Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

03/2017 Malware und Angriffe abwehren

Sichere Dir jetzt Dein IT-Administrator Abonnement und testen 2 Ausgaben kostenlos!

Den Schutz vor Angreifern und Malware hat sich das IT-Administrator Magazin im März auf die Fahnen geschrieben. So lesen Sie in der Ausgabe, mit welchen Handgriffen Sie Microsoft SQL Server gekonnt absichern. Zudem zeigt die Redaktion, wie Scrollout F1 bei der Spam-Abwehr hilft und anhand welcher Merkmale Sie Datenklau per DNS-Verkehr erkennen. Das Aufspüren von Eindringlingen mit Prelude SIEM steht ebenso auf der Agenda wie der Netzwerkschutz mit Microsoft Net Cease. Eine abgesicherte Client-Virtualisierung führt das Magazin mit Qubes OS durch und in den Produkttests beweist unter anderem SecuLution, wie es dank Whitelisting für mehr Sicherheit sorgt.

Editorial: Weniger ist mehr
PC-Sicherheit? Virenschutz! Die Scanner stehen bei den allermeisten Nutzern an erster Stelle, wenn es um die Sicherheit ihrer Rechner geht. Viele sehen in den freien wie kostenpflichtigen Security-Suiten ein regelrechtes Allheilmittel. Die Hersteller surfen dankbar auf dieser Welle und bieten immer umfassendere Produkte an. Dem ehemaligen Firefox-Entwickler Robert O'Callahan ist nun der Kragen geplatzt. Er verteufelte die nach seinen Angaben oft fehlerhaften Sicherheitsprodukte, die seiner Meinung nach eher für Unsicherheit sorgen.

Aktuell

News

Unsere Veranstaltungen im ersten Halbjahr 2017
Die Trainings und Intensiv-Seminare des IT-Administrator bieten im ersten Halbjahr 2017 mit Best Practices Windows 10 und Drucker in Windows-Netzwerken wertvolles Windows-Know-how. Darüber hinaus bildet Hyper-V Administratoren in fünf Tagen zum Virtualisierungsspezialisten aus und das Training Europäische Datenschutz-Grundverordnung klärt über die neuen Aufgaben und Verantwortlichkeiten auf, mit denen die neue Regelung IT-Profis konfrontiert.

Tests

WinMagic SecureDoc CloudVM 7.2
Mit der SecureDoc-Produktpalette bietet WinMagic eine zentrale Verwaltung der Verschlüsselung von Festplatten in Arbeitsplatzrechnern, mobilen Clients und physischen Servern. SecureDoc CloudVM erweitert das Prinzip auf virtuelle Maschinen in privaten und öffentlichen Clouds. IT-Administrator hat sich angesehen, wie die Verschlüsselung in der Cloud funktioniert.

SecuLution
Sich um die Sicherheit eines Netzwerks zu kümmern, ist mittlerweile mühsamer, als es stabil am Laufen zu halten. Die meisten Administratoren setzen dabei auf Standardtechno logien wie Virensignaturen. Im Test von SecuLution haben wir herausgefunden, dass sich der Aufwand mit einem einfachen Mittel wie Whitelisting um ein Vielfaches verringern lässt.

Thycotic Secret Server 9.1
Jedem IT-Administrator ist klar: Hochprivilegierte Root- oder Administratoren-Accounts, die umfassende Datenzugriffe oder weitreichende Systemeinstellungen erlauben, gilt es zu kontrollieren, um die Integrität des Netzwerks und die darin gespeicherten Daten zu schützen. Denn weil es für Angreifer praktisch ist, als Systemadministrator auf Systeme zuzugreifen, können solche Konten zu einem echten Sicherheitsproblem für Unternehmen werden. Der Secret Server von Thycotic verspricht eine umfassende und sichere Verwaltung dieser Zugangsdaten.

Symantec Endpoint Protection Small Business Edition 12.1.5
Auch in kleineren Unternehmen kommt es zu einer kontinuierliche Erweiterung der eigenen IT. Mehr Laptops, Desktop-Rechner und Server machen das Netzwerk aber auch anfälliger für Gefahren aus dem Internet. Symantec verspricht mit der Endpoint Protection Small Business Edition permanenten Schutz für diese Geräte. Wir haben uns die Cloud-basierte Suite angeschaut.

Praxis

Neuerungen in vSphere 6.5
VMware vSphere 6.5 bringt zahlreiche neue Funktionen, verbesserte Details und natürlich eine Erweiterung von nutzbaren Ressourcen. Große Änderungen hat insbesondere die vCenter Server Appliance erfahren. Aber auch neue Funktionen zur Systemsicherheit, im Dateisystem und am Web-Client unterstützen den Administrator.

Exchange-Mailboxen nach Office 365 migrieren und Parallelbetrieb lokaler Exchange-Server (2)
Im ersten Teil unseres Vorabartikels aus dem kommenden IT-Administrator Sonderheft "Microsoft Cloud" haben wir Mailboxen nach Office 365 migriert. Nun zeigen wir, wie die PowerShell bei der Migration unterstützt und welche Aufgaben die Anbindung eigener E-Mail-Domänen stellt. Ist die Migration vollständig, gibt es noch wertvolle kostenlose Tools, die bei der Suche nach Fehlern helfen.

Datenbanksystem Exasol
Im Big-Data-Zeitalter sind Hochleistungsdatenbanken gefragt, die ein Maximum an Stabilität und Performance bieten. Jedes Prozent mehr an Leistung verspricht schnellere Kalkulationen und Abfragen – und bringt bei gigantischen Datenbeständen mehr Produktivität und damit mehr Wirtschaftlichkeit. Das vergleichsweise unbekannte In-Memory-System Exasol sagt etablierten Produkten den Kampf an. IT-Administrator hat sich die Umgebung näher angesehen.

Administratoren zwischen Datenschutz und Informationssicherheit
Der Admin ist Pragmatiker: Systeme am Laufen halten, der Rest ergibt sich von selbst. Gleichzeitig ist er sich jedoch bewusst, dass es beim Umgang mit personenbezogenen Daten Grenzen gibt, über die der Datenschutzbeauftragte wacht. Dessen Ziele stehen jedoch oft im Widerspruch zur Sicherheit der Daten. Ein Konflikt, für den nicht selten der Rücken des Admins als Austragungsort herhalten muss.

Technische und rechtliche Aspekte von Blockchain
Blockchain ist derzeit in vieler Munde. Die Technologie steckt hinter der Cryptowährung Bitcoin und bietet sich für zahlreiche weitere Anwendungsfelder an. So ließen sich etwa Geschäftsabläufe und Verträge digital absichern. Allerdings bleiben, wie so oft bei neuen Technologien, nicht nur praktische, sondern auch rechtliche Fragen offen, die wir in diesem Beitrag betrachten.

Security Monitoring
Monitoring-Systeme erlauben einen Blick hinter die Kulissen der IT-Landschaft und ermöglichen die Identifikation von Anomalien. Dabei können sowohl die Aktivitäten auf den einzelnen Endpunkten als auch an zentraler Stelle im Netzwerk beobachtet werden. Allen Produkten gemein ist jedoch die Schwierigkeit, zielgerichtete Angriffe zu erkennen. Dafür benötigen Unternehmen überdurchschnittliche Ressourcen und aufmerksame Mitarbeiter. Doch genaues Hinschauen lohnt sich.

Zertifikatsmanagement mit Certmonger
Zertifikate werden dazu verwendet, um Benutzer, Services und Hardware mit der Hilfe eines signierten Schlüssels zu verifizieren. Hierfür existieren Public-Key-Infrastrukturen (PKI). Aber wie gelangen die Zertifikate eigentlich auf das Ziel-Gerät? Der Open-Source-Tipp in diesem Monat beschreibt, wie Sie für diese Aufgabe das Tool certmonger verwenden können.

Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

Spam-Schutz mit Scrollout F1
Das Spam-Aufkommen ist in den vergangenen Jahren regelrecht explodiert. Aus lästigen Werbe-E-Mails sind längst raffiniert gemachte Nachrichten geworden, die nur noch mit geübtem Auge als unerwünschter Müll zu identifizieren sind. Anti-Spam-Gateways versprechen Abhilfe. Eines der beliebtesten aus dem Open-Source-Umfeld ist Scrollout F1. Wir haben uns die Arbeit mit dem Werkzeug angeschaut.

Hochsichere Clients mit Qubes OS 3.2
Vor Angriffen von Hackern und Malware scheint keines der im Markt verbreiteten Betriebssysteme mehr sicher. Doch Qubes OS positioniert sich als besonders auf die Informationssicherheit hin optimierte Alternative und verspricht, die Privatsphäre seiner Anwender zu schützen.

SIEM mit Prelude
IT-Sicherheitssysteme bestehen klassischerweise aus mehreren Komponenten. Ein umfangreiches Security-Information-und-Event-Management-System darf dabei nicht fehlen. Die Open-Source-Software Prelude fällt in diese Kategorie. Dieser Artikel schaut sich die Funktionsweise des Systems an und hilft dabei, einen Einstieg zu finden.

Microsoft SQL Server sicher betreiben
Microsofts SQL Server hat es zum De-facto-Standard im Windows-Umfeld geschafft. Neben den wichtigsten Unternehmensapplikationen wie ERP und CRM speichern auch viele kleinere Programme und Infrastrukturdienste ihre Daten in MS SQL. Doch auch als Angriffsziel ist der Server gleich doppelt begehrt – wegen der gespeicherten Daten, aber vor allem als Sprungbrett für den Angriff auf weitere Systeme. IT-Administrator zeigt, worauf Sie beim sicheren Betrieb Ihrer SQL-Server achten müssen.

Netzwerkschutz mit Microsoft Net Cease
Microsoft stellt in der TechNet-Gallery immer wieder Tools und Skripte für die PowerShell zur Verfügung, mit denen sich die Verwaltung von Windows-Netzwerken vereinfachen oder die Sicherheit verbessern lässt. Ein Beispiel für ein derartiges Skript ist Net Cease. Es hilft dabei, die Standardberechtigungen von Net Session Enumeration so anzupassen, dass Angreifer keinen Zugang zum Netzwerk erhalten – auch nicht über Pass-the-Hash-Attacken.

Datenklau via DNS unterbinden
Das Domain Name System – kurz DNS – bildet das Rückgrat des Internet. Doch lässt sich das System auch für Angriffe missbrauchen. So öffnen Methoden wie DNS Signaling und DNS Tunneling Angreifern die Hintertür in Unternehmensnetze, häufig an allen aufwendig implementierten Security-Produkten vorbei. Wir zeigen, wie die Angriffe funktionieren und was davor schützt.

ISO 27001 als Toolbox zur Abwehr von Malware und Angriffen
ISO-Standards in Unternehmen werden oftmals als lästiges Übel angesehen und stehen für einen großen Aufwand, um später dem Kunden ein Zertifikat vorzeigen zu können. Doch bieten die Standards viel mehr als nur Dokumentationsaufwand. Sie bringen Struktur und ein standardisiertes und bewährtes Vorgehen zur Implementierung und Aufrechterhaltung von Prozessen. So unterstützt die ISO-Norm 27001 beim Thema Malware und dem Schutz vor Angriffen.

Cyber-Sicherheitsstrategie 2016
Bereits zum zweiten Mal gingen vergangenen Dezember in Teilen der Ukraine die Lichter aus, nachdem Hacker das Stromnetz erfolgreich angegriffen hatten. Dieser und ähnliche Vorfälle zeigen, wie digital angreifbar ganze Länder inzwischen geworden sind. Und mit Industrie 4.0, Smart Metern, Internet der Dinge und Co. wächst die Angriffsfläche. In ihrer Cyber-Sicherheitsstrategie 2016 will die Bundesregierung der IT-Sicherheit einen neuen Rahmen geben. IT-Administrator hat sich das Papier angeschaut.

Rubriken

Buchbesprechung

Das letzte Wort
Die Kieler Vater Solution GmbH arbeitet branchenunabhängig und hat sich auf die Entwicklung und Betreuung von Software sowie die Informationssicherheit spezialisiert. Frank Pertack gehört zu einem Team von Administratoren, das sowohl die hausinterne IT als auch die von Kunden betreut. Im Bereich Informationssicherheit findet fachlich eine enge Verzahnung mit den Kollegen des Sicherheitsteams statt.