DAS LETZTE WORT

»Mitarbeiter frühzeitig in Sicherheitskonzepte einbinden«

Die Kieler Vater Solution GmbH arbeitet branchenunabhängig und hat sich auf die Entwicklung und Betreuung von Software sowie die Informationssicherheit spezialisiert. Frank Pertack gehört zu einem Team von Administratoren, das sowohl die hausinterne IT als auch die von Kunden betreut. Im Bereich Informationssicherheit findet fachlich eine enge Verzahnung mit den Kollegen des Sicherheitsteams statt.
Den Schutz vor Angreifern und Malware hat sich IT-Administrator im März auf die Fahnen geschrieben. So lesen Sie in der Ausgabe, mit welchen Handgriffen Sie ... (mehr)

Frank Pertack, IT-Administrator

Geburtstag: 1964Hobbys: Langlauf, FahrradfahrenAdmin seit: 11 Jahren- Duales Studium der Wirtschaftsinformatik an der Berufsakademie.- Heute als Administrator in der System- und Organisationsberatung tätig.- IBM-Domino-Server-Umgebungen, Webserver, Active Directory, Datenbankserver, MF-Geräte, Linux-Server und interne IT.

Warum sind Sie IT-Administrator geworden?

Ich hatte seit jeher Spaß an technischen Umgebungen, weil ich die Materie interessant und abwechslungsreich finde.

Welche Aspekte Ihres Berufs machen Ihnen am meisten Spaß?

Mein Beruf ermöglicht mir die Verbindung eines breiten Basiswissens mit Expertentum – das schätze ich. Darüber hinaus mag ich es, Lösungen für Anforderungen und Probleme zu finden. In der IT wird es niemals langweilig, zudem ist man immer nahe dran an den neusten technischen Entwicklungen.

Warum würden Sie einem jungen Menschen raten, Administrator zu werden?

Es ist ein zukunftsorientierter Beruf und genau das Richtige für technikaffine Menschen. Wer dann auch noch den Blick fürs Ganze hat, findet in diesem Beruf ein breites Betätigungsfeld.

Kommen wir zum Heftschwerpunkt: Haben Sie regelmäßig mit gezielten Angriffen zu tun?

Ja! Gezielte Angriffe gab es sowohl bei unseren Kunden als auch in unserem Unternehmen. Ein typisches Beispiel sind gezielt adressierte E-Mails, die mit Trojanern bestückt waren.

Welche Sicherheitslösungen setzen Sie zur Abwehr von Attacken ein?

E-Mail-Verschlüsselung, Mobile Device Management, Schwachstellenmanagement sowie infrastrukturnahe Standardlösungen wie Firewalls, Antivirus und Festplattenverschlüsslug gehören bei uns und unseren Kunden zum üblichen Repertoire. Darüber hinaus ist es unser Ziel, mit aktuellen Security-Lösungen das Sicherheitsniveau in

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

DAS LETZTE WORT

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019