Proaktive IT-Sicherheit

Ausgabe 10/2023

Inhaltsverzeichnis

Image name
https://it-administrator.info/heinemann-xopp/itadmin/media.xqy?medianame=img/itadmin_102023.jpg

EDITORIAL

Im Blindflug durch die Wolken

AKTUELL

News

In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.

Interview

Im Gespräch mit Alexander Werkmann, Director IBM Security DACH, über die Ansätze proaktiver Sicherheit bei KMUs.

TESTS

Wazuh

Die Open-Source-Software positioniert sich als Rundum-Sorglos-Paket für IT-Sicherheit. Im Test überzeugte die kostenlose Anwendung mit schlauer Technologie und einfacher Bedienbarkeit.

Tresorit Enterprise

Der sichere Austausch vertraulicher Dateien bleibt dabei eine Herausforderung für die IT. Der Onlinedienst Tresorit bietet sich als flexible wie geschützte Cloudumgebung an.

ProLion CryptoSpike 3.1

CryptoSpike verspricht, verdächtige Aktivitäten auf Fileservern von NetApp, Lenovo und jüngst auch Dell zu erkennen und kompromittierte Benutzer umgehend zu sperren.

PRAXIS

VMware vSphere-8-Umgebungen planen (2)

Im zweiten Teil des Workshops geht es ins technische Detail und wir dimensionieren die Serverhardware, das Netzwerk und den Storage.

Whiteboards mit Apple Freeform

Mindmapping-Tools ermöglichen es Anwendern, gemeinsam an Ideen, Projekten und Konzepten zu arbeiten. Mit der Einführung von Freeform hat Apple kürzlich diese Bühne betreten.

Upgrade auf InfluxDB 2

Es gibt gute Argumente, auf Version 2 von InfluxDB umzusteigen. Sorgen vor einem Datenverlust oder übermäßigem Aufwand sind dabei unbegründet. Der Workshop begleitet den sanften Umstieg.

Hochverfügbare MySQL-Datenbank

Gaben früher noch Cluster-Manager den Ton an, sind viele Datenbanken per se skalierbar und kümmern sich um das Thema HA selbst. Wir zeigen das am Beispiel von Vitess für MySQL.

Best Practices digitale Zeiterfassung

Seit Anfang des Jahres sind Unternehmen in Deutschland verpflichtet, die Arbeitsstunden aller Mitarbeiter detailliert zu erfassen. Wir beschreiben Best Practices der digitalen Zeiterfassung.

Least-Privilege-Konzept umsetzen

Zur Einhaltung des Least-Privilege-Prinzips müssen Organisationen bei der Provisionierung neuer Konten, bei laufenden Anpassungen und durch regelmäßige Kontrollen überflüssige Rechte vermeiden.

Blog mit Caddy und Ghost betreiben

Unser Tipp in diesem Monat stellt als Webserver-Alternative das Duo Caddy und Ghost vor. Zum Setup greift der Artikel auf Container zurück, die Sie mithilfe der Container-Engine Podman erzeugen.

Microsoft Security Copilot

Microsoft ist mit dem "Copilot" auf den KI-Hype aufgesprungen. Zunächst als Office-Gehilfe angetreten, soll das Werkzeug nun auch in der IT-Sicherheit mit zur Hand gehen.

Tipps, Tricks und Tools

In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind.

SCHWERPUNKT

Ransomware-Schutz unter Windows

Die Maßnahmen, mit denen Admins Ransomware vorbeugen, unterteilen sich in zwei Aspekte: Erstens die Verhinderung des Angriffs und zweitens das Ausbremsen einer Attacke, wenn sie doch Erfolg hat.

Nicht mehr genutzte Entra-ID-Konten aufspüren

Nicht mehr genutzte Konten bedeuten ein hohes Sicherheitsrisiko. Wie das Ausmisten mit Entra ID, dem ehemaligen Azure Active Directory gelingt, veranschaulicht unser Workshop.

Google Passkeys einrichten

Der FIDO2-Standard für passwortlose Authentifizierung ist zwar schon ein paar Jahre alt, aber seit diesem Jahr setzt Google mit Passkeys flächendeckend auf dieses Verfahren.

Firewall ZenArmor aufsetzen

Next Generation Firewalls haben den Ruf, teuer und kompliziert zu sein. Eine viel-versprechende Open-Source-Alternative stellt ZenArmor dar, eine vergleichsweise junge NG-Firewall.

Verteidigung gegen DDoS-Angriffe aufbauen

DDos-Angriffe lassen sich zwar nicht verhindern, aber wirkungsvoll abschwächen. Der Artikel beleuchtet kostengünstige Ansätze, um die eigene Infrastruktur bestmöglich zu schützen.

Firewall OPNsense einrichten

Die quelloffene Firewall kommt mit umfangreichen Funktionen. Auch als virtuelle Instanz ist sie durchaus interessant, beispielsweise in einer Installation in der Cloud.

Mehr IT-Sicherheit durch Business-Impact-Analyse

Proaktive Sicherheit beginnt bei der Kenntnis der Risiken. Ein zentraler Baustein dabei ist die Business-Impact-Analyse. Sie untersucht, welche Auswirkungen Ausfälle auf eine Organisation haben.

Berechtigungskontrolle beim Mitarbeiterwechsel

Bei einem Mitarbeiterwechsel zurückbleibende Zugangsdaten sind ein gefundenes Fressen für jeden Hacker. Mit einem effektiven Permission Management sorgen CISOs für mehr Compliance.

Ganzheitliche Sicherheit mit SASE

Die Angriffsfläche für Cyberkriminelle wird immer größer. Secure Access Security Edge – kurz SASE – ist die Verschmelzung von Konnektivität und Sicherheit, zentral verwaltet über die Cloud.

RUBRIKEN

Buchbesprechung Oktober

Redakteur Daniel Richey stellt monatlich zwei Bücher vor, die ihren Berufsalltag unterstützen.

Fachartikel online

Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln.

PDF