Meldung

Vorschau März 2020: Informationssicherheit

Kaum ein Monat vergeht, in dem keine Presseberichte von einem größeren Datenleck die Runde machen – zuletzt traf es den Mietwagenanbieter Buchbinder. Die Wege, auf denen Informationen das Unternehmen verlassen können, werden dabei vielfältiger. Im März beleuchtet IT-Administrator daher das Thema "Informationssicherheit". Darin erfahren Sie unter anderem, welche Best Practices Sie in Sachen Data Leakage Prevention anwenden können und wie Sie IT-Notfälle richtig üben. Auch zeigen wir die Absicherung von Microsoft Office mit Gruppenrichtlinien sowie die geschützte Datenübertragung per OpenVPN.
Die Informationssicherheit steht im Mittelpunkt der März-Ausgabe.
Oft wird Informationssicherheit gleichberechtigt neben Begriffe wie IT-Sicherheit oder Datenschutz gestellt. Dabei bildet er eigentlich das Dach all dieser Themen, unter dem zusätzlich noch viel mehr steckt. Neben einer begrifflichen Klärung und einem Blick auf die gesetzlichen Grundlagen geht die März-Ausgabe des IT-Administrator darauf ein, wie und mit welchen Werkzeugen IT-Administratoren im täglichen Schaffen für mehr Informationssicherheit sorgen.

Die beim IT-Betrieb angestrebte Verfügbarkeit beispielsweise wird durch technische Maßnahmen beeinflusst, aber auch durch extreme Notfälle. Daher gilt es, entsprechende Notfallpläne zu erarbeiten. Entscheidend ist jedoch, die Maßnahmen dieses Plans regelmäßig zu üben. Denn die Realität zeigt, dass niemand alle Aspekte eines Notfalls voraussehen kann und zudem sorgt regelmäßiges Üben für zielgerichtetes Handeln. Wir geben hierfür praktische Tipps.

Abonnenten erhalten die Ausgabe am 28. Februar. Ab dem 4. März finden Sie das Heft am Kiosk. Bestellen Sie das Magazin als Jahresabo, Schnupperabo oder als Einzelheft unter [1], um monatlich über alle wichtigen Themen der System- und Netzwerkadministration informiert zu sein. Zudem haben Sie die Möglichkeit, den IT-Administrator als E-Paper und als Jahres-CD/DVD zu beziehen. So können Sie alle Ausgaben auf Ihrem Rechner mit Suchfunktion und aktiven Links betrachten.
24.02.2020/dr

Tipps & Tools

Sensible Zugriffsschlüssel öffentlich im Netz [22.09.2020]

Digital Shadows hat untersucht, in welchem Ausmaß firmeninterne Zugriffsschlüssel im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über 30 Tage hinweg scannten die Analysten mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin. Das Ergebnis: fast 800.000 exponierte Zugriffsschlüssel. [mehr]

Vorschau Oktober 2020: Berechtigungs- und Identitätsmanagement [21.09.2020]

Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten Lokationen aus anmelden. Daher sind neue Konzepte für das Berechtigungs- und Identitätsmanagement gefragt, die die Sicherheit erhöhen und Nutzern die nötige Flexibilität geben. Im Oktober-Heft zeigen wir, wie Zero-Trust-Strategien vom Identity- und Access-Management profitieren und was die quelloffene Software OpenIAM zu bieten hat. Auch erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung mit FIDO2 und Single-Sign-on mit VMware Workspace One einrichten. [mehr]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen