Meldung

Vorschau Oktober 2022: Datensicherheit

Dass Hackerangriffe auf Unternehmen zunehmen und immer ausgefeilter werden, ist inzwischen eine Binsenweisheit. Das ändert aber nichts an der Tatsache, dass IT-Verantwortliche permanent an ihrer Datensicherheit arbeiten müssen. Im Oktober hat sich IT-Administrator das Thema deshalb auf die Fahnen geschrieben. So vergleichen wir beispielsweise gängige Standards zur Multifaktor-Authentifizierung und zeigen, wie Sie mit Google Tsunami auf Schwachstellensuche gehen. In den Produkttests werfen wir unter anderem einen Blick auf die sichere Maschinenvernetzung mit se.MIS.
Die "Datensicherheit" steht im Mittelpunkt der Oktober-Ausgabe.
Ein Passwort allein bietet einem Benutzerkonto heutzutage keinen ausreichenden Schutz mehr, sei es auch noch so komplex. Mit der klassischen SMS, Push-Nachrichten, TOTP, U2F und FIDO2 treten mehrere Verfahren der Multifaktor-Authentifizierung an, Passwörter zu ergänzen oder gleich ganz zu ersetzen. IT-Administrator hilft im Oktoberheft bei der Orientierung und beim praktischen Einsatz.

Sicherheitslücken zu identifizieren und zu beheben, noch ehe ein Angreifer sie ausnutzt, gehört derweil zu den schwierigsten Aufgaben für Administratoren. Google springt ihnen zur Seite und stellt in Form von Tsunami einen Sicherheitsscanner vor, der gängige Fehler aufspürt und einen Alarm ausgibt. Wir zeigen, wie Admins das Werkzeug an den Start bringen und was selbstgeschriebene Plug-ins erfordern.

Abonnenten erhalten die Oktober-Ausgabe am 30. September. Ab dem 4. Oktober finden Sie das Heft am Kiosk. Bestellen Sie das Magazin als Jahresabo, Schnupperabo oder als Einzelheft unter [1], um monatlich über alle wichtigen Themen der System- und Netzwerkadministration informiert zu sein. Zudem haben Sie die Möglichkeit, den IT-Administrator als E-Paper und als Jahres-CD/DVD zu beziehen. So können Sie alle Ausgaben auf Ihrem Rechner mit Suchfunktion und aktiven Links betrachten.
19.09.2022/dr

Tipps & Tools

Im Test: Cloudflare Zero Trust Gateway [29.09.2022]

Lange Zeit waren zentrale Appliances beim Härten der Infrastruktur ein wichtiges Element. Doch durch die stärkere Nutzung von Home Office und mobiler Arbeit rücken dezentrale Ansätze in den Fokus. Das cloudbasierte Gateway Cloudflare Zero Trust verspricht, mobile und stationäre Clients zu schützen. Im Test zeigte das Werkzeug, wie gut es Anwender und Geräte absichert. [mehr]

Leitfaden gegen akute Phishing-Bedrohungen [22.09.2022]

Um gegen Social-Engineering-Angriffe wie Phishing gewappnet zu sein, reichen die klassischen Tools der IT-Security wie Firewalls, Virenschutz und Spamfilter nicht mehr aus. Stattdessen gilt es vor allem auch, ein ganz anderes Einfallstor abzusichern: den Menschen. Unser Online-Fachartikel untersucht die Situation und empfiehlt Maßnahmen, wie das gelingt. [mehr]

Fachartikel

Advertorial: Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur [29.09.2022]

Die Netzwerkstrukturen auf Unternehmensseite gestalten sich zunehmend komplexer. Von der Ausdefinition vielfältiger interner Teilbereiche hinter dem klassischen Perimeter über die Anbindung von Außenstellen mit eigener Infrastruktur oder mobilen Mitarbeitern im Homeoffice bis hin zur verstärkten Nutzung von Cloud Services: Es bleibt nicht viel übrig von den traditionellen IT-Konzepten der Vergangenheit mit klar definierbaren Außengrenzen der informationstechnischen Sphäre. Herkömmliche Strategien zur Absicherung sind angesichts dieser Vielfalt an neuen Gegebenheiten und Anforderungen längst überholt. An ihre Stelle rückt zunehmend das Zero-Trust-Konzept als tragfähiges IT-Security-Paradigma. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen