Buchbesprechungen

Ransomware Protection Playbook

Roger A. Grimes taucht im Buch "Ransomware Protection Playbook" tief in die dunkle Welt der Erpressersoftware ein – angefangen von der Historie in den 1980er- Jahren bis zu aktuellen Varianten. Das Ziel: Sensibilisieren und Aufklären. Denn oft denken Verantwortliche, mit üblichen Security- Maßnahmen wie Firewalls, Spamfilter, Antimalware und Patching sowie regelmäßigen Backups wird der Kelch schon an ihnen vorbeigehen.

Praxishandbuch VMware vSphere 7

Mit der nunmehr fünften Auflage hat Autor Ralf Göpel sein "Praxishandbuch VMware vSphere" auf die Version 7 des Hypervisors aktualisiert und liefert Administratoren erneut Know-how zum Aufbau einer virtualisierten Infrastruktur. An erster Stelle stehen hierbei natürlich der Hypervisor selbst und seine Verwaltungsinstanz, der vCenter-Server. Es folgen die Arbeit mit den virtuellen Maschinen, gefolgt von Netzwerk- und Storage-Konfiguration.

IT-Sicherheitsmanagement

Die Risiken im IT-Betrieb sind mannigfaltig, die Abhängigkeit der Unternehmen von einer verlässlich funktionierenden IT umso größer. Hier alle Gefahren im Blick zu behalten und vor allen Dingen abzuwenden, scheint ein Ding der Unmöglichkeit. Nicht nur die Angreifer entwickeln sich weiter, auch die Unternehmens-IT ändert ihr Wesen. Maschinen hängen inzwischen am Netz, die nie dafür gemacht waren, Daten wabern in Clouds um die Welt und Mitarbeiter sitzen im Home Office.

Verwaltung von Windows 10 mit Gruppenrichtlinien und Intune

Bereits im September 2017 hatten wir die 3. Auflage des Buchs vorgestellt – damals unter dem Namen "Gruppenrichtlinien in Windows Server 2016, 2012 und 2008 R2" – und waren von der Gründlichkeit, mit der die Autoren Holger Voges und Martin Dausch das umfassende Themengebiet behandelten, angetan. Während sich diese Auflage noch mit Server 2016 und älter befasst hatte, schreiben wir inzwischen das Jahr 2021 und Windows 10 hat auf den Desktops Einzug gehalten.

Praxishandbuch Veeam Backup & Replication 10

Auch in virtuellen Maschinen oder deren Hosts können Dinge schieflaufen und zu Datenverlusten führen. Während die Umgebungen einige Funktionen zur Datensicherung anbieten, steht Administratoren mit Veeam Backup & Replication 10 eine umfassende und vor allen Dingen übergreifende Software zur Verfügung. Diese unterstützt sowohl VMware- als auch Hyper-V-Umgebungen.

Shell-Programmierung

Für Einsteiger, insbesondere aus der Windows-Welt, bedeutet die Linux-typische Arbeit auf der Kommandozeile eine Umgewöhnung. Nicht nur, dass sie sich überhaupt deutlich häufiger auf der Befehlszeile bewegen, auch die Kommandos an sich sind völlig andere. Hinzu kommt, dass unter Linux/UNIX im Shell-Bereich verschiedene Alternativen zur Verfügung stehen, die sich in Bedienung und Umfang unterscheiden.

Hacking Multifactor Authentication

Dass Passwörter zur Zugangskontrolle nicht mehr ausreichend sind, hat sich inzwischen herumgesprochen. Dementsprechend weit verbreitet in Firmen ist die Multifaktor- Authentifizierung (MFA), und das zu Recht. Dennoch gelingt es Hackern immer wieder, auch mit MFA geschützte Konten zu plündern. Tatsächlich lassen sich die meisten MFA-Umgebungen auf verschiedene Arten angreifen.

DSGVO für Website-Betreiber

Seit zweieinhalb Jahren ist die neue Datenschutz-Grundverordnung verbindlich in Kraft: Bereits im Mai 2018 endete die Übergangsfrist zur Umsetzung und seitdem müssen sich Firmen an strenge Datenschutzregeln halten, gepaart mit hohen Strafen im Fall von Verstößen. An vorderster Front stehen dabei die Betreiber von Webseiten. So fallen bei deren Besuch bereits Daten wie IP-Adressen an. Auch möchten viele Seiten ihre Nutzer tracken oder erfassen gar personenbezogene Daten in Formularen.

Hacking

Unternehmen sind heutzutage mit Hackern konfrontiert, die sich extrem raffiniert, ausdauernd, arbeitsteilig und vor allen Dingen erfolgreich in die Unternehmensnetzwerke vorarbeiten mit dem Ziel, dort an vertrauliche Daten zu gelangen oder anderweitig Unfrieden zu stiften. Um die eigene IT-Umgebung vor solchen Angreifern zu schützen, hilft es, ihre Arbeitsweise und Werkzeuge zu verstehen. Genau das bringen Eric Amberg und Daniel Schmid den Lesern ihres Buchs "Hacking" näher.