Die Endgeräte der Mitarbeiter sind das Einfallstor für Malware und Hacker schlechthin. Wie Sie hier für deutlich mehr Sicherheit sorgen, erfahren Sie in der Februar-Ausgabe des IT-Administrator. So zeigen wir unter anderem, wie Sie iOS-Devices dank Lockdown Mode abriegeln und eine VPN-Umgebung mit WireGuard und Firezone aufbauen. Zudem werfen wir einen Blick auf Gophish, mit dem Sie eigene Phishing-Tests fahren können. In den Produkttests tritt unter anderem der senhasegura GO Endpoint Manager an, um sein Können zu beweisen.
Ab 1. Februar finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Endpoint Security in unserem Online-Shop. Mit einem Probeabo machen Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator.
In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.
Die zehnte AWS re:Invent fand wieder in einer Größenordnung statt, wie vor der Pandemie üblich. Rund 50.000 Besucher trafen sich vom 28. November bis 2. Dezember in Las Vegas, um sich in über 2700 Vorträgen vom Hersteller und den 364 Ausstellern über die neuesten Innovationen und Trends rund um das Public-Cloud-Angebot des Hyperscalers zu informieren.
Viele Organisationen sind angesichts immer raffinierterer Angriffe damit überfordert, ihre eigene IT-Umgebung abzusichern. Vor allen Dingen für kleine und mittlere Unternehmen bieten sich deshalb ausgelagerte Securityservices an. Michael Veit, Technology Evangelist bei Sophos, erläutert, worauf es dabei ankommt und welche Trends 2023 zu erwarten sind.
Das portugiesische "senha segura" bedeutet frei übersetzt "sicheres Passwort". Passend dazu hat sich der brasilianische Softwareanbieter senhasegura auf Produkte rund um das Privileged Access Management (PAM), also die sichere Verwaltung von Zugangsdaten insbesondere für Benutzerkonten mit erhöhten Berechtigungen, spezialisiert. Mit seiner "360° Privilege Platform" hat der Hersteller ein umfassendes Portfolio von Werkzeugen rund um PAM entwickelt, aus dem Kunden einzelne Module zu einem für ihren Bedarf zugeschnittenen System kombinieren können.
Organisationen jeglicher Größe sind immer raffinierteren IT-Angriffen ausgesetzt. Daher müssen vor allen Dingen beim Endpoint-Schutz leistungsfähige Security-Suiten her. Doch fällt gerade in kleineren Firmen den IT-Verantwortlichen deren Administration schwer. Hier möchte WithSecure – die Business-Sparte von F-Secure – in die Bresche springen und bietet einem umfassenden Geräteschutz mit Cloudverwaltung an.
Angriffserkennung am Endpunkt – Endpoint Detection and Response – ist in den vergangenen Jahren zu einem riesigen Markt in der IT geworden. OpenEDR tritt mit einsehbarem Quellcode an und will Admins dabei helfen, Angriffe zu erkennen und angemessen zu reagieren. Doch während noch zu verkraften wäre, dass die Software kein echtes Open Source ist, ist der Weg zum lokalen Betrieb zäh. Will der IT-Verantwortliche diese Hürden vermeiden, stolpert er mit OpenEDR in eine Datenschutzfalle.
Mit Azure Sphere hat Microsoft eine Plattform geschaffen, um Mikrocontroller ins Internet of Things zu integrieren. Dabei liegt der Fokus auf der Sicherheit und umfasst nicht nur die Referenzarchitektur für die Mikrocontroller selbst, sondern auch deren Betriebssysteme sowie einen Cloudservice, der sich um Updates kümmert. IT-Administrator hilft bei ersten Gehversuchen mit Azure Sphere.
Das AWS Well-Architected Frameunterstützt IT-Verantwortliche bei der Entwicklung ausfallsicherer und effizienter Cloudinfrastrukturen für Unternehmensanwendungen. Wir zeigen in diesem Vorabartikel aus dem kommenden IT-Administrator Sonderheft "Cloud Security"auf, wie sich die Konzepte aus dem Framework in der Praxis umsetzen lassen. Dazu geben wir eine Einführung in das AWS Well-Architected Tool und schildern exemplarisch die ersten Schritte damit.
Ein Stromausfall im Serverraum hinterlässt oft eine Spur der
Verwüstung im aktiven Datenbestand. Unterbrechungsfreie Stromversorgungen können
das verhindern, jedoch nur für eine begrenzte Zeit. Das genügt aber schon, damit
die Network UPS Tools den unkontrollierten Absturz von Servern zu einem
kontrollierten Shutdown abwenden. Wir beleuchten im Workshop die Bestandteile
des NUT-Systems und erklären, wie Sie diese in der Praxis einsetzen.
Windows Server vNext ist der Nachfolger von Windows Server 2022 im Long Term Services Channel. Das Release auf Basis von Windows 11 bietet unter anderem neue Funktionen für die Azure-Edition. Auch die Oberfläche von Windows Server vNext orientiert sich an Windows 11. In diesem Beitrag erfahren Sie, wie weit die Entwicklung der neuen Serverversion ist und wie Microsoft die Zukunft beim Zusammenspiel von Windows Server mit anderen Technologien und der Cloud sieht.
Mit dem Secured-Core ergänzt Microsoft den Windows Server 2022 um sechs Sicherheitsfunktionen. Wenn die Ausstattung einer physischen oder virtuellen Maschine mitspielt, helfen diese Features dabei, die Angriffsfläche des Systems mit geringem Aufwand zu reduzieren. Wir stellen die Komponenten des Secured-Core-Servers und deren Konfiguration vor.
Open Source hat Zukunft. Das sieht nicht nur die Bundesregierung so, die kürzlich das Budget für die Förderung der digitalen Souveränität auf 51 Millionen Euro aufgestockt hat. Auch die Stadt Chemnitz hat ihr System zum IT-Servicemanagement umgestellt – noch bevor die Pläne der Ampelkoalition bekannt waren. Eine Entscheidung, die sich vor allem während der Höhepunkte der Corona-Pandemie ausgezahlt hat.
Der Dienst ntfy.sh erlaubt das Versenden und Empfangen von Nachrichten ohne großen Aufwand. Dies funktioniert mit der richtigen App auch auf dem Smartphone – ein ideales Werkzeug, um beliebige Systemmeldungen an Admins unterwegs zu versenden. Wir beleuchten den Dienst und zeigen, wie sich dieser für Push-Nachrichten nutzen lässt.
Obwohl es heutzutage viele Alternativen zu Passwörtern gibt, setzen sich diese zur Authentifikation von Benutzern nicht wirklich durch. Solange aber Passwörter im Einsatz sind, verwenden Benutzer oft schwache oder bereits geleakte Varianten. Um Firmenkonten zumindest zum Teil vor entsprechenden Angriffen zu schützen, sollten Sie einen Blick auf die hinterlegten Kennwörter Ihrer User werfen. Der Security-Tipp in diesem Monat zeigt, wie Sie dies mit John the Ripper für Ihre regelmäßigen Pentests umsetzen.
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Schutzmaßnahmen für die IT-Infrastruktur vernachlässigen oft das Einfallstor E-Mail. Zwar bringen die meisten Unternehmen einen Spam-Filter an den Start, doch dem Phishing schenken sie viel zu wenig Aufmerksamkeit. Das Phishing-Framework Gophish erlaubt mit eigenen Phishing-Kampagnen, Sicherheitslecks zu finden und auch die Anwender für diese Gefahren zu sensibilisieren.
Wer im Internet surft, wird von Trackern verfolgt und mit Werbung zugepflastert. Der Werbeflut stehen Nutzer zum Glück nicht schutzlos gegenüber. Denn neben Browser-Plug-ins helfen auch netzwerkbasierte DNS-Blocker wie PiHole vor unerwünschten Inhalten. Wir beschreiben dessen Funktionsweise und Konfiguration und wo Sie an wirkungsvolle Blacklists kommen.
Wenn ein PC oder ein Notebook verloren geht oder gestohlen wird, können unberechtigte Personen an Daten kommen, die unter Umständen persönlich oder sogar brisant sind. Um das zu verhindern, lassen sich Festplatten in Windows verschlüsseln. Dazu kommt BitLocker zum Einsatz, das sich auch für USB-Sticks nutzen lässt. Doch parallel hierzu steht in Windows die einfacher zu konfigurierende Geräteverschlüsselung bereit, die wir in diesem Beitrag beleuchten.
Benutzernamen und Passwörter spielen nach wie vor eine wichtige Rolle für die Sicherheit. Dabei gelten natürlich die üblichen Mindeststandards: Zugangsdaten nicht mehrfach verwenden, keine leicht zu erratenden Kombinationen nutzen und diese natürlich nur sicher verwahren. Hier helfen Passwortmanager wie KeePass weiter. Wie Sie das Tool einrichten und über mehrere Endgeräte hinweg synchron halten, zeigen wir in diesem Beitrag.
Smartphones sind ein beliebtes Ziel für Spionageangriffe jeder Art. Damit ist es kein Wunder, dass Apple mit seinen jährlichen Betriebssystemreleases auch interessantere Verbesserungen unter der Haube mitbringt. Diese spielen in Fragen der Informationssicherheit eine gewaltige Rolle. In diesem Beitrag betrachten wir die zwei wichtigsten Neuigkeiten im Bereich der IT-Sicherheit für Privatpersonen wie auch für Unternehmen.
Der VPN-Dienst WireGuard ist zwar einfach in der Einrichtung, aber das Setup erwartet stets Fummelei auf der Kommandozeile. Das GUI-Tool Firezone erledigt die Einrichtung von Benutzern, Geräten und Richtlinie bequem per Weboberfläche und bringt ein paar Extras mit. Wir beschreiben die Installation und Nutzung des Werkzeugs und binden mit Keycloak auch gleich einen Identity Provider an.
In der Cybersicherheit lautet ein neues Schlagwort: Security Orchestration, Automation and Response – SOAR. Die Technologie ist quasi eine Allzweckwaffe zum gebündelten Abarbeiten von Securityaufgaben. Doch hat jedes KMU, das seine Endpoints bereits über eine Clientmanagement- Software administriert, im Prinzip schon alle Zutaten beisammen, die es für SOAR benötigt.
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Navigationssysteme erleichtern den Menschen täglich das Leben, sei es zu Fuß mit dem Smartphone in der Hand, im Auto mit Navi, auf Schiffen oder in der Luft. Doch nicht immer sind die Signale der Satelliten zu empfangen. Hier hilft die Trägheits - navigation weiter, die nun dank Quanteneffekten so präzise sein könnte, dass Satellitennavigation für Schiffe auf längeren Strecken verzichtbar wird.