Buchbesprechungen

Verwaltung von Windows 10 mit Gruppenrichtlinien und Intune

Bereits im September 2017 hatten wir die 3. Auflage des Buchs vorgestellt – damals unter dem Namen "Gruppenrichtlinien in Windows Server 2016, 2012 und 2008 R2" – und waren von der Gründlichkeit, mit der die Autoren Holger Voges und Martin Dausch das umfassende Themengebiet behandelten, angetan. Während sich diese Auflage noch mit Server 2016 und älter befasst hatte, schreiben wir inzwischen das Jahr 2021 und Windows 10 hat auf den Desktops Einzug gehalten.

Praxishandbuch Veeam Backup & Replication 10

Auch in virtuellen Maschinen oder deren Hosts können Dinge schieflaufen und zu Datenverlusten führen. Während die Umgebungen einige Funktionen zur Datensicherung anbieten, steht Administratoren mit Veeam Backup & Replication 10 eine umfassende und vor allen Dingen übergreifende Software zur Verfügung. Diese unterstützt sowohl VMware- als auch Hyper-V-Umgebungen.

Shell-Programmierung

Für Einsteiger, insbesondere aus der Windows-Welt, bedeutet die Linux-typische Arbeit auf der Kommandozeile eine Umgewöhnung. Nicht nur, dass sie sich überhaupt deutlich häufiger auf der Befehlszeile bewegen, auch die Kommandos an sich sind völlig andere. Hinzu kommt, dass unter Linux/UNIX im Shell-Bereich verschiedene Alternativen zur Verfügung stehen, die sich in Bedienung und Umfang unterscheiden.

Hacking Multifactor Authentication

Dass Passwörter zur Zugangskontrolle nicht mehr ausreichend sind, hat sich inzwischen herumgesprochen. Dementsprechend weit verbreitet in Firmen ist die Multifaktor- Authentifizierung (MFA), und das zu Recht. Dennoch gelingt es Hackern immer wieder, auch mit MFA geschützte Konten zu plündern. Tatsächlich lassen sich die meisten MFA-Umgebungen auf verschiedene Arten angreifen.

DSGVO für Website-Betreiber

Seit zweieinhalb Jahren ist die neue Datenschutz-Grundverordnung verbindlich in Kraft: Bereits im Mai 2018 endete die Übergangsfrist zur Umsetzung und seitdem müssen sich Firmen an strenge Datenschutzregeln halten, gepaart mit hohen Strafen im Fall von Verstößen. An vorderster Front stehen dabei die Betreiber von Webseiten. So fallen bei deren Besuch bereits Daten wie IP-Adressen an. Auch möchten viele Seiten ihre Nutzer tracken oder erfassen gar personenbezogene Daten in Formularen.

Hacking

Unternehmen sind heutzutage mit Hackern konfrontiert, die sich extrem raffiniert, ausdauernd, arbeitsteilig und vor allen Dingen erfolgreich in die Unternehmensnetzwerke vorarbeiten mit dem Ziel, dort an vertrauliche Daten zu gelangen oder anderweitig Unfrieden zu stiften. Um die eigene IT-Umgebung vor solchen Angreifern zu schützen, hilft es, ihre Arbeitsweise und Werkzeuge zu verstehen. Genau das bringen Eric Amberg und Daniel Schmid den Lesern ihres Buchs "Hacking" näher.

LibreOffice 7 optimal nutzen

In Unternehmen ist Microsoft Office nach wie vor der Platzhirsch. Dabei steht mit LibreOffice ein ebenbürtiger Rivale bereit, der seit seinen Anfängen im OpenOffice-Projekt und der Abspaltung vor zehn Jahren einen ansehnlichen Weg zurückgelegt hat. Auch lässt LibreOffice die Nutzer mit der Cloud in Frieden, im Gegensatz zu den aktuellen Microsoft-Produkten, deren Nutzer doch am besten ganz in der Wolke arbeiten sollen – Stichwort Office 365.

Sichere Windows-Infrastrukturen

Keine Woche vergeht, in der nicht von einem erfolgreichen Cyberangriff auf ein Unternehmen zu lesen ist. Oft gelingt es Kriminellen dabei, vertrauliche Dokumente über längere Zeit in großem Umfang unbemerkt zu stehlen sowie abschließend vor Ort zu verschlüsseln. Um Angreifern das Leben möglichst schwer zu machen, zeigen Peter Kloep und Karsten Weigel im Buch "Sichere Windows-Infrastrukturen" auf, welche konkreten Schritte Administratoren hin zu mehr Sicherheit gehen können.

bash

Die bash hat sich als die Standard- Shell unter Linux etabliert. Dabei lassen sich nicht nur relativ einfache Befehle ausführen, sondern auch komplexe Skripte erstellen. Vor allen Dingen Pipes, aber auch Variablen spielen hier eine wichtige Rolle. Patrick Ditchen und Martin Schulte führen in ihrem Buch "bash" die Leser in die Welt der Linux- Kommandozeile ein. Dabei kommt das Werk mit etwas mehr als 200 Seiten recht schlank daher.

GIMP 2.10

Admins verantworten häufig auch den Webauftritt des Unternehmens. Je nach Aufgabenstellung gehört hierzu das Pflegen der Inhalte samt Bildern – seien es Porträts der Managementebene, Aufnahmen des Firmensitzes oder aktuelle Produktbilder. Mit GIMP steht ein mehr als umfangreiches Grafikprogramm für das Bearbeiten von Fotos zur Verfügung, das nach mehrjährigem Stillstand nun in Version 2.10 vorliegt. Eine neue Grafikbibliothek dient dabei als Fundament der Software.