Meldung

Vorschau März 2020: Informationssicherheit

Kaum ein Monat vergeht, in dem keine Presseberichte von einem größeren Datenleck die Runde machen – zuletzt traf es den Mietwagenanbieter Buchbinder. Die Wege, auf denen Informationen das Unternehmen verlassen können, werden dabei vielfältiger. Im März beleuchtet IT-Administrator daher das Thema "Informationssicherheit". Darin erfahren Sie unter anderem, welche Best Practices Sie in Sachen Data Leakage Prevention anwenden können und wie Sie IT-Notfälle richtig üben. Auch zeigen wir die Absicherung von Microsoft Office mit Gruppenrichtlinien sowie die geschützte Datenübertragung per OpenVPN.
Die Informationssicherheit steht im Mittelpunkt der März-Ausgabe.
Oft wird Informationssicherheit gleichberechtigt neben Begriffe wie IT-Sicherheit oder Datenschutz gestellt. Dabei bildet er eigentlich das Dach all dieser Themen, unter dem zusätzlich noch viel mehr steckt. Neben einer begrifflichen Klärung und einem Blick auf die gesetzlichen Grundlagen geht die März-Ausgabe des IT-Administrator darauf ein, wie und mit welchen Werkzeugen IT-Administratoren im täglichen Schaffen für mehr Informationssicherheit sorgen.

Die beim IT-Betrieb angestrebte Verfügbarkeit beispielsweise wird durch technische Maßnahmen beeinflusst, aber auch durch extreme Notfälle. Daher gilt es, entsprechende Notfallpläne zu erarbeiten. Entscheidend ist jedoch, die Maßnahmen dieses Plans regelmäßig zu üben. Denn die Realität zeigt, dass niemand alle Aspekte eines Notfalls voraussehen kann und zudem sorgt regelmäßiges Üben für zielgerichtetes Handeln. Wir geben hierfür praktische Tipps.

Abonnenten erhalten die Ausgabe am 28. Februar. Ab dem 4. März finden Sie das Heft am Kiosk. Bestellen Sie das Magazin als Jahresabo, Schnupperabo oder als Einzelheft unter [1], um monatlich über alle wichtigen Themen der System- und Netzwerkadministration informiert zu sein. Zudem haben Sie die Möglichkeit, den IT-Administrator als E-Paper und als Jahres-CD/DVD zu beziehen. So können Sie alle Ausgaben auf Ihrem Rechner mit Suchfunktion und aktiven Links betrachten.
24.02.2020/dr

Tipps & Tools

Sieben Schritte für mehr Remote-Access-Kontrolle [9.04.2020]

Produktivität oder Sicherheit? Da sollte es kein Entweder-oder-Denken geben, auch wenn dieses Dilemma ein Dauerthema ist - besonders wenn Mitarbeiter sich zur Erledigung ihrer Aufgaben von außen in Unternehmensnetze einwählen. Der Fachartikel beschreibt, wie die Gefahrenlage bei der Zusammenarbeit mit Drittanbietern aussieht, die Fernzugriff auf IT-Systeme haben, und welche Maßnahmen Organisationen zu ihrem Schutz ergreifen sollten. [mehr]

Endgeräte über Google Drive infizierbar [7.04.2020]

Das ThreatLabZ-Team von Zscaler hat einen neuen Downloader entdeckt, der sich Google Drive zu Nutze macht, um Endgeräte mit Malware zu infizieren. Die Schadsoftware zielt mit etwa einer Milliarden Google-Drive-Benutzern auf eine denkbar große Anwenderbasis ab und verfolgt laut den Forschern letztendlich das Ziel, Passwörter auszuspähen. [mehr]

Fachartikel

Sieben Schritte für mehr Remote-Access-Kontrolle [8.04.2020]

Produktivität oder Sicherheit? Da sollte es kein Entweder-oder-Denken geben, auch wenn dieses Dilemma ein Dauerthema ist – besonders wenn Mitarbeiter sich zur Erledigung ihrer Aufgaben von außen in Unternehmensnetze einwählen. Der Fachartikel beschreibt, wie die Gefahrenlage bei der Zusammenarbeit mit Drittanbietern aussieht, die Fernzugriff auf IT-Systeme haben, und welche Maßnahmen Organisationen zu ihrem Schutz ergreifen sollten. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen