Vorschau Februar 2025: Endpunkt-Sicherheit
Eine Kette ist nur so stark wie ihr schwächstes Glied – und das sind in Firmen meist die Endpoints der Mitarbeiter. Im Februar beleuchtet IT-Administrator das Thema Endpunkt-Sicherheit und wirft einen Blick auf die immer dynamischere Welt der Linux-Malware. Zudem zeigen wir, wie Microsoft mit dem Administratorschutz für mehr Sicherheit in Windows sorgen möchte und worauf es bei der Endpoint Detection and Response in der Operational Technology ankommt.
Die Annahme, dass Linux gegen alle Arten von Malware immun wäre, hält sich hartnäckig. Im Lauf der letzten Jahre erwiesen sich unixoide Systeme jedoch als attraktive Ziele für verschiedene Schadsoftware. Problematisch ist dabei vor allem die Ausrichtung der Angreifer, die statt Freude am Chaos Einnahmen durch Erpressung erwirtschaften wollen.
Im Februar-Heft geben wir einen Überblick der unter Linux aktuell existierenden Schadsoftware und erklären ihre Verbreitungsvektoren. Auch stöbern wir in der Softwarekiste nach brauchbaren Produkten, die ohne großen Aufwand und Kosten den Virenschutz verbessern. Dabei gehen wir sowohl auf Klassiker wie ClamAV als auch auf kommerzielle Produkte ein.
Microsoft auf der anderen Seite hat seine neue Secure-Future-Initiative für Windows vorgestellt. Der Fokus liegt dabei auf der sogenannten Administrator Protection, die die veraltete Benutzerkontensteuerung ablösen soll. Aktuelle Statistiken des Microsoft Digital Defense Reports 2024 führen alarmierende 39.000 tägliche Vorfälle von Admin-Rechtemissbrauch auf, die einen besseren Schutz lokaler Konten dringend erforderlich machen. Wir zeigen, wo der neue Administratorschutz ansetzt und welche Vorteile er im Vergleich zur User Account Control bietet.
Aber nicht nur die klassische Büro-IT befindet sich im Visier von Angreifern und während sich IT-Systeme auf die Verwaltung und den Schutz von Daten konzentrieren, steht bei der Operational Technology die Steuerung physischer Prozesse und Maschinen im Vordergrund. In der IT geht es primär um die Sicherstellung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen, während OT vor allem die Betriebsfähigkeit von Produktionsanlagen und kritischer Infrastruktur gewährleisten muss. Diesen Spagat müssen künftig auch Endpoint-Detection-and-Response-Systeme leisten, wie wir im Februar aufzeigen.
Abonnenten erhalten die Ausgabe 02/25 am 3. Februar. An diesem Tag finden Sie das Heft ebenfalls am Kiosk. Bestellen Sie das Magazin als Jahresabo, Schnupperabo oder als Einzelheft, um monatlich über alle wichtigen Themen der System- und Netzwerkadministration informiert zu sein. Zudem haben Sie die Möglichkeit, den IT-Administrator als E-Paper inklusive Zugang zum digitalen Heftarchiv (mit Heft-PDF zum Download) zu beziehen. So lesen Sie alle Ausgaben bequem auf dem Rechner sowie mobilen Endgeräten samt Suchfunktion und aktiven Links.