Buchbesprechungen

IT-Sicherheit

Täglich sehen sich Administratoren mit neuen Hiobsbotschaften in Sachen IT-Sicherheit konfrontiert – und mit Security-Anbietern, die eine passende Lösung für alle Probleme versprechen. Da fällt es nicht immer leicht, den Überblick zu behalten. Von einem sinnvollen, umfassenden Sicherheitskonzept im Unternehmen einmal ganz zu schweigen. Umso wichtiger ist ein solides Grundlagenwissen zu IT-Sicherheit und ebendieses bietet das gleichnamige Buch von Prof. Dr. Claudia Eckert.

Cloud Computing im Mittelstand

Die Cloud hält Einzug in mittelständische Firmen, denn die Vorteile sind nicht von der Hand zu weisen. Doch greift der Ansatz zu kurz, den Mitarbeitern einfach die Nutzung etwa von Office 365 oder OneDrive, sobald gewünscht, einzuräumen. Vielmehr muss die Cloudnutzung im Unternehmen einem sinnvollen Konzept folgen und zur Unternehmens-IT sowie der Firmenstrategie passen. Dazu gehört etwa der sogenannte Reifegrad der IT-Organisation.

Die ultimative FRITZ!Box-Bibel

Die FRITZ!Box von AVM hat sich zu einer Art Standard in Heimnetzen sowie Home-Office-Umgebungen gemausert. Und auch in kleinen Firmen können die Geräte des Berliner Herstellers ihre vielseitigen Funktionen unter Beweis stellen. Auch wenn sich die Verwaltungsoberfläche der FRITZ!Box in der Regel intuitiv und selbsterklärend zeigt, kann ein Nachschlagewerk angesichts der Funktionsvielfalt weiterhelfen.

IT-Sicherheitsmanagement

Bei der Absicherung von IT-Systemen verlieren sich Techniker schnell im Klein-Klein der täglichen Routine – Patchen, Virenabwehr, Firewall, IDS-Alarme und so weiter. Dabei verändern sich die Anforderungen in Sachen IT-Security laufend, denn Angreifer bauen ihr Arsenal an Cyberwaffen kontinuierlich aus und auch die zunehmenden rechtlichen Rahmenbedingungen spielen eine wichtige Rolle.

Praxisbuch IT-Dokumentation

Eine nachvollziehbare wie vollständige IT-Dokumentation ist nicht nur in vielen Gesetzen und Compliance-Richtlinien vorgegeben. Sie kann, wenn sie strukturiert erfolgt, Firmen sogar helfen, etwa in Notfällen oder bei unerwarteten Personalwechseln. Denn in solchen Situationen muss Wissen schnell verfügbar sein und kann sich im Zweifelsfall jedoch außer Reichweite befinden. Im "Praxisbuch IT-Dokumentation" beleuchten Dr. Manuela und Georg Reiss das Themenfeld ausführlich.

Icinga 2

Icinga 2 dient der System- und Netzwerk-Überwachung und behält die vom Administrator angegebenen Hosts und Dienste im Auge. Laufen Parameter aus dem Ruder, schlägt die Plattform Alarm. Zu den Kernfunktionen gehört das Überwachen von Netzwerkdiensten wie SMTP, POP3, HTTP, NNTP oder Ping sowie von Host-Ressourcen. Mit Icinga 2 löste sich das Open-Source-Projekt weitgehend von Nagios und konnte so ein einfacheres Konzept umsetzen.

Windows Scripting lernen

Die PowerShell ist momentan in aller Munde, bietet sie Admins vielseitige Möglichkeiten der Rechnerverwaltung sowie Automatisierung. Angesichts des Hypes, der auch seitens Microsoft vorangetrieben wird, sind Alternativen in Sachen Windows-Scripting aus dem Fokus geraten. Doch lassen sich auch mit dem Windows Script Host (WSH) und Visual Basic Script nützliche kleine Helfer erstellen.

GPU powered VDI

Virtuelle Desktops (VDI) bieten Administratoren viele Vorteile. So lassen sich Desktops zentral verwalten und schnell aufsetzen. Auch sparen sie Hardware, da nicht mehr jeder Anwender einen voll ausgewachsenen PC unter dem Schreibtisch stehen haben muss. Allerdings bedeutet dies im Umkehrschluss auch, dass sich mehrere Anwender nun einen Rechner teilen. Bei wenig anspruchsvollen Anwendungen kein Problem.

IT-Unternehmensarchitektur

Die Anforderungen an die IT verändern sich zunehmend und werden dynamischer. Sie ist heute ein Enabler, der die Geschäftsprozesse nicht nur unterstützt, sondern überhaupt erst ermöglicht. Daneben wirken Regulierungen verstärkt auf die technische Infrastruktur von Unternehmen ein – so demnächst die EU-Datenschutz-Grundverordnung, die ihrerseits spezielle Anforderungen an die Datensicherheit stellt.