Buchbesprechungen

Praxishandbuch VMware vSphere 7

Mit der nunmehr fünften Auflage hat Autor Ralf Göpel sein "Praxishandbuch VMware vSphere" auf die Version 7 des Hypervisors aktualisiert und liefert Administratoren erneut Know-how zum Aufbau einer virtualisierten Infrastruktur. An erster Stelle stehen hierbei natürlich der Hypervisor selbst und seine Verwaltungsinstanz, der vCenter-Server. Es folgen die Arbeit mit den virtuellen Maschinen, gefolgt von Netzwerk- und Storage-Konfiguration.

IT-Sicherheitsmanagement

Die Risiken im IT-Betrieb sind mannigfaltig, die Abhängigkeit der Unternehmen von einer verlässlich funktionierenden IT umso größer. Hier alle Gefahren im Blick zu behalten und vor allen Dingen abzuwenden, scheint ein Ding der Unmöglichkeit. Nicht nur die Angreifer entwickeln sich weiter, auch die Unternehmens-IT ändert ihr Wesen. Maschinen hängen inzwischen am Netz, die nie dafür gemacht waren, Daten wabern in Clouds um die Welt und Mitarbeiter sitzen im Home Office.

Verwaltung von Windows 10 mit Gruppenrichtlinien und Intune

Bereits im September 2017 hatten wir die 3. Auflage des Buchs vorgestellt – damals unter dem Namen "Gruppenrichtlinien in Windows Server 2016, 2012 und 2008 R2" – und waren von der Gründlichkeit, mit der die Autoren Holger Voges und Martin Dausch das umfassende Themengebiet behandelten, angetan. Während sich diese Auflage noch mit Server 2016 und älter befasst hatte, schreiben wir inzwischen das Jahr 2021 und Windows 10 hat auf den Desktops Einzug gehalten.

Praxishandbuch Veeam Backup & Replication 10

Auch in virtuellen Maschinen oder deren Hosts können Dinge schieflaufen und zu Datenverlusten führen. Während die Umgebungen einige Funktionen zur Datensicherung anbieten, steht Administratoren mit Veeam Backup & Replication 10 eine umfassende und vor allen Dingen übergreifende Software zur Verfügung. Diese unterstützt sowohl VMware- als auch Hyper-V-Umgebungen.

Shell-Programmierung

Für Einsteiger, insbesondere aus der Windows-Welt, bedeutet die Linux-typische Arbeit auf der Kommandozeile eine Umgewöhnung. Nicht nur, dass sie sich überhaupt deutlich häufiger auf der Befehlszeile bewegen, auch die Kommandos an sich sind völlig andere. Hinzu kommt, dass unter Linux/UNIX im Shell-Bereich verschiedene Alternativen zur Verfügung stehen, die sich in Bedienung und Umfang unterscheiden.

Hacking Multifactor Authentication

Dass Passwörter zur Zugangskontrolle nicht mehr ausreichend sind, hat sich inzwischen herumgesprochen. Dementsprechend weit verbreitet in Firmen ist die Multifaktor- Authentifizierung (MFA), und das zu Recht. Dennoch gelingt es Hackern immer wieder, auch mit MFA geschützte Konten zu plündern. Tatsächlich lassen sich die meisten MFA-Umgebungen auf verschiedene Arten angreifen.

DSGVO für Website-Betreiber

Seit zweieinhalb Jahren ist die neue Datenschutz-Grundverordnung verbindlich in Kraft: Bereits im Mai 2018 endete die Übergangsfrist zur Umsetzung und seitdem müssen sich Firmen an strenge Datenschutzregeln halten, gepaart mit hohen Strafen im Fall von Verstößen. An vorderster Front stehen dabei die Betreiber von Webseiten. So fallen bei deren Besuch bereits Daten wie IP-Adressen an. Auch möchten viele Seiten ihre Nutzer tracken oder erfassen gar personenbezogene Daten in Formularen.

Hacking

Unternehmen sind heutzutage mit Hackern konfrontiert, die sich extrem raffiniert, ausdauernd, arbeitsteilig und vor allen Dingen erfolgreich in die Unternehmensnetzwerke vorarbeiten mit dem Ziel, dort an vertrauliche Daten zu gelangen oder anderweitig Unfrieden zu stiften. Um die eigene IT-Umgebung vor solchen Angreifern zu schützen, hilft es, ihre Arbeitsweise und Werkzeuge zu verstehen. Genau das bringen Eric Amberg und Daniel Schmid den Lesern ihres Buchs "Hacking" näher.

LibreOffice 7 optimal nutzen

In Unternehmen ist Microsoft Office nach wie vor der Platzhirsch. Dabei steht mit LibreOffice ein ebenbürtiger Rivale bereit, der seit seinen Anfängen im OpenOffice-Projekt und der Abspaltung vor zehn Jahren einen ansehnlichen Weg zurückgelegt hat. Auch lässt LibreOffice die Nutzer mit der Cloud in Frieden, im Gegensatz zu den aktuellen Microsoft-Produkten, deren Nutzer doch am besten ganz in der Wolke arbeiten sollen – Stichwort Office 365.

Sichere Windows-Infrastrukturen

Keine Woche vergeht, in der nicht von einem erfolgreichen Cyberangriff auf ein Unternehmen zu lesen ist. Oft gelingt es Kriminellen dabei, vertrauliche Dokumente über längere Zeit in großem Umfang unbemerkt zu stehlen sowie abschließend vor Ort zu verschlüsseln. Um Angreifern das Leben möglichst schwer zu machen, zeigen Peter Kloep und Karsten Weigel im Buch "Sichere Windows-Infrastrukturen" auf, welche konkreten Schritte Administratoren hin zu mehr Sicherheit gehen können.