Datensicherheit

Ausgabe 10/2022

Inhaltsverzeichnis

Image name
https://it-administrator.info/heinemann-xopp/itadmin/media.xqy?medianame=img/itadmin_102022.jpg

EDITORIAL

Digitaler Namensverlust

AKTUELL

News

In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.

Interview

Im Gespräch mit Jörg von der Heydt, Regional Director DACH bei Bitdefender, über die Stolperfallen bei der der Auslagerung von IT Ressourcen und worauf dabei Unternehmen achten sollten.

TESTS

Rubrik Zero Trust Data Management

Rubrik möchte einen mannigfaltigen Schutz gegen Angriffe jeder Art bieten dank eines "Immutable Backup" und einfacher Integration. Wir haben das Produkt auf den Prüfstand gestellt.

Cloudflare Zero Trust Gateway

Das cloudbasierte Gateway Cloudflare Zero Trust verspricht, mobile und stationäre Clients zu schützen. Im Test zeigte das Werkzeug, wie gut es Anwender und Geräte absichert.

sematicon se.MIS 2.8.3

Das System se.MIS für das Remote Management tritt an, sensible Systeme zu isolieren und alle Zugriffe in einem digitalen Wartungsbuch zu erfassen.

Einkaufsführer Cyberversicherungen

Die Kosten für Cyberversicherungen sind überschaubar und die Vorteile im Schadensfall nicht von der Hand zu weisen. Unser Einkaufsführer zeigt, was Sie vor Abschluss einer Police bedenken sollten.

PRAXIS

Rechte delegieren und begrenzen in Azure AD

Durch die Synchronisierung mit dem AD können Unternehmen lokale Anmeldedaten in die Cloud spiegeln und dadurch SSO-Szenarien umsetzen. Wir zeigen, wie Sie dabei Rechte im Azure AD delegieren.

Gruppenrichtlinien unter Windows Server 2022 (2)

Der zweite Teil der Workshopserie behandelt die GPO-Empfehlungen des US-Verteidigungsministeriums und der Sicherheitsexperten des Australian Cyber Security Centers.

Windows-Package-Manager

Nicht nur für Linux-, sondern auch für Windows-Nutzer gibt es praktische CLI-basierte Tools zur Paketverwaltung wie Chocolatey und WinGet.

Einbindung mobiler Devices in Unified Endpoint Management

Dieser Beitrag beleuchtet, warum es sinnvoll ist, mobile Endgeräte in das Inventar der Unified-Endpoint- oder Clientmanagement-Anwendung aufzunehmen.

Onlineshops mit WooCommerce

Vor der Realisation eines Webprojekts fällt die Entscheidung für ein passendes CMS. Wir schauen uns an, was die WordPress-Erweiterung WooCommerce für Onlineshops zu bieten hat.

MIT-Kerberos-Bibliothek

Mit Kerberos gelingt die Anmeldung an einem Service transparent für den Benutzer. Die MIT-Kerberos-Bibliothek erlaubt dabei, unterschiedliche Sicherheitsanforderungen einzelner Dienste umzusetzen.

Ransomware auf Hypervisoren

Selbst spezialisierte Betriebssysteme wie der Hypervisor ESXi sind immer wieder Ziel von Ransomware. Wir zeigen Ihnen das Schadpotenzial auf sowie Möglichkeiten zur Risikominimierung.

Tipps, Tricks und Tools

In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind.

SCHWERPUNKT

Multifaktor-Authentifizierung im praktischen Einsatz

Mit SMS, Push-Nachrichten, TOTP, U2F und FIDO2 treten mehrere Verfahren der Multifaktor-Authentifizierung an. IT-Administrator hilft bei der Orientierung und beim praktischen Einsatz.

Datensicherheit und Data Governance

Mit dem wachsenden Wert von Informationen haben Datensicherheit und Governance eine immer größere Bedeutung. Unser Artikel beschreibt die Grundlagen beider Bereiche.

Sicherheit mit CrowdSec

Hackerangriffe nehmen ständig zu, Ransomware verbreitet sich rasant. Unternehmen müssen daher ständig ihre Sicherheitsstrategien modernisieren. Ein Ansatz ist Crowd Security.

Exchange 2019 über Apache veröffentlichen

Microsoft hat das Threat Management Gateway eingestellt. Wir schauen uns in diesem Workshop an, wie sich Exchange über einen Apache-Reverse-Proxy veröffentlichen lässt.

Dokumente in Microsoft 365 sicher teilen

Immer mehr sensible Daten wandern in die Cloud. Welche Möglichkeiten M365 bietet, um geteilte Dokumente abzusichern, erfahren Sie in diesem Beitrag.

VMware vRLI für Logging und Analyse

vRealize Log Insight empfängt und speichert von Netzwerkgeräten gesandte Standardnachrichten. Der Workshop zeigt die Arbeit mit dem Werkzeug.

Eindringlinge mit Snort 3 aufspüren

Snort kommt mittlerweile in vielen IDS/IPS-Appliances zum Einsatz. Unser Workshop zeigt, wie Sie das Tool konfigurieren und die Neuerungen.

Schwachstellen mit Google Tsunami entdecken

Google stellt mit Tsunami einen Sicherheitsscanner vor, der gängige Fehler aufspürt und Alarme ausgibt. Wir zeigen, wie Sie das Werkzeug an den Start bringen.

Clevis und Tang

Wer Server sicher in der Cloud betreiben möchte, muss nicht auf den Cloudanbieter vertrauen. Vielmehr lassen sich die Platten der VMs dank Clevis und Tang in Eigenregie verschlüsseln.

RUBRIKEN

Buchbesprechung Oktober

Redakteur Daniel Richey stellt monatlich zwei Bücher vor, die ihren Berufsalltag unterstützen.

Fachartikel online

Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln.

Aus dem Forschungslabor Folge 46

Lass Dich überrraschen

PDF