Mit jedem Patchday, und auch regelmäßig dazwischen, erscheinen Updates für Windows 11. Es ist sehr empfehlenswert diese zu installieren, da Microsoft hier regelmäßig Fehler beseitigt und vor allem Sicherheitslücken schließt.
Zum Patchday im Mai 2022 schließt Microsoft 66 als wichtig klassifizierte Sicherheitslücken und 7 kritische. Eine Lücke im Active Directory ist bereits bekannt und wird auch schon Ziel von Angriffen. Ein Update sollte schnell durchgeführt werden.
Beim Azure AD-Anwendungsproxy handelt es sich um einen Clouddienst, der es auch ermöglicht Reverse-Proxy-Funktionen für Webanwendungen bereitzustellen, die On-Premises laufen. Der dient dazu als zentrale Steuerzentrale.
Wer dem internen Virenschutz in Windows 10/11 nicht vertraut, aber keine kostenpflichtige Programme lizenzieren will, kann auch mit kostenlosen Tools für mehr Sicherheit nutzen. Wir geben einen Überblick.
Unternehmen, die sich für Azure AD Premium P2 entscheiden, haben vor allem Zugriff auf mehr Sicherheitsfunktionen. Dazu gehören Erkennung von Schwachstellen und riskanten Konten, Untersuchung von Risikoereignissen und risikobasierte Richtlinien für bedingten Zugriff auf Azure-Ressourcen.
Zum Patchday im April 2022 schließt Microsoft wieder eine große Anzahl an Sicherheitslücken. Davon ist eine Schwachstelle öffentlich bekannt, für eine andere Windows-Lücke gibt es bereits Exploits. Die Updates sollten daher möglichst schnell installiert werden.
Das Microsoft 365 Defender Threat Intelligence Team bemerkt immer mehr HTML Smuggling-Angriffe. Dabei umgehen Angreifer Sicherheitsfunktionen im Netzwerk, in dem der schädliche Code erst auf den Endpunkten erstellt wird.
Mit Azure AD Identity Protection bietet Microsoft in Azure die Möglichkeit Benutzerkonten vor Hackerangriffen und Malware zu schützen. Dazu kann der Dienst dafür sorgen, dass Konten in Azure AD unter einem besonderen Schutz stehen.
Mit dem Microsoft Security Compliance Toolkit ist es kostenlos möglich Sicherheitsempfehlungen von Microsoft für Windows Server 2022 über Gruppenrichtlinien im Netzwerk zu verteilen. Wir zeigen, wie das geht.
Mit Windows Server 2022 führt Microsoft den Secured-Core-Server ein. Dabei handelt es sich, einfach ausgedrückt, um den Sicherheitsstandard eines Windows-Servers, der auf Hardware- und Softwarekomponenten aufbaut. Wir zeigen die Möglichkeiten in der Praxis.
Zum Patchday im März 2022 schließt Microsoft knapp 100 Sicherheitslücken. Davon sind immerhin nur drei als kritisch deklariert. Es gibt diesen Monat außerdem drei Lücken, die öffentlich bekannt sind. Die Updates dazu sollten daher schnell installiert werden.
Ransomware stellt ein immer größeres Problem dar, mit dem sich Unternehmen und Privatpersonen auseinandersetzen müssen. Wir zeigen in diesem Beitrag welche Möglichkeiten es gibt, diese Malware-Angriffe unter Windows optimal zu bekämpfen.
Privileged Identity Management (PIM) schützt Ressourcen und Benutzerkonten in Azure AD und damit auch in Microsoft 365 oder Endpoint Manager. Mit der Technik lassen sich Angriffe auf privilegierte Benutzerkonten weitgehend verhindern.
Windows verfügt mit Bitlocker über eine interne Laufwerksverschlüsselung, mit der sich Daten auf dem Computer zuverlässig schützen lassen. Für den Einsatz sind die Editionen Pro, Education oder Enterprise notwendig, es gibt aber auch Open-Source-Alternativen.
Zum Patchday im Februrar 2022 veröffentlicht Microsoft knapp 50 Sicherheitsupdates für seine Produkte und zusätzlich noch 20 Patches für Microsoft Edge. Zwar gibt es in diesem Monat keine kritischen Updates, dafür aber viele als wichtig eingestufte Aktualisierungen.
Microsoft stellt in Azure verschiedene Möglichkeiten zur Verfügung, um SQL-Datenbanken bereitzustellen. Eigene Hardware ist dafür nicht notwendig. Azure SQL profitiert von den Sicherheitsfunktionen in Azure, zum Beispiel die Netzwerksicherheitsgruppen.
Wie für die anderen Hyperscaler-Clouds gilt auch für die Google Cloud Platform, dass der Anbieter zwar die Infrastruktur zur Verfügung stellt, aber keine Sicherung der Daten durchführt. Dafür ist der Abonnent selbst zuständig. Veeam bietet dazu eine Software an, mit der Unternehmen ihre Daten in GCP sichern können.
Mit dem Open-Source-Tool Process Hacker lassen sich Windows-Systeme und die laufenden Prozesse in Echtzeit effektiv überwachen und steuern und so und auch Angreifer identifizieren. Wir zeigen in diesem Video-Tipp die Möglichkeiten des Tools.
Virtuelle Computer sind in Azure schnell erstellt. Damit diese auf Dauer sicher eingesetzt werden könnten, sollten einige Standardeinstellungen und zusätzliche Funktionen genutzt werden. In diesem Video-Beitrag zeigen wir 10 wichtige Bereiche, die optimiert werden sollen, um VMs in Azure sicherer zu betreiben.
Windows 10 und Windows Server 2019/2022 bieten die Möglichkeit die Installation und Verwaltung von Updates mit der PowerShell zu konfigurieren. Das dazu notwendige Modul hat Microsoft in die Bordmittel der PowerShell integriert. Wir zeigen in diesem Video-Tipp wie es geht.
Beim ersten Patchday 2022 schließt Microsoft im Januar insgesamt über 120 Sicherheitslücken in seinen Produkten, knapp 100 davon sind kritisch oder wichtig. Das ist von der schieren Menge her eine beeindrucke Zahl, denn normalerweise veröffentlicht Microsoft im Januar im Schnitt knapp die Hälfte an Patches.
Microsoft Azure bietet zahlreiche Clouddienste und noch mehr Sicherheitsoptionen, mit denen die Sicherheit deutlich verbessert werden kann. In diesem Beitrag geben wir Ihnen 10 Tipps zur besseren Sicherheit in Microsoft Azure.
Microsoft Defender stellt in Windows 10/11 und Windows Server 2016/2019/2022 die Funktionen der internen Windows-Firewall und des Virenschutzes bereit. Auch im professionellen Umfeld spielt die Konfiguration eine wichtige Rolle.
Windows Admin Center (WAC) ist ein Administrations-Tool von Microsoft für Windows und Windows Server, mit dem sich die Verwaltung der Systeme vereinfachen lässt. Mit dem Windows Admin Center können Administratoren außerdem Sicherheitseinstellungen wie Firewall-Regeln, Updates und Sicherungen auf Servern überprüfen und bearbeiten.
DNS ist in Windows-Server-Umgebungen mit Active Directory zwar schnell eingerichtet, aber es sollten auch Sicherheitsaspekte eine wichtige Rolle spielen. Die Namensauflösung ist ein zentraler Part in Netzwerken, der auch entsprechend gesichert werden muss. Wir zeigen in diesem Video-Tipp worauf man achten muss.
Zoom gehört zu den bekanntesten Diensten für Videokonferenzen. Wir zeigen in diesem Beitrag welche Möglichkeiten es gibt den Webdienst sicher zu gestalten. Dazu können Benutzer und Administratoren der Umgebung Einstellungen optimieren.
DNS ist einer der wichtigsten Dienste in Netzwerken, da nahezu alle internen Serverdienste auf die Namensauflösung per DNS setzen. Bezüglich der Sicherheit sollten Administratoren aber nacharbeiten. Wir zeigen, welche Möglichkeiten es gibt.
Zum Patchday im Dezember 2021 schließt Microsoft fast 70 Sicherheitslücken und damit insgesamt fast 900 Lücken in 2021. Das ist ein Rückgang von knapp einem Drittel im Vergleich zu 2020. Für 2022 wird aber ein deutlicher Anstieg erwartet. Wir geben einen Überblick.
Mit ConfigServer Security & Firewall (CSF) können Firewalls auf Linux-Servern einfacher verwaltet werden. Das Tool setzt auf iptables, leider werden nftables noch nicht unterstützt. Mit CSF erhalten Administratoren auch eine grafische Oberfläche zur Verwaltung der Firewall-Einstellungen. Wie man mit CSF IPTables einfacher verwaltet, zeigen wir in diesem Tool-Tipp.
Mit Privileged Access Management ist es möglich privilegierte Benutzer- und Administratorkonten in Active Directory besser zu schützen und Missbrauch von Rechten zu verhindern. Wir zeigen nachfolgend die Möglichkeiten und die Einrichtung.
Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer vertraulich arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen wie z.B. Qubes OS, Tails oder Whonix. Wir stellen einige der bekanntesten und besten Distributionen in diesem Bereich vor.
Um Daten sicher in der Cloud zu speichern, sollte man sie vor dem Upload am besten veschlüsseln. Das macht den mobilen Zugriff auf die Daten zwar schwerer, sorgt aber für deutlich mehr Sicherheit. Wir zeigen die besten Tools um Daten in der Cloud zu verschlüsseln und vor unberechtigtem Zugriff zu schützen.
Häufig erhalten Benutzer Admin-Rechte auf einem Computer, weil einzelne Programme ansonsten nicht funktionieren. Das ist seit Jahren üblich, bringt aber viele Probleme, wie zum Beispiel ein erhöhtes Malware-Risiko mit sich. Dabei sind die erweiterten Rechte in den meisten Fällen gar nicht notwendig. Windows bietet genug Möglichkeiten, damit Benutzer auch ohne Admin-Rechte mit dem System arbeiten können.
Die meisten Sicherheitsexperten kennen die Security-Distribution „Kali Linux“. Die praktische Tool-Sammlung enthält auch zahlreiche Werkzeuge und Sicherheits-Tools für Microsoft-Netzwerke. Über das Windows-Subsystem für Linux (WSL) lässt sich Kali Linux sogar direkt in Windows integrieren. In diesem Video-Tipp zeigen wir die Vorgehensweise zur Installation.
Die Open Source-Lösung VeraCrypt kann komplette Festplatten verschlüsseln, aber auch einzelne Bereiche auf Festplatten nutzen, um einen verschlüsselten Container zu erstellen. Hier können Anwender Daten schnell und einfach verschlüsseln.VeraCrypt bietet Nutzern hohe Datensicherheit für Windows, macOS und Linux zum Nulltarif.
Wer sensible Daten unter Windows zuverlässig löschen will, muss anders vorgehen als das einfache Verschieben in den Papierkorb. Es gibt viele Tools, die auch gelöschte Dateien schnell wiederherstellen können. Das sichere Löschen funktioniert zwar auch mit Windows-Bordmitteln, aber es gibt auch hier Tools, mit denen das einfacher und schneller klappt.
Eine gut konfigurierte Firewall braucht jedes Netzwerk. Open-Source-Firewalls haben den Vorteil, dass Sie kostenlos sind und es nachprüfbar keine Hintertüren gibt. Der Code ist bekannt und wird meist regelmäßig gepflegt. Es kostet zwar in der Regel etwas mehr Arbeit um sie zu installieren und zu konfigurieren, aber es lohnt sich manchmal doch einen Blick auf diese Technologie zu werfen.
Bei Windows 10 und Windows Server 2016 bzw. Windows Server 2019 läuft die Installation von Updates generell anders ab, als bei früheren Versionen. Mit Gruppenrichtlinien lassen sich viele dieser Einstellungen weitgehend zentral automatisieren. In diesem Artikel zeigen wir die Möglichkeiten und Vorgehensweisen.
Mit dem kostenlosen Tool „Reset NTFS File Permission“ können Administratoren die Berechtigungen für Dateien und Verzeichnisse schnell und einfach sichern, wiederherstellen und zurücksetzen. Im Video zeigen das Tool im Praxiseinsatz auch zusammen mit Windows Server 2019.
Mit dem „Persönlichen Tresor“ in OneDrive können Anwender Daten, die sie in der Cloud speichern, besonders schützen. Für den Zugriff auf den Tresor gelten verschärfte Sicherheitsregeln. Anwender erhöhen so auf einfachem Weg die Datensicherheit für ihre Cloud-Daten.
Wer Daten auf einem Windows-Rechner so ablegen will, dass sicher keine Unbefugten darauf zugreifen können, hat mehrere Optionen. Er kann entweder mit Windows-Berechtigungen arbeiten, das verschlüsselte Dateisystem EFS nutzen, das Windows-Tool „cipher“ verwenden oder auf Drittanbieter-Tools zur Verschlüsselung setzen. Wir zeigen einige Möglichkeiten.
Auch in Windows 10 spielen Benutzerprofile noch eine wichtige Rolle. Das System speichert hier lokale Daten der Benutzer, sowie deren Einstellungen. Mit verbindlichen Profilen lassen sich diese Einstellungen fest vorgeben. Administratoren können damit verhindern, dass Anwender nicht autorisierte Anpassungen durchführen und so die Sicherheit und Stabilität des Systems gefährden.
WinAuth ist ein Open-Source-Tool, das Windows sowie Anwendungen und Cloud-Dienste um eine Multi-Faktor-Authentifizierung ergänzt. Selbst Windows 10 und etliche Online-Spiele, darunter World of Warcraft und Diablo 3, lassen sich mit WinAuth absichern.
Die Installation von Windows-Updates oder Patches für Microsoft-Produkte möchten Administratoren selten ganz dem Anwendern überlassen. Will man die Updates effizient, zur passenden Zeit und ohne extreme Auslastung der eigenen Internetleitung im Netzwerk verteilen, kommt man um Windows Server Update Services (WSUS) nicht herum. Im ersten Teil der WSUS-Video-Tipp-Serie zeigen wir die wichtigsten Grundlagen für Installation und Einsatz von WSUS.
Die Open-Source-Firewall pfSense basiert auf FreeBSD und ist wie OPNSense, in wenigen Minuten einsatzbereit. pfSense setzt auf den Paketfilter „pf“. Die Verwaltung erfolgt über eine Weboberfläche. Die Firewall steht auch als Appliance mit dazu passender Hardware zur Verfügung.
Startet das Betriebssystem eines Rechners nicht mehr, greift man normalerweise zur Rettungs-CD. Hat der PC aber kein optisches Laufwerk kann man sich mit einem bootfähigen USB-Stick behelfen um die Daten oder das komplette System zu retten. Es gibt viele Möglichkeiten, Rettungs-CDs oder ganze Live-Betriebssysteme auf einen Bootstick zu kopieren. Wir zeigen die besten Windows- und Linux-Tools.
Wer Windows-10-Rechner per VPN im Netzwerk einbinden will, kann auf Always On VPN, den Nachfolger von DirectAccess setzen. Wir zeigen in diesem Video-Tipp wie Microsoft Always On VPN funktioniert, was die Vorteile von Always On VPN im Vergleich zu DirectAccess sind und wie man Always On VPN und die nötige Zertifikat-Infrastruktur konfiguriert.
Mit Windows Gruppenrichtlinien (lassen sich Desktop-Einstellungen anpassen, aber auch sicherheitsrelevante Einstellungen und die Konfiguration von Programmen wie Internet Explorer, Explorer oder MS-Office kontrollieren. Auch die Zuweisung von Zertifikaten sowie die Konfiguration von Firewall-Regeln können Admins dadurch automatisieren.
Geht es um die Einrichtung von Firewalls für Linux-Server, spielt der im Kernel enthaltene Netfilter, der mit „iptables“ gesteuert wird eine wichtige Rolle. Mit Regeln lassen sich komplexe Firewall-Umgebungen erstellen. Wir geben einen Überblick.
Damit Windows 10 sicher betrieben werden kann, und der Datenschutz möglichst optimal abgestimmt ist, sind einige Einstellungen an verschiedenen Stellen im System besonders hilfreich. Wir gehen auf 20 wichtige Einstellungen ein und geben Tipps für mehr Sicherheit und Datenschutz.
Auch am Patchday im September 2020 veröffentlicht Microsoft wieder eine hohe Menge an Sicherheitsupdates. Insgesamt sind es 129 Updates, von denen Microsoft 23 als kritisch betrachtet und immerhin noch 105 als schwer einstuft. Eines der wichtigsten Updates betrifft Microsoft Exchange Server.
Funktioniert die Update-Verteilung mit WSUS nicht korrekt, kann man mit Tools und einer strukturierten Vorgehensweise überprüfen, wo das Problem liegt, und wie es sich lösen lässt. Wir zeigen in diesem Video-Tipp die korrekte Vorgehensweise zum WSUS-Troubleshooting und wie man Berichte zum WSUS-Einsatz abruft.
Die Cybersecurity and Infrastructure Security Agency (CISA) warnt vor einer gravierenden Sicherheitslücke auf Windows-Servern, die vor allem Active Directory-Domänencontroller relevant ist und für Admins sofortigen Sofortiger Handlungsbedarf bedeutet
Mit der neuen Sicherheitsfunktion „Windows Defender Application Guard“ (WDAG) in Windows 10 lassen sich in Microsoft Edge Browsersitzungen isolieren und sicherer betreiben. Der Einsatz im Unternehmen ist auf jeden Fall überlegenswert. Wie sich der Edge-Browser mit Hyper-V für mehr Sicherheit isolieren lässt, zeigen wir in diesem Video-Tipp!
Unternehmen, die im Netzwerk Chrome, Firefox oder Edge einsetzen, sollten dafür sorgen, dass die Browser der Benutzer möglichst sicher konfiguriert sind. Das gp-pack Browser integriert sich in Gruppenrichtlinien und setzt Sicherheitsempfehlungen von Microsoft, dem BSI und dem Center of Internet Security um.
Die Windows-Firewall spielt in Unternehmensnetzwerken auf Servern und Arbeitsstationen häufig eine wichtigere Rolle, als viele Administratoren ahnen. Damit Windows-Server oder Arbeitsstationen optimal im Netzwerk kommunizieren können, müssen die Einstellungen automatisierbar sein. Wie man das macht zeigen wir in diesem Video-Tipp-Artikel.
Administratoren haben mit Windows Server 2012 R2/2016 die Möglichkeit, die Erzwingung einer Gruppenrichtlinie zu veranlassen oder sicherzustellen, dass eine Richtlinie immer vor einer anderen gestartet wird, indem sie deren Priorität entsprechend setzen. Wie das geht zeigt dieser Video-Tipp.
PowerShell-Cmdlets und Skripte können umfassende Änderungen in Windows vornehmen. Aus diesem Grund sollten Admins sicherstellen, dass nicht versehentlich über Skripte ein System beeinträchtigt werden kann. Vor allem, da Cyberkriminelle über sogenannte Lolbas-Angriffe (Living Off The Land Binaries and Scripts) auch PowerShell als Angriffstool missbrauchen.
Im Admin Center von Microsoft 365 (ehemals Office 365) können Administratoren umfassende Richtlinien für den Virenschutz und den Spamschutz erstellen. Aber auch schnelle, einfache Konfigurationen sind möglich. In diesem Video-Tipp zeigen wir beide Wege.
WSUS kann Aktualisierungen für Microsoft-Produkte herunterladen, lokal speichern und an die angebundenen Server und Arbeitsstationen weitergeben, ohne dass dafür zusätzliche Downloads stattfinden müssen. Die Verteilung und Freigabe der Updates können Admins auch zentral vom Server aus steuern.
Um Verzeichnisse auf Basis von rSync miteinander zu synchronisieren, helfen Tools wie DeltaCopy. Mit dem kostenlosen Open-Source-Programm lassen sich zwei Verzeichnisse in macOS X oder Windows gegeneinander abgleichen. Die Verwaltung erfolgt über eine grafische Oberfläche.
Wer der Cloud vertraut, kann mit Microsoft OneDrive und OneDrive for Business problemlos größere Dateien austauschen und den Cloudspeicher auch zur Datensicherung einsetzen. Profis nutzen dabei das Microsoft-Tool Robocopy zur Automatisierung und Boxcryptor zur Verschlüsselung.
Mit der Windows Defender Firewall in Windows 10 und Windows Server 2016 lassen sich über Regeln Anwendungen und Datenverkehr im Netzwerk blockieren. Administratoren können die Regeln lokal setzen, aber auch über Gruppenrichtlinien. Dadurch lassen sich die Regeln dann auf mehrere Rechner verteilen. Wie das genau funktioniert zeigen wir in diesem Video-Tipp.
Free PC Audit bietet Zugriff auf Prozesse, Software und Systemdaten in Windows. Das Tool zeigt Informationen zu vielen wichtigen Bereichen und hilft auch dabei Malware, Angreifer und Systembremsen zu erkennen. Vor allem bei einer schnellen Analyse hilft das Tool.
Metasploitable ist eine virtuelle Linux- bzw. Windows-Maschine, die absichtlich angreifbar ist. Die VM kann zum Beispiel dazu verwendet werden, Sicherheitsschulungen durchzuführen, Sicherheitswerkzeuge zu testen und Penetrationstests durchzuführen.
Am Patchday im März 2021 stellt Microsoft Updates für 89 Sicherheitslücken zur Verfügung. Enthalten sind Notfallupdates für Microsoft Exchange, die dringend installiert werden sollten, da die Lücken aktiv bereits auf zehntausenden Servern ausgenutzt wird, auch in Deutschland!
Exchange und Outlook ermöglichen Anwendern oder Administratoren relativ einfach Zugriff auf Postfächer von Dritten zu erhalten. Das ist zwar häufig richtig und notwendig, aber es sollte immer ein Überblick darüber behalten werden, wer auf fremde Postfächer zugreifen darf, und ob der Zugriff noch erwünscht ist. Die Postfachüberwachungsprotokollierung (mailbox audit logging) von Exchange bietet hier alle nötigen Informationen.
In der Mail-App von iOS ist eine schwere Sicherheitslücke aufgefallen, die seit iOS 6 im System vorhanden ist. Die Lücke wird von Angreifern aktiv genutzt. Wir zeigen, was Anwender jetzt als erstes tun sollten und welche Alternativen es zur Mail-App von iOS und iPad OS gibt.
Windows sicher im Netzwerk zu betreiben erfordert einen gewissen administrativen Aufwand. Microsoft stellt über das Security Compliance Toolkit sogenannte Security Configuration Baselines, also Vorlagen für Sicherheitseinstellungen zur Verfügung. Mit den Security Baselines lassen sich Windows Server 2019, aber auch Windows 10 sicher im Netzwerk betreiben. Wir zeigen die Vorgehensweise.
Zum Patchday im Oktober veröffentlicht Microsoft zwar nicht einen neuen Rekord an Sicherheitspatches, aber dennoch werden 11 kritische und 75 wichtige Lücken geschlossen. Ein Patch wird als „nur“ schwerwiegend eingestuft.
Das Märchen, dass es für Apple-Computer keine Viren gibt, hält sich noch immer hartnäckig, auch wenn es falsch ist. Um seinen Mac vor Viren zu schützen gibt es verschiedene Möglichkeiten. Viele Hersteller von Antiviren-Software haben heute auch eine Version für macOS im Angebot. Es gibt aber auch kostenlose Apps, die auf Macs für Sicherheit sorgen und ein guter Start sind.
Nicht nur die NSA und andere Geheimdienste schnüffeln in Daten, sondern auch Angreifer und Industriespione. Es macht also durchaus Sinn Daten zu verschlüsseln, wo immer das möglich ist. Dazu sind nicht immer teure und komplizierte Zusatzanwendungen notwendig. Wir zeigen fünf praktische Tools zur einfachen Verschlüsselung zur Datenweitergabe.
Mit der Burp Suite können Administratoren den HTTP/HTTPS-Verkehr zu Webanwendungen abfangen und manipulieren, bevor er an den Server geschickt wird. Dadurch lassen sich Sicherheitslücken in Webanwendungen schnell und effektiv entdecken.
In Netzwerken ist ständig Datenverkehr unterwegs. Mit dem Tool Nmap lassen sich bestimmte Datenpakete herausfiltern, um beispielsweise festzustellen, ob Anwender Daten in Cloudspeichern ablegen. Mit Zenmap erhalten Administratoren zusätzlich noch eine grafische Oberfläche für das Tool und können so einfacher für mehr Sicherheit sorgen.
Mit einigen praktischen und vor allem kostenlosen Zusatztools, auch von Microsoft, können Admins Probleme mit Windows Updates in Windows 10 ganz einfach beheben. Auch das Erstellen eigener Installationsmedien ist mit Zusatztools möglich. Wir geben einen Überblick zu den Möglichkeiten und stellen die besten Tools vor.
Beim Einsatz von Gruppenrichtlinien sollten diese in regelmäßigen Abständen gesichert werden. Vor allem, wenn eigene Richtlinien zum Einsatz kommen, sind Sicherungen sinnvoll. Sicherungen lassen sich nicht nur zur Wiederherstellung nutzen, sondern auch als Vorlage für neue Gruppenrichtlinien, auch für andere Domänen.
OpenVPN gehört zu den bekanntesten VPN-Lösungen für Unternehmen. Das SSL-VPN steht kostenlos zur Verfügung und ist schnell einsatzbereit. Zusammen mit OPNsense können hier eine Open Source-Firewall und ein SSL-VPN schnell und einfach bereitgestellt werden.
Nach der Installation von Windows 10 sollten sich Anwender die verschiedenen Sicherheitseinstellungen des Betriebssystems ansehen und gegebenenfalls Anpassungen vornehmen, damit das System sicher und stabil betrieben werden kann. Dabei sind die wichtigsten Tipps für mehr Sicherheit in Windows 10 ganz einfach umzusetzen.
Microsoft veröffentlicht auch zum Patchday im Juli 2020 wieder Updates für über 100 Sicherheitslücken in Windows und verwandten Produkten. Davon sind 18 Lücken als kritisch klassifiziert, 105 sind wichtige Updates.
Die steigende Anzahl an Diensten im Internet, bedeuten auch eine steigende Anzahl an Anmeldedaten. Will man für jeden Login ein eigenes Passwort verwenden helfen Passwort-Manager wie das kostenlose Open-Source-Tool „KeePass“ dabei, nicht den Überblick zu verlieren. KeePass gibt es für Windows, macOS und Linux, auch eine mobile Nutzung unter iOS und Android ist möglich.