Device-Management mit ITarian

Besser als Turnschuhe

Mit Windows-PCs, Smartphones, Tablets und Notebooks nutzen Anwender immer mehr Geräte, die möglichst alle vom Systemadministrator verwaltet werden sollen. Die Vielzahl der Betriebssysteme erhöht dabei die Komplexität, denn das Einspielen von Sicherheitsupdates und das Erstellen von Backups funktionieren auf jeder Plattform unterschiedlich. Admins greifen daher gerne zu „Remote Monitoring und Management“-Systemen, die für alle Aufgaben ein zentrales Managementinterface bereitstellen. Die Comodo Group bietet mit dem kostenlosen ITarian eine entsprechende Plattform an, um der Turnschuh-Administration ein Ende zu bereiten.

April 2019 / Thomas Zeller
[Rubrik: Schwerpunkt]

Authentifizierungsjongleur – privacyIDEA

Praxis: privacyIDEA als Authentifizierungsserver

privacyIDEA ist ein Multi-Faktor-Authentifizierungs-System mit Open-Source-Lizenz für den Einsatz in Unternehmen. Mit privacyIDEA lassen sich lokale Logins, VPN-Verbindungen, Zugriffe auf Webapplikationen und Remote-Access-Verbindungen wie SSH mit einem zweiten Faktor ausstatten und damit wesentlich sicherer betreiben.Wir beschreiben, was es kann und wie Sie es verwenden.

IT-ADMINISTRATOR Ausgabe Februar 2019 / Thomas Zeller
[Rubrik: Praxis]

Stein um Stein – OPNSense Firewall

Schwerpunkt: Freie Firewall OPNSense administrieren

IT-ADMINISTRATOR Ausgabe Januar 2019 vom 04.01.2019
Schwerpunkt: Netzwerke sicher betreiben

Neben einem leistungsfähigen Stateful-Paketfilter mit Intrusion Detection und Prevention bietet die freie Firewall OPNSense auch Hochverfügbarkeit, ein integriertes VPN-Gateway und einen wirkungsvollen Webproxy. Der eigentliche Clou jedoch ist die Erweiterbarkeit der Plattform durch Plug-ins. Wir geben einen Funktionsüberblick zur aktuellen Version und erklären, wie Sie mit Hilfe der Erweiterungen OPNSense um Funktionen wie ein E-Mail-Gateway mit Spam- und Virenfilter ausbauen.

Januar 2019 / Thomas Zeller
[Rubrik: Schwerpunkt]

Update: Der Artikel wurde vom Verlag inzwischen im Volltext online veröffentlicht

IT-ADMINISTRATOR Sonderheft „IT Sicherheit für KMUs“

SECURITY-KONZEPTE – von Thomas Zeller
  • IT-Sicherheitskonzepte für KMUs: An alles gedacht?
  • Datenschutz im Unternehmen: Unter Verschluss
  • Maßnahmen gegen Social Engineering: Menschlicher Schutzschild
  • Schatten-IT vermeiden: Unsichtbare Gefahr
  • Missbrauch privilegierter Accounts: Vertrauen ist gut, Kontrolle ist besser
  • Führungskräfte für IT-Sicherheit sensibilisieren: IT-Prediger
IT-Administrator Sonderheft II/2018 »IT-Sicherheit für KMUs – Konzepte, Werkzeuge und Best Practices« mit 180 Seiten Praxis-Know-how. Inhaltsverzeichnis (PDF)

Test: Sophos XG Firewall V17

IT-ADMINISTRATOR Ausgabe April 2018

Stein der Weisen

Vor gut zwei Jahren hat Sophos mit der XG Firewall den designierten Nachfolger für die erfolgreiche Sophos UTM Firewall vorgestellt. Doch trotz des neuen Betriebssystems SFOS, frischer GUI und zahlreicher interessanter Features fiel das Echo der Community dazu eher zurückhaltend aus. Mit dem kürzlich vorgestellten neuen Major Release SFOS 17.0.1 MR2 soll sich das ändern. Wir haben die Sophos XG Firewall V 17 getestet und stellen die wichtigsten Neuerungen vor.

April 2018 / Thomas Zeller
[Rubrik: Tests]

Schwerpunkt: Führungskräfte für IT-Sicherheit sensibilisieren

Gegenüberstellung

Schadensereignisse in der IT-Infrastruktur wie WannaCry und (Not)Petya haben es einmal mehr gezeigt: Die meisten Organisationen sind in Sachen IT-Sicherheit schlecht bis gar nicht vorbereitet. Eine der Hauptursachen für dieses wenig verantwortungsbewusste Verhalten ist die meist mangelnde Sensibilität bei Vorständen und Geschäftsführern. Ein ausgeprägtes Sicherheitsbewusstsein auf C-Level-Ebene ist aber eine wichtige Grundvoraussetzung für eine starke Sicherheitskultur in Unternehmen. Dieser Artikel beschreibt anschauliche Methoden zur Sensibilisierung von Führungskräften.

Oktober 2017 / Thomas Zeller
[Rubrik: Schwerpunkt]

 

Anti-Ransomware Tools

Nicht erpressbar

Ransomware ist nach wie vor eine Plage und das Potenzial, das derartige Schadsoftware besitzt, stellte erst Mitte Mai „WannaDecrypt0r“ unter Beweis. Der beste Schutz vor Ransomware sind Backups, doch das wissen auch die Erpresser. Daher begnügen sich diese in Zukunft nicht mehr damit, Dateien „nur“ zu verschlüsseln. Vielmehr kopieren sich Angreifer die Daten und drohen mit deren Veröffentlichung. Angesichts zahlloser neuer Varianten lassen sich Virenwächter regelmäßig austricksen. Spezielle Anti-Ransomware-Tools versprechen daher Abhilfe.

Juli 2017 / Thomas Zeller
[Rubrik: Praxis]

Sophos Mobile 7 im Test

Ordnung im Gerätezoo

Der Siegeszug von iOS und Android macht zwar die Benutzer glücklich, bereitet Admins aber Kopfschmerzen. Denn im Vergleich zu Blackberrys fehlt eine einheitliche Managementplattform für die Inventarisierung und Verwaltung der Geräte. Diese Lücke füllen bis heute Enterprise-Mobility-Management-Systeme. Sophos Mobile ist eines davon. Wir haben uns die neue Version 7 angesehen.

OPNSense – freie Firewall mit Enterprise-Funktionen

Praxis: OPNSense – freie Firewall mit Enterprise-Funktionen

Sense mit Angriffen

OPNSense - leistungsfähige Open Source Firewall mit Enterprise Funktionen
Die Auswahl einer geeigneten Firewall ist kein leichtes Unterfangen. Denn neben dem Schutzbedarf des Netzwerks und den daraus resultierenden konkreten Anforderungen an die Firewall sind auch das vorhandene Budget und die Skills des Administrationspersonals zu berücksichtigen. Das Angebot kommerzieller Firewallsysteme ist riesig. Insbesondere kleinere Unternehmen sehen da schnell den Wald vor lauter Bäumen nicht mehr. Hier kann der Blick in die Open-Source-Welt lohnen, denn mit OPNSense steht ein freies Firewallsystem auf BSD-Basis zur Verfügung, das auch einige Enterprise-Features bietet.
IT-ADMINISTRATOR Ausgabe Dezember 2016, Autor: Thomas Zeller
[Rubrik: Praxis]

Social Engineering-, Phishing- und Malware Angriffe simulieren mit dem Phishing Server

Mit dem Phishing Server LUCY lassen sich Social Engineering-, Phishing- und Malware Angriffe simulierenMit dem Phishing-Server LUCY Social Engineering-, Phishing- und Malware Angriffe simulieren

Vertrau mir

Kryptotrojaner sind so erfolgreich, weil leichtgläubige Benutzer Office-Dateien oder Links öffnen, die sie per E-Mail erhalten. Die dafür eingesetzten Phishing-Mails werden immer professioneller, sodass zunehmend auch versierte Anwender darauf hereinfallen. Mit dem Phishing-Server LUCY können Administratoren simulierte Phishing-Angriffe durchführen und so arglose Benutzer identifizieren. Wir zeigen, wie Sie mit LUCY eigene Phishing-Kampagnen starten.
Oktober 2016 / Thomas Zeller
[Rubrik: Schwerpunkt]