Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

05/2019 IT-Sicherheitsmanagement

Sichere Dir jetzt Dein IT-Administrator Abonnement und testen 2 Ausgaben kostenlos!

Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. In der Mai-Ausgabe beleuchtet das IT-Administrator Magazin deshalb das Thema "IT-Sicherheitsmanagement". So lesen Sie, welche Sicherheitsfunktionen Windows Server sowie Exchange Server 2019 mitbringen. Außerdem erfahren Sie, wie Sie Ihre Azure-Umgebung absichern und Linux-Systeme härten. Der Workshop zu "Infection Monkey" lässt Sie ferner in die Rolle eines Angreifers schlüpfen, um das eigene Netzwerk auf Schwachstellen zu testen.

Editorial: Alles Gute!
Ein Ungetüm feiert Geburtstag: Vor einem Jahr, am 25. Mai 2018, endete die Umsetzungsfrist zur Europäischen Datenschutz-Grundverordnung – Panik machte sich vielerorts breit. "Montiert die Klingelschilder ab", empfahl die Interessengemeinschaft "Haus & Grund" Vermietern, nachdem ein Mieter in Wien auf sein Recht auf Privatsphäre auf Grundlage der neuen Verordnung gepocht hatte. Inwiefern allerdings eine Datenverarbeitung im Sinne der DSGVO auf Klingelschildern stattfindet, blieb schließlich unklar. Selbst die Bundesdatenschutzbeauftragte sah sich genötigt, die Ausnahme von Klingelschildern im Rahmen der DSGVO zu bestätigen.

Aktuell

News

Hannover Messe, 1. bis 5. April, Hannover
Ein Rundgang über die Hannover Messe 2019 verdeutlichte, wie die Informationstechnik im Herzen der industriellen und logistischen Prozesse ankommt. Diese werden mit Hilfe künstlicher Intelligenz, Maschinenlernen, Industrie 4.0 und schneller Drahtlostechnologien neu erfunden.

Interview
Firmen stehen unter Dauerfeuer durch Hacker und Malware. Zuletzt musste der Aluminiumhersteller Norsk Hydro den Betrieb quasi manuell weiterführen, nachdem eine Ransomware den Großteil der Rechner lahmgelegt hatte. Helge Husemann, Global Product Marketing Manager bei Malwarebytes, spricht über aktuelle wie künftige Herausforderungen von Unternehmen und welche Wege ihnen weiterhelfen.

Praxis-Know-how für Administratoren
Unser beliebtes Trainings-Doppelpack zu Windows 10 geht im Herbst in Hamburg und Düsseldorf auf Tour: Die Trainings "GPOs für Windows 10" und "Windows 10 richtig aktualisieren" mit Mark Heitbrink finden an zwei aufeinanderfolgenden Tagen im Oktober und November statt. Außerdem stehen sie vor der Sommerpause noch einmal in München zur Verfügung. Hilfreiche Monitoringwerkzeuge für Windows zeigt derweil unser Training "Open-Source-Monitoring in Windows-Umgebungen" während Rechtsanwalt Kjell Vogelsang Administratoren durch das Lizenz- und Urheberrecht navigiert.

Tests

F-Secure RDR
Die Abwehr gezielter Angriffe, bei denen die Täter häufig mit Social-Engineering-Methoden ein Endgerät im Netzwerk übernehmen, gilt bei Malware-Jägern als Königsdisziplin – denn derartige Attacken werden oft gar nicht erst erkannt. F-Secure verspricht mit "Rapid Detection and Response" Hilfe beim Aufspüren und bei der Abwehr zielgerichteter Endpoint-Attacken. IT-Administrator hat sich das neue Produkt für Sie angesehen.

Vulidity 1.1b
Vulidity tritt an mit dem Ziel, die Perspektive auf die Informationssicherheit nachhaltig zu erweitern. Der Ansatz des jungen Unternehmens vereint dazu automatisierte Testverfahren auf gängige Angriffsvektoren unter einer einfach zu bedienenden Oberfläche. Dank dieses Vorgehens können Administratoren ihr Sicherheitskonzept zielführend überprüfen.

CoSoSys Endpoint Protector
Nicht erst seit die DSGVO im Bedarfsfall eine komplette Löschung einzelner personenbezogener Daten erfordert, besteht die Notwendigkeit, sensible Speicherbereiche genau zu überwachen. Dazu zählt, sicherzustellen, dass Daten das Netzwerk nicht durch Hintertüren verlassen. Endpoint Protector von CoSoSys soll Unternehmensnetze vor Datenverlust und Datendiebstahl über Schnittstellen wie USB, browserbasierte Anwendungen und mobile Geräte schützen.

ESET Secure Business 7
Für Administratoren ist es ein ewiges Katz-und-Maus-Spiel, ihre Endgeräte vor verschiedensten Bedrohungen aus Hacker-Hand zu schützen. Mit Secure Business schnürt ESET ein Paket, das die meisten Gerätetypen im Blick hat und dem Administrator bei seiner Aufgabe hilft. Besonders gut haben uns die unkomplizierte Lizenzierung und der umfassende Schutz fast aller Gerätearten gefallen.

ManageEngine Browser Security Plus
Browser sind als tägliches Werkzeug auf Client- wie Serversystemen omnipräsent. Damit sind sie aber häufig auch das ideale Einfallstor für Attacken und Malware. Browser Security Plus von ManageEngine will dem IT-Verantwortlichen über eine Webkonsole ermöglichen, Firefox, Chrome, Edge und Internet Explorer auf den Windows-Systemen der Nutzer zu überwachen und auch in Bezug auf die Sicherheit und Firmenrichtlinien zu konfigurieren.

Einkaufsführer Cloud Access Security Broker
Traditionelle Sicherheitsmaßnahmen, die sich auf den Netzwerkperimeter konzentrieren, reichen nicht mehr aus. Reine Antivirenlösungen und der Schutz durch Firewalls sind aufgrund von Mobilitäts- und Cloudanwendungen überholt. Online-Applikationen wie Office 365, Google Drive, Box, Dropbox, AWS, Oracle und Salesforce erfordern ein Umdenken, wie die Unternehmens-IT geschützt werden sollte. Cloud Access Security Broker helfen bei der Absicherung.

Praxis

Rechner mit FOG klonen
Mit dem "Free Open Source Ghost Project" – FOG – steht ein freies und quelloffenes Werkzeug zum Klonen von Windows, Linux und macOS zur Verfügung. Gerade in Windows-Umgebungen stellt FOG eine wertvolle Hilfe dar, wenn es darum geht, Betriebssystem-Images zu verteilen und anschließend anzupassen. Wir setzen einen Image-Server auf, bereiten Betriebssysteme zur Verteilung vor und individualisieren sie schließlich auf dem Zielsystem.

IoT-Plattform AWS Greengrass
Das Internet der Dinge ist momentan in aller Munde. Eine Plattform, die alle IoT-Aspekte abdeckt, ist Amazon Web Services. Der IoT-Core-Dienst bietet eine zentrale Anlaufstelle, an die die Devices andocken können. Der AWS-Dienst Greengrass bietet dabei einen Client, der auch auf kleinen Plattformen wie einem Raspberry Pi läuft. Dieser Workshop beschreibt am Beispiel eines Lego-Roboters, wie sich die Komponenten aufsetzen und konfigurieren lassen.

KIX im Kundensupport des Softwarehauses Aucotec
Der Softwarehersteller Aucotec betrieb seinen Kundensupport bis dato auf Basis eines CRM-Systems, das jedoch den speziellen Anforderungen des Softwaresupports nicht gerecht wurde. Im Support- und Ticketsystem KIX fand der Anbieter eine passende Alternative, die nach technischen Herausforderungen bei der Einführung nunmehr für mehr Zufriedenheit bei den rund 6700 Kunden sorgt.

Aktuelle Nutzungsmodelle für Storage
Viele Unternehmen stehen vor der Entscheidung, ob sie ihre Daten im eigenen Rechenzentrum vorhalten oder doch (teilweise) auf Speicherdienste aus der Cloud zurückgreifen. Angebote wie Storage-on-Demand, Pay-per-Use-Storage und Storage-as-a-Service sind mögliche Antworten auf den Bedarf an mehr Flexibilität und Kosteneffizienz. Wir geben einen Überblick zu Bezugs- und
Nutzungsmodellen für Storage im Jahr 2019.

Modulare Software unter Linux
Linux-Distributionen liefern ihre Software üblicherweise in festen Release-
Zyklen aus. Für manche Anwender sind diese Zyklen jedoch zu lang, für andere wieder zu kurz. Softwaremodule sollen nun helfen, dieses Problem zu lösen, indem sie für mehr Flexibilität sorgen. Der Open-Source-Tipp in diesem Monat hilft beim Einstieg in die Welt der Module.

Angriffe auf Internetrouten
Das Internet ist ein Netzwerk von Netzwerken. Doch wie genau das Routing der Datenpakete im Internet funktioniert, bleibt dabei häufig hinter der Abstraktion verborgen, dass diese Datenpakete eben von einem zum anderen Router dieser Netzwerke gesendet werden, bis sie schließlich an ihrem Ziel ankommen. Dieser Security-Tipp beleuchtet die Dynamik des Internetroutings und zeigt Probleme im globalen Routing auf.

Tipps, Tricks & Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

Anmelden mit Windows Hello
Microsoft hat Passwörtern den Kampf angesagt. Als Teil dessen ermöglichen die Redmonder den Login auf Office 365 via Webbrowser ohne Kennwort. Dass da noch einiges an Entwicklungsarbeit nötig ist und viele Abhängigkeiten aufzulösen sind, liegt auf der Hand. Welche Möglichkeiten für passwortlose Anmeldungen bereits existieren und was dabei zu beachten ist, zeigt dieser Beitrag.

Sicherheitswerkzeuge in Microsoft Azure
Jeder Dienst in Azure ist potenziell verwundbar. Für die Absicherung stellt Microsoft eine ganze Reihe von Sicherheitswerkzeugen bereit. Bevor der Schritt in die Microsoft-Cloud vollzogen wird, sollte der IT-Verantwortliche wissen, welcher dieser Services welche Ressourcen schützt. Und auch, was diese kosten.

Microsoft Cloud App Security
Für Unternehmen kann es Vorteile bieten, wenn Benutzer Anwendungen aus der Cloud beziehen, weil dies unter Umständen für mehr Flexibilität sorgt und dabei gleichzeitig die Kosten reduziert. Diese Vorteile gehen jedoch einher mit Herausforderungen an Administratoren und Sicherheitsbeauftragte. Ist deren Aufgabe doch dafür zu sorgen, dass Richtlinien und Standards eingehalten werden. Ein Werkzeug aus dem Cloud-Security-Portfolio von Microsoft dafür ist Microsoft Cloud App Security.

E-Mail-Sicherheit in Exchange 2019 und Office 365
In der Flut der täglich eintreffenden E-Mails stellt Spam einen signifikanten Anteil dar. Als harmlose Werbung raubt er den Anwendern Zeit, als Träger für Malware stellt diese Form der Kommunikation ein ernstes Sicherheitsrisiko dar. Wie sich Wellenbrecher gegen diese unerwünschte Flut mit Bordmitteln von Exchange 2019 und Office 365 errichten lassen, zeigt dieser Workshop.

Sicherheitsfunktionen in Windows Server 2019
Seit Herbst 2018 ist Windows Server 2019 allgemein verfügbar. Neben einigen Änderungen im Bereich Hyper-V, Failover Clustering und Storage hat Microsoft auch an diversen Sicherheitsfunktionen geschraubt, Funktionen erweitert und neue hinzugefügt. Wir erklären die wichtigsten sicherheitsrelevanten Neuerungen.

Angriffe simulieren mit Infection Monkey
Längst kennen gewiefte Angreifer Wege, die um traditionelle Security-Ansätze wie Antivirus und Firewall herumführen. Die Open-Source-Software Infection Monkey verspricht weitergehenden Schutz dank einer Kombination aus Schwachstellenanalyse und Penetration-Testing. In diesem Workshop zeigen wir, wie Sie Infection Monkey zum Test auf Ihr Netzwerk loslassen.

Debian abhärten
Debian gilt gemeinhin als sehr sicher. Doch geht auch diese Linux-Distribution gewisse Kompromisse zwischen Sicherheit und Benutzerkomfort ein. Daher sollten Sie für eine weitergehende Härtung beispielsweise bestimmte Teile des Betriebssystems auf unbefugte Zugriffe hin überprüfen. Dieser Workshop zeigt, wo Sie in Sachen Sicherheit noch nachbessern können.

Malware mit pestudio identifizieren
Selbst aktuelle Virenscanner tun sich schwer damit, brandneue Malware zu entdecken. Mit dem kleinen Werkzeug pestudio nehmen Sie verdächtige Windows-Programme kurzerhand selbst unter die Lupe und erleichtern sich zudem die Online-Recherche. Die Bedienung des Tools ist allerdings nicht ganz selbsterklärend.

Grundlagen sicherer Datenverschlüsselung
Moderne Datenverschlüsselung steht auf fünf Säulen: Sie ist universell, hoch automatisiert, sie nutzt moderne Authentifizierungsmechanismen, sie setzt auf Verschlüsselungstechnologien auf Hardware-Ebene und sie ist zentral sowie transparent verwaltet. Im Text gehen wir im Einzelnen auf die fünf Elemente ein.

Rubriken

Buchbesprechung

Aus dem Forschungslabor
Was bislang Astronauten in Science-Fiction-Raumschiffen vorbehalten war, wurde nun auf der Internationalen Raumstation ISS Realität: Eine künstliche Intelligenz unterstützt die Weltraumfahrer in ihrem Alltag und kommuniziert mit der Crew. Der von Airbus hierzulande entwickelte CIMON hilft bei Experimenten und erkennt, wenn Gefahren drohen.