Zero Trust
05 | 2024

Zero Trust

Traditionelle Schutztechnologien können schon lange nicht mehr mit hochprofessionellen Angreifern mithalten, die es täglich auf Firmennetzwerke abgesehen haben. Im Mai-Heft beleuchten wir unter anderem, wohin sich Zero Trust entwickelt und welche Herausforderungen die Umsetzung der NIS-2-Richtlinie mitbringt. Außerdem zeigen wir, wie Sie Zero Trust Network Access mit Xplicit umsetzen und als KMU-Admin Ihre IT-Umgebung sinnvoll konsolidieren.
Editorial: In letzter Sekunde
Das war denkbar knapp: Eine plötzlich auftretende, unerklärliche Verzögerung von einer halben Sekunde beim SSH-Verbindungsaufbau und ein neugieriger Entwickler namens Andres Freund haben einen von langer Hand geplanten, massiven Supply-Chain-Angriff auf das Linux-Ökosystem vereitelt – kurz bevor sich dieser zu einem Desaster entwickeln konnte.

AKTUELL

News

Vor Ort: Check Point CPX 2024

Vor Ort: tenfold Connect Live 2024

Interview

IT-Administrator Intensivseminare

TESTS

tenfold 2024 (24.0)
Die Software automatisiert Arbeitsabläufe und reduziert manuelle Tätigkeiten in lokalen Microsoft-Umgebungen wie auch in Microsoft 365 und zahlreichen Systemen von Drittanbietern.

sayTEC sayTRUST VPSC
Klassische VPNs weisen eine Reihe von Unzulänglichkeiten auf. Mit sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Pointsharp Cryptshare 6.1
Mit Cryptshare bietet der Hersteller eine Software für den sicheren Austausch von Daten an. Uns gefiel im Test das einfache Anlegen von Regelsätzen und die Verzahnung mit Outlook.

Einkaufsführer Penetration Tests
Schwachstellen aufdecken, bevor es Angreifer tun – der Einkaufsführer befasst sich damit, was und wofür Penetrationstests sind und wie sie sich einsetzen lassen, um Unternehmen proaktiv zu schützen.

PRAXIS

Microsoft Teams als TK-Anlage
Wir haben uns angeschaut, inwieweit sich Teams bei KMU gegen die Bestands-TK-Anlage durchsetzen kann und was IT-Verantwortliche bei der Planung des Umstiegs beachten sollten.

openmediavault 7
Die Debian-basierte Umgebung erweckt ausrangierte Rechner zu neuem Leben – die ressourcenschonende Entwicklung verwandelt sogar einen Raspberry Pi in ein vollwertiges NAS.

Chromebooks im praktischen Einsatz
Chromebooks mit dem zusätzlichen Label "Plus" verfügen über eine gehobene Ausstattung, mehr Leistung und einige KI-Funktionen. Neuerungen betreffen zudem die Integration von Microsoft 365.

IT in Kleinunternehmen (2)
Ein paar Grundregeln helfen Kleinunternehmen dabei, die größten Klippen zu umschiffen und Ungemach von vornherein zu vermeiden – damit ein Unfall später nicht die Existenz gefährdet.

Open-Source-Tipp
Der Samba-Winbind-Dienst ist recht komplex und eine Fehlersuche gestaltet sich oftmals als sehr schwierig. Das Samba-Team hat sich dieser Problematik nun angenommen.

Security-Tipp
Bei Pentests kommen oft zahlreiche Tools zum Einsatz. Mit dem Open-SourceFramework Dradis vereinheitlichen Sie die Reports unterschiedlicher Tools zu einem Gesamtbericht.

Tipps, Tricks & Tools

SCHWERPUNKT

Zero Trust umsetzen
Mit der schrittweisen Umsetzung von Zero-Trust-Modellen, die wir im Artikel vorstellen, kann moderne IT-Sicherheit zur Realität werden.

Zero Trust mit XplicitTrust
Das deutsche Start-up beansprucht für sich, Zero Trust Network Access vor allem für kleine und mittlere Unternehmen schnell, einfach und kostengünstig verfügbar zu machen.

SMB sicher nutzen
Das SMB-Protokoll hat mittlerweile einige Jahre auf dem Buckel. Version 3 erhöht die Stabilität der SMB-Zugriffe und sorgt außerdem für eine Steigerung des Schutzniveaus.

Domaincontroller-Sicherheit optimieren
Die für DC-Sicherheit zuständige Default Domain Controller Policy bringt nur rudimentäre Konfigurationen mit. Der Workshop beschreibt, wie sich die Settings optimieren lassen.

Spam und Malware in E-Mails effektiv filtern
Die Administratoren von E-Mail-Servern stehen vor große Herausforderungen. Wie es mit modernen Werkzeugen gelingt, bösartige Nachrichten oder Spam effektiv zu filtern, zeigt unser Workshop.

Umsetzung der NIS-2-Richtlinie
Statt bisher rund 1870 Unternehmen, die unter die KRITIS-Rechtsverordnung des BSI fallen, sind künftig gut 30.000 Firmen von deutlich erhöhten Anforderungen und Pflichten betroffen.

Cloud Native Application Protection Platform
Für den Schutz von Cloudanwendungen steht mit Cloud Native Application Protection Platforms eine neue Produktform im Regal. Diese strebt danach, die Sicherheitsarchitektur zu zentralisieren.

Assetmanagement und Virtual Patching
Patchmanagement richtig zu implementieren, ist keine leichte Aufgabe. Die Herausforderung lässt sich mit einem intelligenten Assetmanagement und Virtual Patching lösen.

RUBRIKEN

Buchbesprechung
"Linux – Das umfassende Handbuch" und "Instagram optimal nutzen"

Fachartikel online
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper