Endpunkt-Sicherheit

Ausgabe 02/2025

Inhaltsverzeichnis

Image name
https://it-administrator.info/heinemann-xopp/itadmin/media.xqy?medianame=img/itadmin_022025.jpg

EDITORIAL

Das Wie entscheidet

AKTUELL

News

In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.

Interview

Im Gespräch mit Andrew Grealy, Head of Armis Labs bei Armis Security, warum proaktive Cybersicherheit und KI-gestützte Abwehrstrategien der Schlüssel zur Verteidigung sind.

TESTS

HP Sure Click Enterprise 4.4

Die Software isoliert Prozesse unter Windows mittels Hardware-Virtualisierung in einer Sandbox, wenn diese Links oder Anhänge unbekannten Ursprungs öffnen. So kann Schadcode dem Client nichts anhaben.

Cisco Meraki MX67

Ein cloudbasiertes Management, wie es das Meraki-Dashboard in Kombination mit den MX-Firewalls bietet, vereinfacht die Verwaltung und Verteilung von Sicherheitsrichtlinien deutlich.

Twingate

Das Einrichten von VPNs gehört nicht unbedingt zu den Lieblingsaufgaben von Admins. Twingate beweist im Test, dass sich Zugänge für mobile Mitarbeiter schnell und flexibel aufsetzen lassen.

PRAXIS

Bare-Metal-Lifecycle-Management mit Open-Source-Werkzeugen

Aus dem Karton ins Rack, Knopf drücken und der Rest passiert automatisch – so lautet das Ideal vieler Systemverwalter. Welche quelloffenen Tools hierfür zur Verfügung stehen, schildert der Artikel.

Linux-Clients mit B1 LCM managen

B1 Systems will das Clientmanagement für Linux erleichtern. Das integrierte Infrastrukturwerkzeug setzt auf Git, Foreman, Puppet und Salt und wird vom Anbieter individualisiert und schlüsselfertig geliefert.

WSUS nach der Abkündigung

Der Artikel gibt einen kurzen Überblick, ob für Unternehmen schon jetzt Handlungsbedarf besteht und welche Werkzeuge als Alternativen für Windows-Aktualisierung und Patchverteilung infrage kommen.

Eigenes Repository für PowerShell-Module

Die PowerShell ermöglicht es, wiederverwendbaren und strukturierten Code in Form von Modulen zu organisieren. Der Beitrag zeigt, wie Sie PowerShell-Module effizient bündeln und intern bereitstellen.

Cloudsetups mit Nutanix

Hyperkonvergente Infrastrukturen lassen sich sowohl lokal als auch in der Cloud aufsetzen. Wir beleuchten, wie Nutanix mit seiner Cloudplattform hier flexible Setups ermöglicht.

Lesbarkeit von E-Mails verbessern mit t-prot

Viele E-Mails sind durch etliche Zitate oder lange Signaturen nur mit Mühe zu lesen. Für User, die einen textbasierten Mailclient verwenden, stellt der Tipp in diesem Monat das Tool t-prot vor.

Session Cookies als Ziel von Kriminellen

Kriminelle haben Cookies im Blick, um damit aktive Sitzungen von Benutzern ganz ohne Passwort oder zweiten Faktor zu umgehen. In unserem Security-Tipp beleuchten wir diese Gefahren.

Tipps, Tricks und Tools

In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind.

SCHWERPUNKT

Aktuelle Linux-Malware

Die Annahme, dass Linux gegen alle Arten von Malware immun wäre, hält sich hartnäckig. Wir geben einen Überblick der aktuell existierenden Schadsoftware und erklären ihre Verbreitungsvektoren.

Linux-Server gegen Malware absichern

Der Artikel stöbert nach Produkten, die ohne großen Aufwand und Kosten den Virenschutz verbessern. Dabei gehen wir auf Klassiker wie ClamAV, aber auch auf kommerzielle Produkte ein.

Windows-Administratorschutz

Microsoft hat seine neue Secure-Future-Initiative für Windows vorgestellt. Der Fokus liegt dabei auf der sogenannten Administrator Protection, die die veraltete Benutzerkontensteuerung ablösen soll.

Endpoint Security in macOS Sequoia

MacOS bringt ein eigenes Framework für Endpoint Security mit, das in macOS 15 nochmals einiges an Funktionalität gewonnen hat. Wie Admins Macs sinnvoll absichern, zeigt unser Artikel.

NIS 2 und Endpunktsicherheit

Das immer noch unfertige deutsche Gesetz sorgt statt für Sicherheit erst einmal für Verunsicherung. IT-Teams können aber durchaus jetzt schon Endpunkte im Unternehmen NIS-2-konform schützen.

EDR in der Operational Technology

OT muss vor allem die Betriebsfähigkeit von Produktionsanlagen und kritischer Infrastruktur gewährleisten. Dies müssen künftig auch Endpoint-Detection-and- Response-Systeme meistern.

Automatisieren und PKI mit Hashicorp Vault

Richtig eingesetzt leistet das Werkzeug in Sachen Automation wertvolle Dienste. Und es kann noch viel mehr: Mit wenigen Handgriffen wird aus dem Produkt auch eine vollständige Certificate Authority.

Sichere E-Mail-Kommunikation mit GnuPG

Bei der Schlüsselverwaltung unterstützt das freie Tool GnuPG. Wir schauen uns Installation und Verwendung des Werkzeugs und die Zertifikatsverwaltung mit einem Web Key Directory an.

Endpunktsicherheit in fragmentierten Landschaften

Admins müssen Remote- und Hybrid-Arbeitsmodelle verwalten und haben es mit einer Vielfalt von Endgeräten zu tun, teils stationär, teils mobil. Endpunktsicherheit wird da zum Drahtseilakt.

RUBRIKEN

Buchbesprechung Februar

Redakteur Daniel Richey stellt monatlich zwei Bücher vor, die ihren Berufsalltag unterstützen.

Fachartikel online

Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln.

PDF