Thomas Joos ♥ Security-Insider

Thomas Joos

Freiberuflicher Autor und Journalist

Seit 25 Jahren als Consultant und Autor in der IT tätig

Artikel des Autors

DNS ist in Windows Server-Umgebungen mit Active Directory zwar schnell eingerichtet, aber Administratoren müssen sich auch unbedingt um die DNS-Sicherheitsaspekte kümmern!
Video-Tipp: DNS-Sicherheit

DNS in Windows-Netzwerken absichern

DNS ist in Windows-Server-Umgebungen mit Active Directory zwar schnell eingerichtet, aber es sollten auch Sicherheitsaspekte eine wichtige Rolle spielen. Die Namensauflösung ist ein zentraler Part in Netzwerken, der auch entsprechend gesichert werden muss. Wir zeigen in diesem Video-Tipp worauf man achten muss.

Weiterlesen
Wer besonders sicher arbeiten oder das Netzwerk überwachen will, greift zu speziellen, hochsicheren Linux-Distributionen.
Qubes OS, Tails, Whonix und Co.

Hochsichere Linux-Distributionen im Überblick

Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer vertraulich arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen wie z.B. Qubes OS, Tails oder Whonix. Wir stellen einige der bekanntesten und besten Distributionen in diesem Bereich vor.

Weiterlesen
Durch weniger Benutzerrechte erreichen Unternehmen eine höhere Sicherheit im eigenen Netzwerk, ohne die Produktivität negativ zu beeinflussen.
Mehr Sicherheit durch weniger Rechte

Benutzer ohne Admin-Rechte

Häufig erhalten Benutzer Admin-Rechte auf einem Computer, weil einzelne Programme ansonsten nicht funktionieren. Das ist seit Jahren üblich, bringt aber viele Probleme, wie zum Beispiel ein erhöhtes Malware-Risiko mit sich. Dabei sind die erweiterten Rechte in den meisten Fällen gar nicht notwendig. Windows bietet genug Möglichkeiten, damit Benutzer auch ohne Admin-Rechte mit dem System arbeiten können.

Weiterlesen
Mit der Integration von kali Linux in das Windows-Subsystem für Linux (WSL) können Admins einfacher die Sicherheit in modernen Microsoft-Netzwerken testen.
Video-Tipp: Kali Linux und das WSL

Kali Linux direkt in Windows 10 einbinden

Die meisten Sicherheitsexperten kennen die Security-Distribution „Kali Linux“. Die praktische Tool-Sammlung enthält auch zahlreiche Werkzeuge und Sicherheits-Tools für Microsoft-Netzwerke. Über das Windows-Subsystem für Linux (WSL) lässt sich Kali Linux sogar direkt in Windows integrieren. In diesem Video-Tipp zeigen wir die Vorgehensweise zur Installation.

Weiterlesen
VeraCrypt bietet Nutzern Datensicherheit für Windows, macOS und Linux mit Open Source.
Video-Tipp: VeraCrypt

Festplatten mit VeraCrypt verschlüsseln

Die Open Source-Lösung VeraCrypt kann komplette Festplatten verschlüsseln, aber auch einzelne Bereiche auf Festplatten nutzen, um einen verschlüsselten Container zu erstellen. Hier können Anwender Daten schnell und einfach verschlüsseln.VeraCrypt bietet Nutzern hohe Datensicherheit für Windows, macOS und Linux zum Nulltarif.

Weiterlesen
Open-Source-Firewalls haben nicht immer den gleichen Funktionsumfang wie kommerzielle Firewalls, oft ist das aber auch gar nicht notwendig.
Kostenlose Firewalls unter Linux

7 Open-Source-Firewalls auf Basis von Linux

Eine gut konfigurierte Firewall braucht jedes Netzwerk. Open-Source-Firewalls haben den Vorteil, dass Sie kostenlos sind und es nachprüfbar keine Hintertüren gibt. Der Code ist bekannt und wird meist regelmäßig gepflegt. Es kostet zwar in der Regel etwas mehr Arbeit um sie zu installieren und zu konfigurieren, aber es lohnt sich manchmal doch einen Blick auf diese Technologie zu werfen.

Weiterlesen
Wie man die Windows Server Update Services (WSUS) installiert und welche Optionen bei der Ersteinrichtung besonders wichtig sind, zeigen wir in diesem Video-Tipp.
Video-Tipp: WSUS (Teil 1)

WSUS-Grundlagen für Admins

Die Installation von Windows-Updates oder Patches für Microsoft-Produkte möchten Administratoren selten ganz dem Anwendern überlassen. Will man die Updates effizient, zur passenden Zeit und ohne extreme Auslastung der eigenen Internetleitung im Netzwerk verteilen, kommt man um Windows Server Update Services (WSUS) nicht herum. Im ersten Teil der WSUS-Video-Tipp-Serie zeigen wir die wichtigsten Grundlagen für Installation und Einsatz von WSUS.

Weiterlesen
Rettungs-CDs haben IT-Profis lange Zeit gute Dienste geleistet, aber immer weniger PCs haben noch ein optisches Laufwerk. Es ist an der Zeit von der CD zum Rettungs-Stick zu wechseln!
Bootstick statt Rettungs-CD

Systemrettung mit bootbaren USB-Sticks

Startet das Betriebssystem eines Rechners nicht mehr, greift man normalerweise zur Rettungs-CD. Hat der PC aber kein optisches Laufwerk kann man sich mit einem bootfähigen USB-Stick behelfen um die Daten oder das komplette System zu retten. Es gibt viele Möglichkeiten, Rettungs-CDs oder ganze Live-Betriebssysteme auf einen Bootstick zu kopieren. Wir zeigen die besten Windows- und Linux-Tools.

Weiterlesen
Windows Defender Application Guard (WDAG) ermöglicht sicheres Webbrowsen in Windows 10 mit Microsoft Edge oder Google Chrome.
Video-Tipp: WDAG

Sicherer Browser mit Windows Defender Application Guard

Mit der neuen Sicherheitsfunktion „Windows Defender Application Guard“ (WDAG) in Windows 10 lassen sich in Microsoft Edge Browsersitzungen isolieren und sicherer betreiben. Der Einsatz im Unternehmen ist auf jeden Fall überlegenswert. Wie sich der Edge-Browser mit Hyper-V für mehr Sicherheit isolieren lässt, zeigen wir in diesem Video-Tipp!

Weiterlesen
Wie man mit Hilfe der Überwachungsprotokollierung von Postfächern im Exchange Admin Center die Mailbox-zugriffe delegierter Benutzer und Administratoren im Blick behält, zeigen wir in diesem Video-Tipp.
Video-Tipp: Exchange-Überwachung

Überwachen von Zugriffen auf Exchange-Postfächer

Exchange und Outlook ermöglichen Anwendern oder Administratoren relativ einfach Zugriff auf Postfächer von Dritten zu erhalten. Das ist zwar häufig richtig und notwendig, aber es sollte immer ein Überblick darüber behalten werden, wer auf fremde Postfächer zugreifen darf, und ob der Zugriff noch erwünscht ist. Die Postfachüberwachungsprotokollierung (mailbox audit logging) von Exchange bietet hier alle nötigen Informationen.

Weiterlesen
Mit dem Microsoft Security Compliance Toolkit erhalten Admins Sicherheitsempfehlungen von Microsoft um Windows 10 und Windows Server 2019 sicher im Netzwerk zu betreiben.
Microsoft Security Configuration Baselines

Sicherheitsempfehlungen für Windows 10 und Server 2019

Windows sicher im Netzwerk zu betreiben erfordert einen gewissen administrativen Aufwand. Microsoft stellt über das Security Compliance Toolkit sogenannte Security Configuration Baselines, also Vorlagen für Sicherheitseinstellungen zur Verfügung. Mit den Security Baselines lassen sich Windows Server 2019, aber auch Windows 10 sicher im Netzwerk betreiben. Wir zeigen die Vorgehensweise.

Weiterlesen
Auch Macs sind von Viren betroffen und sollten durch entsprechende Endpoint Security Software abgesichert werden. Ein kostenloses Tool kann ein guter Start sein.
Antivirus Freeware für macOS

Kostenloser Virenschutz für Apple macOS

Das Märchen, dass es für Apple-Computer keine Viren gibt, hält sich noch immer hart­näckig, auch wenn es falsch ist. Um seinen Mac vor Viren zu schützen gibt es verschiedene Möglichkeiten. Viele Hersteller von Antiviren-Software haben heute auch eine Version für macOS im Angebot. Es gibt aber auch kostenlose Apps, die auf Macs für Sicherheit sorgen und ein guter Start sind.

Weiterlesen
Anwender sollten Daten verschlüsseln, wenn sie diese über das Internet austauschen oder auf USB-Sticks transportieren. Wir stellen fünf praktsche Tools vor, die einfach und schnell zu mehr Sicherheit verhelfen.
So verschlüsseln Sie richtig!

Fünf praktische Verschlüsselungstools

Nicht nur die NSA und andere Geheimdienste schnüffeln in Daten, sondern auch Angreifer und Industriespione. Es macht also durchaus Sinn Daten zu verschlüsseln, wo immer das möglich ist. Dazu sind nicht immer teure und komplizierte Zusatzanwendungen notwendig. Wir zeigen fünf praktische Tools zur einfachen Verschlüsselung zur Datenweitergabe.

Weiterlesen
Wie man mit Nmap Netzwerke scannt und so für mehr Sicherheit sorgt, zeigen wir in diesem Tool-Tipp und in 90 Sekunden im Video.
Tool-Tipp: Nmap & Zenmap

Netzwerke mit Nmap und Zenmap untersuchen

In Netzwerken ist ständig Datenverkehr unterwegs. Mit dem Tool Nmap lassen sich bestimmte Datenpakete herausfiltern, um beispielsweise festzustellen, ob Anwender Daten in Cloudspeichern ablegen. Mit Zenmap erhalten Administratoren zusätzlich noch eine grafische Oberfläche für das Tool und können so einfacher für mehr Sicherheit sorgen.

Weiterlesen
Wie man mit dem Open Source Passwort-Manager KeePass Kennwörter für Online-Dienste schützt und im Griff behält, zeigen wir in diesem Tool-Tipp.
Tool-Tipp: KeePass

Mit KeePass Passwörter im Griff

Die steigende Anzahl an Diensten im Internet, bedeuten auch eine steigende Anzahl an Anmeldedaten. Will man für jeden Login ein eigenes Passwort verwenden helfen Passwort-Manager wie das kostenlose Open-Source-Tool „KeePass“ dabei, nicht den Überblick zu verlieren. KeePass gibt es für Windows, macOS und Linux, auch eine mobile Nutzung unter iOS und Android ist möglich.

Weiterlesen