Mobile-Menu
 Stephan Augsten ♥ IP-Insider

Stephan Augsten

Chefredakteur Dev-Insider
Vogel IT-Medien

Ursprünglich zum Fachinformatiker ausgebildet, wagte ich 2003 den Quereinstieg in den Journalismus und arbeitete zunächst als freier Mitarbeiter bei Heimatzeitungen und Spielmagazinen. Im Jahr 2006 verschlug es mich dann nach Augsburg zu den Vogel IT-Medien. Nach meinem Volontariat war ich als Redakteur für Security-Insider tätig.

Im Jahr 2017 schloss sich dann der Kreis, der mit meiner Ausbildung begann, denn seitdem verantworte ich als Chefredakteur das Online-Portal Dev-Insider. Meine Themenschwerpunkte liegen auf allen organisatorischen und technischen Aspekten der Softwareentwicklung. Auch im Privaten hantiere ich gerne an und mit GNU/Linux-basierten Betriebssystemen.

Artikel des Autors

Mit der zweiten Auflage der Readers' Choice Awards konnten die Insider-Medien die Ergebnisse des Jahres 2015 noch einmal toppen. (Bild: VIT)
IT-Awards 2016

Das sind die Gewinner der IT-Awards 2016

Im Rahmen einer festlichen Abendgala wurden am 20. Oktober 2016 die Gewinner der IT-Awards 2016 gekürt. Damit hat der zweite „Readers‘ Choice Award“, bei dem gut 34.600 Leserstimmen über einen Zeitraum von viereinhalb Monaten hinweg gesammelt wurden, seinen krönenden Abschluss gefunden.

Weiterlesen
Die Gewinner der sieben Networking-Kategorien der 2016er Readers' Choice Awards der Insider-Medien. (Dominik Sauer / VIT)
IT-Awards 2016

Das sind die Gewinner der IT-Awards 2016

Im Rahmen einer festlichen Abendgala wurden am 20. Oktober 2016 die Gewinner der IT-Awards 2016 gekürt. Damit hat der zweite „Readers‘ Choice Award“, bei dem gut 34.600 Leserstimmen über einen Zeitraum von viereinhalb Monaten hinweg gesammelt wurden, seinen krönenden Abschluss gefunden.

Weiterlesen
IT-Awards 2016

Das sind die Gewinner der IT-Awards 2016

Im Rahmen einer festlichen Abendgala wurden am 20. Oktober 2016 die Gewinner der IT-Awards 2016 gekürt. Damit hat der zweite „Readers‘ Choice Award“, bei dem gut 34.600 Leserstimmen über einen Zeitraum von viereinhalb Monaten hinweg gesammelt wurden, seinen krönenden Abschluss gefunden.

Weiterlesen
Zur Absicherung des WLANs sollten Unternehmen auf den WPA2-Standard setzen. (Archiv: Vogel Business Media)
WPA2-Migrationen in verschieden großen Netzwerk-Umgebungen planen

WEP und WPA haben als WLAN-Security-Standard längst ausgedient

WEP ist geknackt, WPA dient eher als Notlösung, und der CSO fordert ein Upgrade auf WPA2. Doch wie sieht ein vernünftiger Plan aus, um bereits vorhandene Geräte zu migrieren? Security-Insider liefert Ihnen mit diesem Beitrag gangbare Migrationsstrategien, die eine friedliche Koexistenz zwischen alten und neuen Geräte mit verschiedenen Security-Features ermöglicht. Auf diese Weise vermeiden Sie einen schlagartigen Wechsel mit allen damit verbundenen Problemen.

Weiterlesen
 (Archiv: Vogel Business Media)
Funktionsweise und Sicherheit der Standards WPA und WPA2

WPA-Verschlüsselung garantiert WLAN-Security

Zahllose Lücken im ursprünglichen Sicherheitsstandard WEP zwang die WLAN-Branche Ende 2001 dazu, eilig zu reagieren. Wie in einem anderen Beitrag geschildert war es in der Praxis möglich, WEP-verschlüsselte WLANs zu knacken. Zunächst einmal versuchten die Hersteller, WEP mit einzelnen Verbesserungen abzudichten – was sich indes als aussichtsloses Unterfangen erwies. Ab 2003 stand mit WPA aber ein neuer Sicherheitsstandard bereit, der bis heute als sicher gilt.

Weiterlesen
Nur ein gut geplanter und berechneter USV-Entwurf gleicht mögliche Spannungsschwankungen und andere Probleme im Stromnetz aus. (Illustration: Eaton Power Quality) (Archiv: Vogel Business Media)
USV-Konzepte in KMU – Tipps zu Planung, Umsetzung und Wartung (Teil 1)

USV-Anforderungen auf Grundlage abzusichernder Geräte kalkulieren

Unterbrechungsfreie Stromversorgungen (USVs) schützen vor Totalausfällen und gleichen Spannungsschwankungen aus. Doch USV ist nicht gleich USV – nur ein auf das Unternehmen ausgerichtetes Konzept gewährleistet zufriedenstellenden Schutz. In dieser Artikelserie verraten wir, worauf es bei der Planung eines USV-Konzepts, der Auswahl der passenden Lösung und dem sicheren Betrieb einer USV ankommt.

Weiterlesen
Fortwährende Baustelle: Im Rahmen der NAC-Implementierung sollte man schrittweise vorgehen und wichtige Phasen wiederholt durchlaufen. (Archiv: Vogel Business Media)
Network Access Control richtig planen und implementieren

NAC-Systeme in fünf Phasen ins Netzwerk integrieren

Im IT-Alltag werden mobile Geräte, Netzwerk-Fernzugriffe aus dem Home Office oder Zugriffe über Web-Portale zur Normalität. Doch damit steigen unweigerlich die Bedrohungen für die Netzwerksicherheit und die Integrität der Unternehmensdaten. Abhilfe verspricht ein Sicherheitsansatz namens Network Access Control, kurz NAC. In diesem Beitrag gehen wir näher auf die Zugangskontrolle zum Netz und die schrittweise Implementierung ein.

Weiterlesen
Die Grundstruktur eines MPLS-Netzes bietet bereits hohe Sicherheit, die sich aber noch ausbauen lässt. (Bild: Savecall)
Standortvernetzung

Daten im MPLS-Netz zusätzlich absichern

Multi-Protocol Label Switching, kurz MPLS, ist ein verbreitetes Verfahren zur Vernetzung mehrerer Standorte. Dank MPLS können über ein IP-basiertes Netzwerk zeitkritische Daten sowie Video und Sprache mit hoher Qualität transportiert werden. Unternehmen sollten bei der Sicherheit aber zusätzlich Hand anlegen.

Weiterlesen