Täglich prasseln verschiedenste Angriffe auf die IT-Systeme von Unternehmen ein. Die breite Masse lässt sich zwar mit Standardmitteln wie Virenscannern herausfiltern. Doch gegen gezielte Attacken sind die meisten Firmen schutzlos. Im März befasst sich IT-Administrator deshalb mit dem Schwerpunktthema 'Sichere IT-Systeme'. Darin lesen Sie, wie Sie Ihre Rechner und Server härten und was bei erfolgreichen Angriffen zu tun ist. Außerdem erfahren Sie, wie sich der unerwünschte Datenabfluss in Exchange 2016 verhindern lässt. In den Produkttests werfen wir unter anderem einen Blick auf McAfee Server Security Advanced.
Ab 3. März finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Sicheren IT-Systemen in unserem Online-Shop. Mit einem Probeabo können Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator machen.
Admins sind stets mit neuen Themen im Netzwerkumfeld konfrontiert – von immer schnelleren Übertragungsraten über IPv6 und virtuelle Umgebungen bis hin zu mobilen Endgeräten. In unserem Training erfahren Sie, wie Sie Ihr Netzwerk zukunftsfest gestalten und gekonnt abschotten.
Dank Virtualisierung und Cloud wird Linux für alle Admins immer interessanter. Unser Training bringt Ihnen Linux praktisch näher und gibt einen Einblick in den Linux-Kosmos und aktuelle Entwicklungen.
Zu denken wie der Gegner ist eine altbewährte Strategie. Dann erst lassen sich die eigenen Schwächen erkennen und im Idealfall beheben. Getreu diesem Motto schlüpfen IT-Administratoren in unserem Intensiv-Seminar "Advanced Ethical Hacking" für drei Tage in die Rolle des Angreifers. Denn Unternehmen sind fortwährend immer professionelleren Cyberangriffen ausgesetzt, die sich längst nicht mehr mit Standardwerkzeugen wie Antivirus und Firewall bekämpfen lassen.
Das neue, dreitägige IT-Administrator Intensiv-Seminar zur Verwaltung von Windows Server 2012 R2 macht Administratoren fit für den täglichen Betrieb des aktuellen Serverbetriebssystems aus dem Hause Microsoft. Dabei arbeitet jeder Teilnehmer an einem bereitgestellten PC unter der Anleitung eines erfahrenen Trainers. Im April 2016 bieten wir das Intensiv-Seminar in Düsseldorf an.
Firewalls sollen als Gateway dafür sorgen, dass interne Systeme vor unerlaubten Zugriffen aus dem Internet geschützt sind. Trotzdem lassen sich Anwender etwa durch manipulierte Links leicht dazu bewegen, Angreifern Tür und Tor zu öffnen. Besseren Schutz versprechen Systeme, die den Benutzer, seine Geräte und die verwendeten Applikationen in den Mittelpunkt eines zentral verwalteten Regelwerks stellen. Sophos hat mit der XG Firewall jüngst eine solche Next Generation Firewall vorgestellt.
In Unternehmen lagert der Datenschatz zentral auf physischen wie auch virtuellen Servern. Daher bedürfen diese Umgebungen eines besonderen Schutzes. Mit der McAfee Server Security Suite Advanced bietet Intel Security ein Paket an, das einen zentral verwalteten Malware-Scanner sowie Applikationskontrolle beinhaltet und zwar auch für virtuelle Maschinen sowie veraltete Betriebssysteme.
Die SaaS-Lösung Managed Workplace 9.2 von AVG richtet sich speziell an IT-Dienstleister und Managed Services Provider, die bei ihren Kunden für eine Vielzahl von Systemen die Betreuung übernehmen. Hier gilt es, die IT effizient sowie kostengünstig zu überwachen. AVG punktet mit sauberer Mandantentrennung und tadellosem Fernzugriff. Dünner wird die Luft bei der Mobilgeräteadministration.
Von Veeam steht Backup & Replication in Version 9 bereit, die auf die Datenverfügbarkeit in vSphere- sowie Hyper-V-Umgebungen spezialisiert ist. Die Software bringt Neuerungen bei der Skalierbarkeit, der Bandsicherung, ein schnelleres Backup für Außenstellen und mehr. EMC-Kunden profitieren durch die Integration Storage-seitiger Snapshots.
Nachdem wir im ersten Teil unserer Artikelserie zu virtuellen Netzen mit vSphere 6 die technischen Hintergründe beleuchtet und die unterschiedlichen Switche eingerichtet haben, zeigt der zweite und abschließende Teil der Serie die Verwaltung und Optimierung. Themen wie Sicherheit, Verfügbarkeit und Optimierung der Netze zwischen den VMs sind dabei typische Administrationsaufgaben.
Administratoren, die einen Webserver mit Windows Server 2012 R2 und IIS 8.5 im Einsatz haben, können mit Bordmitteln und unter Verwendung der PowerShell diverse Sicherheitseinstellungen vorgeben. Vor allem mit PowerShell Desired State Configuration lassen sich Richtlinien schnell verteilen und aktuell halten.
Maschinelles Lernen generiert Wissen aus Erfahrung: Ein Computer lernt aus Beispielen und kann diese nach Beendigung der Lernphase verallgemeinern. Zunehmend bahnt sich diese Technologie ihren Weg auch in Werkzeuge des IT-Betriebs. Was diese neuen Werkzeuge leisten und was sich hinter maschinellem Lernen verbirgt, klärt dieser Beitrag.
Für viele mittelständische und große Unternehmen bringen Industrie 4.0 und weiter wachsende Kollaborationsnetzwerke weitgreifende Chancen mit sich: mehr Automatisierung, intelligentes Monitoring, eine flexiblere Fertigung und ein smarter Datenaustausch. Mit der fortschreitenden Digitalisierung kommen aber auch viele neue Herausforderungen auf sie zu. Fragen bezüglich der Datensicherheit und des Notfallmanagements bekommen im Kontext der übergreifenden Vernetzung in der Industrie ein ganz neues Gewicht. Wie sich diese Herausforderungen durch ein Ticketsystem lösen lassen, zeigt dieser Beitrag.
Seit den Geheimdienstenthüllungen durch Edward Snowden steht der Umgang mit personenbezogenen Daten jenseits des Atlantiks stärker denn je im Fokus. Die losgetretenen Diskussionen gipfelten schließlich in einer Entscheidung des Europäischen Gerichtshofs, der das Safe-Harbor-Abkommen zum Datentransfer über den Atlantik kippte. Wie es dazu kam und was die Folgen sind, beleuchten wir in diesem Beitrag.
Das OpenSSL-Toolkit gilt als das Schweizer Taschenmesser im Kryptobereich. Der Open-Source-Tipp in diesem Monat zeigt, wie sich das Tool dazu einsetzen lässt, um X.509-Zertifikate näher zu untersuchen, zum Beispiel die kostenlosen Schlüssel von Let's Encrypt.
Das Verschlüsseln von Nutzerdateien samt Lösegeldforderung ist ein überaus beliebtes Vorgehen bei Angreifern. Längst sind hierfür keine fundierten Programmierkenntnisse mehr nötig. Kriminelle können sich ihre Malware bequem zusammenklicken und auf die Opfer loslassen. In einem aktuellen Fall dank JavaScript sogar plattformübergreifend.
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Neben einer Reihe von Performance-Verbesserungen für System Center Configuration Manager and Endpoint Protection 1511 hat sich Microsoft entschieden, den separat erhältlichen Endpoint Protection Client nicht mehr für Windows 10 und Server 2016 auszurollen – stattdessen kommt Windows Defender zum Zug.
Administratoren, die häufig Windows-Rechner aufsetzen, müssen bei jeder manuellen Installation entweder über Windows Update oder über Windows Server Update Services alle notwendigen Patches herunterladen und aufspielen. Je nach Internetverbindung kann das lange dauern. Es bietet sich also an, eine Aktualisierungs-CD oder ISO-Datei zu erstellen, auf der alle wichtigen Patches gespeichert sind, und diese auf einen Schlag automatisiert zu installieren.
Seit Oktober 2015 stellt Microsoft Exchange Server 2016 zum Download zur Verfügung. Unter anderem hat der Konzern aus Redmond auch zum Thema Data Loss Prevention einige Neuerungen integriert. Wir erklären, wie Sie Richtlinien erstellen, Richtlinientipps konfigurieren und dabei die Exchange Management Shell nutzen.
Jeder, der eine Webanwendung betreibt, muss mit Sicherheitslücken kämpfen. Vor allem bei Webshops, Blogs, Wikis oder Webseiten mit Authentifizierung besteht die Gefahr, dass Kundendaten an Unbefugte gelangen. In diesem Beitrag stellen wir Ihnen das Open-Source-Tool Zed Attack Proxy vor, das dabei hilft, Schwachstellen zu finden. Es bietet umfassende Sicherheitsanalysen und Tests für verschiedene Arten von Webangriffen.
Die meisten Firewalls arbeiten ausschließlich auf den unteren Ebenen des TCP/IP-Stacks. Sie helfen nichts, wenn eine gezielte SQL-Injection das mühsam aufgebaute Content-Management-System in den Tod reißt. ModSecurity spannt ein zusätzliches Sicherheitsnetz auf.
Die Wahrscheinlichkeit, das Ziel einer Cyberattacke zu werden, ist so hoch wie nie. Daher sollten sich IT-Verantwortliche nicht in falscher Sicherheit wiegen, sondern geeignete Maßnahmen ergreifen. Nur so können sie bei einem Cyberangriff richtig reagieren und den Schaden für das Unternehmen minimieren. In diesem Artikel stellen wir Ihnen grundlegende Aspekte der IT-Forensik vor und zeigen, welche Vorarbeiten Sie als Administrator leisten können.
SAP ist in vielen Unternehmen die Standardanwendung schlechthin und die In-Memory-Variante SAP HANA spielt künftig eine immer größere Rolle. Unsichere Konfigurationen und die hohe Komplexität von SAP-Implementierungen bergen jedoch enorme Risiken: Durch die enge Verzahnung von Datenbanken und Applikationen haben Schwachstellen unmittelbare Auswirkungen. Die direkte Anbindung mobiler Hardware und externer Anwender vergrößert zudem die Angriffsfläche. Mit den richtigen Anpassungen sorgen Sie für Sicherheit.
Manuel Steinshorn ist seit drei Jahren der IT-Sicherheitsbeauftragte der Stadtwerke Hall. Der mittelständische Energieversorger beschäftigt rund 500 Mitarbeiter. Das kommunale Unternehmen setzt auf nachhaltige, zukunftsorientierte Energieversorgung für Schwäbisch Hall und die Region. Sichere
IT-Systeme sind für den Energieversorger essenziell.