Proaktive IT-Sicherheit
10 | 2023

Proaktive IT-Sicherheit

Hochprofessionelle Angreifer, verteilte Daten, mobile Mitarbeiter – die Herausforderungen für IT-Verantwortliche werden nicht weniger. Im Oktober beleuchtet IT-Administrator daher Ansätze für eine proaktive Sicherheit. So erfahren Sie beispielsweise, wie sich Firmen vor DDoS-Angriffen schützen und ihre Windows-Landschaft Ransomware-fest machen.
Editorial: Im Blindflug durch die Wolken
Erst waren es Heilsversprechen, die Unternehmen in die Cloud lockten: Sicherer, günstiger, flexibler sollte die IT aus der Wolke sein. Je nach lokaler Infrastruktur keine leeren Marketinghülsen. Nach einer anfänglichen Skepsis vertrauen inzwischen mehr als 80 Prozent der hiesigen Firmen auf Clouddienste in diversen Varianten. Selbst das Damoklesschwert der Datentransfers in die USA scheint vorerst beseitigt. Doch zwingen die Techanbieter ihre Kunden auch mehr und mehr zu ihrem Glück. Deren Produkte funktionieren ohne Onlineanbindung nur noch eingeschränkt oder überhaupt nicht mehr. Und das bei den dunklen Wolken, die sich am Horizont abzeichnen.

AKTUELL

News

Interview
»KMU vernachlässigen den Faktor Mensch«

IT-Administrator Intensivseminare

TESTS

Wazuh
Die Open-Source-Software positioniert sich als Rundum-Sorglos-Paket für IT-Sicherheit. Im Test überzeugte die kostenlose Anwendung mit schlauer Technologie und einfacher Bedienbarkeit.

Tresorit Enterprise
Der sichere Austausch vertraulicher Dateien bleibt dabei eine Herausforderung für die IT. Der Onlinedienst Tresorit bietet sich als flexible wie geschützte Cloudumgebung an.

ProLion CryptoSpike 3.1
CryptoSpike verspricht, verdächtige Aktivitäten auf Fileservern von NetApp, Lenovo und jüngst auch Dell zu erkennen und kompromittierte Benutzer umgehend zu sperren.

PRAXIS

VMware vSphere-8-Umgebungen planen (2)
Im zweiten Teil des Workshops geht es ins technische Detail und wir dimensionieren die Serverhardware, das Netzwerk und den Storage.

Whiteboards mit Apple Freeform
Mindmapping-Tools ermöglichen es Anwendern, gemeinsam an Ideen, Projekten und Konzepten zu arbeiten. Mit der Einführung von Freeform hat Apple kürzlich diese Bühne betreten.

Upgrade auf InfluxDB 2.4
Es gibt gute Argumente, auf Version 2 von InfluxDB umzusteigen. Sorgen vor einem Datenverlust oder übermäßigem Aufwand sind dabei unbegründet. Der Workshop begleitet den sanften Umstieg.

Hochverfügbare MySQL-Datenbank
Gaben früher noch Cluster-Manager den Ton an, sind viele Datenbanken per se skalierbar und kümmern sich um das Thema HA selbst. Wir zeigen das am Beispiel von Vitess für MySQL.

Best Practices digitale Zeiterfassung
Seit Anfang des Jahres sind Unternehmen in Deutschland verpflichtet, die Arbeitsstunden aller Mitarbeiter detailliert zu erfassen. Wir beschreiben Best Practices der digitalen Zeiterfassung.

Least-Privilege-Konzept umsetzen
Zur Einhaltung des Least-Privilege-Prinzips müssen Organisationen bei der Provisionierung neuer Konten, bei laufenden Anpassungen und durch regelmäßige Kontrollen überflüssige Rechte vermeiden.

Open-Source-Tipp
Unser Tipp in diesem Monat stellt als Webserver-Alternative das Duo Caddy und Ghost vor. Zum Setup greift der Artikel auf Container zurück, die Sie mithilfe der Container-Engine Podman erzeugen.

Security-Tipp
Microsoft ist mit dem "Copilot" auf den KI-Hype aufgesprungen. Zunächst als Office-Gehilfe angetreten, soll das Werkzeug nun auch in der IT-Sicherheit mit zur Hand gehen.

Tipps, Tricks & Tools

SCHWERPUNKT

Ransomware-Schutz unter Windows
Die Maßnahmen, mit denen Admins Ransomware vorbeugen, unterteilen sich in zwei Aspekte: Erstens die Verhinderung des Angriffs und zweitens das Ausbremsen einer Attacke, wenn sie doch Erfolg hat.

Nicht mehr genutzte Entra-ID-Konten aufspüren
Nicht mehr genutzte Konten bedeuten ein hohes Sicherheitsrisiko. Wie das Ausmisten mit Entra ID, dem ehemaligen Azure Active Directory gelingt, veranschaulicht unser Workshop.

Google Passkeys einrichten
Der FIDO2-Standard für passwortlose Authentifizierung ist zwar schon ein paar Jahre alt, aber seit diesem Jahr setzt Google mit Passkeys flächendeckend auf dieses Verfahren.

Firewall ZenArmor aufsetzen
Next Generation Firewalls haben den Ruf, teuer und kompliziert zu sein. Eine vielversprechende Open-Source-Alternative stellt ZenArmor dar, eine vergleichsweise junge NG-Firewall.

Verteidigung gegen DDoS-Angriffe aufbauen
DDos-Angriffe lassen sich zwar nicht verhindern, aber wirkungsvoll abschwächen. Der Artikel beleuchtet kostengünstige Ansätze, um die eigene Infrastruktur bestmöglich zu schützen.

Firewall OPNSense einrichten
Die quelloffene Firewall kommt mit umfangreichen Funktionen. Auch als virtuelle Instanz ist sie durchaus interessant, beispielsweise in einer Installation in der Cloud.

Mehr IT-Sicherheit durch Business-Impact-Analyse
Proaktive Sicherheit beginnt bei der Kenntnis der Risiken. Ein zentraler Baustein dabei ist die Business-Impact-Analyse. Sie untersucht, welche Auswirkungen Ausfälle auf eine Organisation haben.

Berechtigungskontrolle beim Mitarbeiterwechsel
Bei einem Mitarbeiterwechsel zurückbleibende Zugangsdaten sind ein gefundenes Fressen für jeden Hacker. Mit einem effektiven Permission Management sorgen CISOs für mehr Compliance.

Ganzheitliche Sicherheit mit SASE
Die Angriffsfläche für Cyberkriminelle wird immer größer. Secure Access Security Edge – kurz SASE – ist die Verschmelzung von Konnektivität und Sicherheit, zentral verwaltet über die Cloud.

RUBRIKEN

Buchbesprechung
"Ransomware und Cyber-Erpressung" und "Sichere Windows-Infrastrukturen"

Fachartikel online
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper