Startseite

Schlüsselverwalter

Verschlüsselung mit Ciphermail

Mit einem Encryption Gateway kann der Administrator die automatische Ver- und Entschlüsselung von E-Mails steuern und das Schlüsselmaterial zentral verwalten. Das reduziert den Supportaufwand und schont die Nerven der Anwender – denn sie bekommen von der Verschlüsselung gar nichts mit. Ciphermail ist ein leistungsfähiges Encryption Gateway aus den Niederlanden. Wir stellen das System und dessen Inbetriebnahme vor.

Oktober 2019 / Thomas Zeller
[Rubrik: Schwerpunkt]

Update: Der Artikel ist im Volltext auf der Website des ADMIN-MAGAZIN abrufbar

Der Logdatenversteher – Schwerpunkt: Logdateien verwalten mit Graylog 3.0

Praktisch jeder IT-Hersteller speichert Logs in seinem eigenen Format und nicht immer sind diese über entsprechende Schnittstellen leicht zugänglich oder gar auswertbar. Diese Aufgabe übernehmen Logmanagementsysteme, die die Logdateien von IT-Systemen an zentraler Stelle sammeln und so eine Auswertung über Systemgrenzen hinweg erlauben. Mit Graylog steht schon länger ein leistungsfähiges Logmanagementsystem auf Open-Source-Basis zur Verfügung.

Juni 2019 / Thomas Zeller
[Rubrik: Schwerpunkt]

„Kontextbezogen“ – F-Secure Rapid Detection and Response im Test

Die Abwehr gezielter Angriffe, bei denen die Täter häufig mit Social-Engineering-Methoden ein Endgerät im Netzwerk übernehmen, gilt bei Malware-Jägern als Königsdisziplin – denn derartige Attacken werden oft gar nicht erst erkannt. F-Secure verspricht mit „Rapid Detection and Response“ Hilfe beim Aufspüren und bei der Abwehr zielgerichteter Endpoint-Attacken. IT-Administrator hat sich das neue Produkt für Sie angesehen.

IT-ADMINISTRATOR Mai 2019 / Thomas Zeller
[Rubrik: Tests]

Device-Management mit ITarian

Besser als Turnschuhe

Mit Windows-PCs, Smartphones, Tablets und Notebooks nutzen Anwender immer mehr Geräte, die möglichst alle vom Systemadministrator verwaltet werden sollen. Die Vielzahl der Betriebssysteme erhöht dabei die Komplexität, denn das Einspielen von Sicherheitsupdates und das Erstellen von Backups funktionieren auf jeder Plattform unterschiedlich. Admins greifen daher gerne zu „Remote Monitoring und Management“-Systemen, die für alle Aufgaben ein zentrales Managementinterface bereitstellen. Die Comodo Group bietet mit dem kostenlosen ITarian eine entsprechende Plattform an, um der Turnschuh-Administration ein Ende zu bereiten.

April 2019 / Thomas Zeller
[Rubrik: Schwerpunkt]

Authentifizierungsjongleur – privacyIDEA

Praxis: privacyIDEA als Authentifizierungsserver

privacyIDEA ist ein Multi-Faktor-Authentifizierungs-System mit Open-Source-Lizenz für den Einsatz in Unternehmen. Mit privacyIDEA lassen sich lokale Logins, VPN-Verbindungen, Zugriffe auf Webapplikationen und Remote-Access-Verbindungen wie SSH mit einem zweiten Faktor ausstatten und damit wesentlich sicherer betreiben.Wir beschreiben, was es kann und wie Sie es verwenden.

IT-ADMINISTRATOR Ausgabe Februar 2019 / Thomas Zeller
[Rubrik: Praxis]

Stein um Stein – OPNSense Firewall

Schwerpunkt: Freie Firewall OPNSense administrieren

IT-ADMINISTRATOR Ausgabe Januar 2019 vom 04.01.2019
Schwerpunkt: Netzwerke sicher betreiben

Neben einem leistungsfähigen Stateful-Paketfilter mit Intrusion Detection und Prevention bietet die freie Firewall OPNSense auch Hochverfügbarkeit, ein integriertes VPN-Gateway und einen wirkungsvollen Webproxy. Der eigentliche Clou jedoch ist die Erweiterbarkeit der Plattform durch Plug-ins. Wir geben einen Funktionsüberblick zur aktuellen Version und erklären, wie Sie mit Hilfe der Erweiterungen OPNSense um Funktionen wie ein E-Mail-Gateway mit Spam- und Virenfilter ausbauen.

Januar 2019 / Thomas Zeller
[Rubrik: Schwerpunkt]

Update: Der Artikel wurde vom Verlag inzwischen im Volltext online veröffentlicht

IT-ADMINISTRATOR Sonderheft „IT Sicherheit für KMUs“

SECURITY-KONZEPTE – von Thomas Zeller
  • IT-Sicherheitskonzepte für KMUs: An alles gedacht?
  • Datenschutz im Unternehmen: Unter Verschluss
  • Maßnahmen gegen Social Engineering: Menschlicher Schutzschild
  • Schatten-IT vermeiden: Unsichtbare Gefahr
  • Missbrauch privilegierter Accounts: Vertrauen ist gut, Kontrolle ist besser
  • Führungskräfte für IT-Sicherheit sensibilisieren: IT-Prediger
IT-Administrator Sonderheft II/2018 »IT-Sicherheit für KMUs – Konzepte, Werkzeuge und Best Practices« mit 180 Seiten Praxis-Know-how. Inhaltsverzeichnis (PDF)

Test: Sophos XG Firewall V17

IT-ADMINISTRATOR Ausgabe April 2018

Stein der Weisen

Vor gut zwei Jahren hat Sophos mit der XG Firewall den designierten Nachfolger für die erfolgreiche Sophos UTM Firewall vorgestellt. Doch trotz des neuen Betriebssystems SFOS, frischer GUI und zahlreicher interessanter Features fiel das Echo der Community dazu eher zurückhaltend aus. Mit dem kürzlich vorgestellten neuen Major Release SFOS 17.0.1 MR2 soll sich das ändern. Wir haben die Sophos XG Firewall V 17 getestet und stellen die wichtigsten Neuerungen vor.

April 2018 / Thomas Zeller
[Rubrik: Tests]

Schwerpunkt: Führungskräfte für IT-Sicherheit sensibilisieren

Gegenüberstellung

Schadensereignisse in der IT-Infrastruktur wie WannaCry und (Not)Petya haben es einmal mehr gezeigt: Die meisten Organisationen sind in Sachen IT-Sicherheit schlecht bis gar nicht vorbereitet. Eine der Hauptursachen für dieses wenig verantwortungsbewusste Verhalten ist die meist mangelnde Sensibilität bei Vorständen und Geschäftsführern. Ein ausgeprägtes Sicherheitsbewusstsein auf C-Level-Ebene ist aber eine wichtige Grundvoraussetzung für eine starke Sicherheitskultur in Unternehmen. Dieser Artikel beschreibt anschauliche Methoden zur Sensibilisierung von Führungskräften.

Oktober 2017 / Thomas Zeller
[Rubrik: Schwerpunkt]

 

Anti-Ransomware Tools

Nicht erpressbar

Ransomware ist nach wie vor eine Plage und das Potenzial, das derartige Schadsoftware besitzt, stellte erst Mitte Mai „WannaDecrypt0r“ unter Beweis. Der beste Schutz vor Ransomware sind Backups, doch das wissen auch die Erpresser. Daher begnügen sich diese in Zukunft nicht mehr damit, Dateien „nur“ zu verschlüsseln. Vielmehr kopieren sich Angreifer die Daten und drohen mit deren Veröffentlichung. Angesichts zahlloser neuer Varianten lassen sich Virenwächter regelmäßig austricksen. Spezielle Anti-Ransomware-Tools versprechen daher Abhilfe.

Juli 2017 / Thomas Zeller
[Rubrik: Praxis]