller will Position bei Datensicherheit und -kontrolle stärken

Sophos bietet 217 Millionen Euro für Utimaco und Safeguard-Marke

Der Security- und Control-Hersteller Sophos beabsichtigt, mit der Utimaco Safeware AG einen direkten Konkurrenten in den Bereichen eMail-Security, Datensicherheit und -kontrolle sowie Verschlüsselung zu übernehmen. Für einen Gesamt-Erwerbspreis von 217 Millionen Euro steht damit der Verkauf eines der letzten nationalen IT-Security-Spezialisten zur Debatte.

Weiterlesen
Neben dem Spannungsstoß durch Blitzeinschlag schützt eine USV zusätzlich vor anderen Spannungsproblemen. (Archiv: Vogel Business Media)
USV-Konzepte in KMU – Tipps zu Planung, Umsetzung und Wartung (Teil 2)

Offline-, Line-Interactive- oder Online-USV? Spannungsprobleme maßgeblich!

Im ersten Beitrag dieser dreiteiligen Artikelserie haben wir die Stromverbraucher und ihre Anforderungen analysiert. Doch erst wenn man um mögliche Spannungsprobleme bei der Stromversorgung weiß, kann man die passende USV-Technologie auswählen. Dieser Artikel beleuchtet Herausforderungen und Möglichkeiten bei der kontinuierlichen Stromversorgung.

Weiterlesen
Nur ein gut geplanter und berechneter USV-Entwurf gleicht mögliche Spannungsschwankungen und andere Probleme im Stromnetz aus. (Illustration: Eaton Power Quality) (Archiv: Vogel Business Media)
USV-Konzepte in KMU – Tipps zu Planung, Umsetzung und Wartung (Teil 1)

USV-Anforderungen auf Grundlage abzusichernder Geräte kalkulieren

Unterbrechungsfreie Stromversorgungen (USVs) schützen vor Totalausfällen und gleichen Spannungsschwankungen aus. Doch USV ist nicht gleich USV – nur ein auf das Unternehmen ausgerichtetes Konzept gewährleistet zufriedenstellenden Schutz. In dieser Artikelserie verraten wir, worauf es bei der Planung eines USV-Konzepts, der Auswahl der passenden Lösung und dem sicheren Betrieb einer USV ankommt.

Weiterlesen
Spammer nutzen selbst die Amazon-Services für ihre zwielichtigen Marketing-Kampagnen. (Archiv: Vogel Business Media)
Symantec Phishing- und Spam-Report Januar 2010

Spam-Trends – Viagra via Amazon und insolvente Finanzinstitute

Die Phisher rudern zurück: Noch im Oktober und November 2009 registrierte Symantec eine Zunahme nicht englischsprachiger Phishing-Webseiten. Im Dezember hingegen sank ihre Anzahl um gut ein Viertel. Weltweit ging die Zahl der Phishing-Websites leicht zurück, beim Spam ist aber keine Besserung in Sicht. Unter anderem machten sich Spammer dabei die Dienste von Amazon zunutze.

Weiterlesen
Innerhalb seines 15-jährigen Bestehens wurde IT-Grundschutz als internationaler Standard für Informationssicherheit anerkannt. (Archiv: Vogel Business Media)
15 Jahre IT-Grundschutz

Vorträge und Praxisberichte zum BSI-Standard für Informationssicherheit

Zum 15-jährigen Bestehen des IT-Grundschutzes plant das Bundesamt für Sicherheit in der Informationstechnik eine Jubiläumsveranstaltung. Das für Dienstag, 23. Juni 2009, angekündigte Event in der Stadthalle Bonn/Bad Godesberg umfasst Vorträge sowie Erfahrungsberichte und steht allen Interessierten kostenlos offen. Als Referent ist unter anderem der Bundesbeauftragte für Datenschutz Peter Schaar geladen.

Weiterlesen
Das Joint-Venture-Unternehmen Original1 will Unternehmen branchenübergreifend vor Produktpiraterie schützen. (Archiv: Vogel Business Media)
Dienstleister schützt künftig vor Plagiaten und Markenrechtsverletzungen

G&D, Nokia und SAP gründen Joint-Venture gegen Produktpiraterie

Der weltweite Schaden durch Plagiate bewegt sich in dreistelliger Milliardenhöhe, 2008 büßten Unternehmen allein in Deutschland geschätzte 30 Milliarden Euro ein. Dem wollen SAP, Nokia sowie Giesecke & Devrient mit einem Joint-Venture einen Riegel vorschieben: Der Dienstleister Original1 soll branchenübergreifend vor Produktpiraterie und dem Missbrauch von Markennamen schützen.

Weiterlesen