Inhaltsverzeichnis
EDITORIAL
AKTUELL
News
In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.
Interview
»KMU vernachlässigen den Faktor Mensch«
Im Gespräch mit Alexander Werkmann, Director IBM Security DACH, über die Ansätze proaktiver Sicherheit bei KMUs.
TESTS
Wazuh
Gefahr erkannt, Gefahr gebannt
Die Open-Source-Software positioniert sich als Rundum-Sorglos-Paket für IT-Sicherheit. Im Test überzeugte die kostenlose Anwendung mit schlauer Technologie und einfacher Bedienbarkeit.
Tresorit Enterprise
Der sichere Austausch vertraulicher Dateien bleibt dabei eine Herausforderung für die IT. Der Onlinedienst Tresorit bietet sich als flexible wie geschützte Cloudumgebung an.
ProLion CryptoSpike 3.1
CryptoSpike verspricht, verdächtige Aktivitäten auf Fileservern von NetApp, Lenovo und jüngst auch Dell zu erkennen und kompromittierte Benutzer umgehend zu sperren.
PRAXIS
VMware vSphere-8-Umgebungen planen (2)
Im zweiten Teil des Workshops geht es ins technische Detail und wir dimensionieren die Serverhardware, das Netzwerk und den Storage.
Whiteboards mit Apple Freeform
Mindmapping-Tools ermöglichen es Anwendern, gemeinsam an Ideen, Projekten und Konzepten zu arbeiten. Mit der Einführung von Freeform hat Apple kürzlich diese Bühne betreten.
Upgrade auf InfluxDB 2
Es gibt gute Argumente, auf Version 2 von InfluxDB umzusteigen. Sorgen vor einem Datenverlust oder übermäßigem Aufwand sind dabei unbegründet. Der Workshop begleitet den sanften Umstieg.
Hochverfügbare MySQL-Datenbank
Gaben früher noch Cluster-Manager den Ton an, sind viele Datenbanken per se skalierbar und kümmern sich um das Thema HA selbst. Wir zeigen das am Beispiel von Vitess für MySQL.
Best Practices digitale Zeiterfassung
Seit Anfang des Jahres sind Unternehmen in Deutschland verpflichtet, die Arbeitsstunden aller Mitarbeiter detailliert zu erfassen. Wir beschreiben Best Practices der digitalen Zeiterfassung.
Least-Privilege-Konzept umsetzen
Zur Einhaltung des Least-Privilege-Prinzips müssen Organisationen bei der Provisionierung neuer Konten, bei laufenden Anpassungen und durch regelmäßige Kontrollen überflüssige Rechte vermeiden.
Blog mit Caddy und Ghost betreiben
Unser Tipp in diesem Monat stellt als Webserver-Alternative das Duo Caddy und Ghost vor. Zum Setup greift der Artikel auf Container zurück, die Sie mithilfe der Container-Engine Podman erzeugen.
Microsoft Security Copilot
Microsoft ist mit dem "Copilot" auf den KI-Hype aufgesprungen. Zunächst als Office-Gehilfe angetreten, soll das Werkzeug nun auch in der IT-Sicherheit mit zur Hand gehen.
Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind.
SCHWERPUNKT
Ransomware-Schutz unter Windows
Die Maßnahmen, mit denen Admins Ransomware vorbeugen, unterteilen sich in zwei Aspekte: Erstens die Verhinderung des Angriffs und zweitens das Ausbremsen einer Attacke, wenn sie doch Erfolg hat.
Nicht mehr genutzte Entra-ID-Konten aufspüren
Nicht mehr genutzte Konten bedeuten ein hohes Sicherheitsrisiko. Wie das Ausmisten mit Entra ID, dem ehemaligen Azure Active Directory gelingt, veranschaulicht unser Workshop.
Google Passkeys einrichten
Der FIDO2-Standard für passwortlose Authentifizierung ist zwar schon ein paar Jahre alt, aber seit diesem Jahr setzt Google mit Passkeys flächendeckend auf dieses Verfahren.
Firewall ZenArmor aufsetzen
Next Generation Firewalls haben den Ruf, teuer und kompliziert zu sein. Eine viel-versprechende Open-Source-Alternative stellt ZenArmor dar, eine vergleichsweise junge NG-Firewall.
Verteidigung gegen DDoS-Angriffe aufbauen
DDos-Angriffe lassen sich zwar nicht verhindern, aber wirkungsvoll abschwächen. Der Artikel beleuchtet kostengünstige Ansätze, um die eigene Infrastruktur bestmöglich zu schützen.
Firewall OPNsense einrichten
Die quelloffene Firewall kommt mit umfangreichen Funktionen. Auch als virtuelle Instanz ist sie durchaus interessant, beispielsweise in einer Installation in der Cloud.
Mehr IT-Sicherheit durch Business-Impact-Analyse
Proaktive Sicherheit beginnt bei der Kenntnis der Risiken. Ein zentraler Baustein dabei ist die Business-Impact-Analyse. Sie untersucht, welche Auswirkungen Ausfälle auf eine Organisation haben.
Berechtigungskontrolle beim Mitarbeiterwechsel
Bei einem Mitarbeiterwechsel zurückbleibende Zugangsdaten sind ein gefundenes Fressen für jeden Hacker. Mit einem effektiven Permission Management sorgen CISOs für mehr Compliance.
Ganzheitliche Sicherheit mit SASE
Die Angriffsfläche für Cyberkriminelle wird immer größer. Secure Access Security Edge – kurz SASE – ist die Verschmelzung von Konnektivität und Sicherheit, zentral verwaltet über die Cloud.
RUBRIKEN
Buchbesprechung Oktober
"Ransomware und Cyber-Erpressung" und "Sichere Windows-Infrastrukturen"
Redakteur Daniel Richey stellt monatlich zwei Bücher vor, die ihren Berufsalltag unterstützen.
Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln.