Thomas Joos ♥ Security-Insider

Thomas Joos

Freiberuflicher Autor und Journalist

Thomas Joos ist ein deutscher IT-Experte, Autor und freiberuflicher Journalist mit über 30 Jahren Berufserfahrung. Nach seinem Abitur und einem Informatikstudium arbeitete er als IT-Administrator und IT-Leiter, bevor er sich frühzeitig als selbstständiger Consultant etablierte. Heute konzentriert er sich hauptsächlich auf das Schreiben und hat über 100 Fachbücher sowie mehrere tausend Fachartikel verfasst.

Seine Expertise umfasst Bereiche wie Microsoft-Produkte, Netzwerksicherheit, Cloud-Technologien (Microsoft Azure, Microsoft 365, Amazon Web Services), Virtualisierung mit vSphere, Big Data, Unternehmensanwendungen, SAP, Datenanalyse, Blockchain, Security und Künstliche Intelligenz. Er arbeitet eng mit verschiedenen Unternehmen im IT-Bereich zusammen, bleibt dabei jedoch kritisch und unabhängig. Neben Büchern für Microsoft Press schreibt er auch für andere Verlage und zahlreiche IT-Fachzeitschriften und -Portale. Zudem ist er für die Deutsche Presse-Agentur (dpa) tätig.

Joos erstellt auch Unternehmens-interne Texte für Firmen wie Microsoft, Dell, IBM und HPE. Seine Leidenschaft für IT-Themen und das Schreiben spiegelt sich in seiner Arbeit wider, die er mit großer Begeisterung ausübt.

Artikel des Autors

Anwender sollten Daten verschlüsseln, wenn sie diese über das Internet austauschen oder auf USB-Sticks transportieren. Wir stellen fünf praktsche Tools vor, die einfach und schnell zu mehr Sicherheit verhelfen. (kras99 - stock.adobe.com)
So verschlüsseln Sie richtig!

Fünf praktische Verschlüsselungstools

Nicht nur die NSA und andere Geheimdienste schnüffeln in Daten, sondern auch Angreifer und Industriespione. Es macht also durchaus Sinn Daten zu verschlüsseln, wo immer das möglich ist. Dazu sind nicht immer teure und komplizierte Zusatzanwendungen notwendig. Wir zeigen fünf praktische Tools zur einfachen Verschlüsselung zur Datenweitergabe.

Weiterlesen
Administratoren können mit dem Open-Source-Tool OpenVAS im Netzwerk nach Sicherheitslücken suchen. (Witthaya - Fotolia)
Tool-Tipp: OpenVAS

Mit OpenVAS Schwachstellen im Netzwerk finden

Mit OpenVAS können Administratoren für mehr Sicherheit in ihrem Netzwerk sorgen. Die Open-Source-Software durchsucht Netzwerke nach Sicherheitslücken und zeigt diese übersichtlich in Berichten an. So lassen sich unsichere Netzwerke recht schnell absichern. Dank einer eigenen Benutzerverwaltung kann man auch in großen Umgebungen effizient nach Schwachstellen suchen.

Weiterlesen
Wie man Microsofts Cloudspeicher OneDrive und OneDrive for Business mit Gruppenrichtlinien steuert und die Nutzung sogar einschränkt, zeigen wir in diesem Video-Tipp. (ristaumedia.de - Fotolia)
Video-Tipp: Cloudspeicher in Unternehmen absichern

OneDrive mit Gruppenrichtlinien steuern

Der Cloud-Datenspeicher OneDrive ist inzwischen fester Bestandteil von Windows und viele Unternehmen setzen auf Office 365 und damit auf OneDrive for Business. Der Speicher und seine Verwendung lässt sich mit Gruppenrichtlinien steuern und auch beschränken, falls Anwender kein OneDrive nutzen sollen. Wie man das macht und wie die Einrichtung in der Praxis funktioniert, zeigen wir in diesem Video-Tipp-Artikel.

Weiterlesen
Das für den Privatgebrauch kostenlose Tool Recuva hilft mit einem einfach zu bedienenden Assistenten bei der Rettung gelöschter Daten unter Windows. (REDPIXEL - Fotolia.com)
Tool-Tipp: Recuva

Datenrettung mit Recuva

Versehentlich gelöschte Daten sind eine Katastrophe. Schnell ist es passiert und die wichtige Präsentation oder Kalkulation vermeintlich unwiederbringlich gelöscht. Geht es um die Rettung von Daten, sind Administratoren und andere IT-Profis häufig auf externe Tools angewiesen. Ein sehr beliebtes Datenrettungs-Tool ist Recuva. Das gibt es für den privaten Gebrauch als kostenlose Version, als kostenpflichtige Pro- und auch als Business-Version.

Weiterlesen
Wie man mit dem Open-Source-Tool Eraser Daten sicher löscht und mit ihm sogar wiederkehrende Löschaufgaben plant, zeigen dieser Tool-Tipp-Artikel und -Video. (© zimmytws - Fotolia)
Tool-Tipp: Eraser

Daten sicher löschen mit Open-Source-Tool Eraser

Mit dem Open-Source-Tool Eraser können Anwender und Administratoren zuverlässig Daten von Festplatten so löschen, das diese nicht mehr wiederherzustellen sind. Das Tool bietet dazu eine übersichtliche Oberfläche, mit der auch ungeübte Anwender schnell zurecht kommen. Wie Eraser funktioniert und Admins und Anwendern die Arbeit erleichtert, zeigen wir in unserem neuen Video-Format „Tool-Tipp“.

Weiterlesen
Unternehmen, die Daten in die Cloud auslagern wollen, sollten prüfen ob deutscher Datenschutz in jedem Fall gewährleistet sein muss. Dann ist Microsoft Azure Deutschland eine interessante Alternative. (Microsoft, VIT)
Microsoft Azure Deutschland

Die Cloud mit deutschem Datenschutz nutzen

Microsoft bietet mit Azure Deutschland eine Erweiterung von Microsoft Azure an, die auf deutschen Servern läuft und von deutschen Unternehmen betreut wird. Viele deutsche Unternehmen scheuen sich noch davor auf Cloud-Dienste zu setzen, da Gefahr besteht, dass die Daten nicht in Deutschland gespeichert werden, sondern in den USA oder anderen Ländern. Dadurch sind Datenschutz und auch die Datensicherheit gefährdet.

Weiterlesen
Wie man mit Gruppenrichtlinien verschiedene wichtige Einstellungen für mehr Sicherheit von Passwörtern steuert, zeigt unser Video-Tipp. (Pixabay)
Video-Tipp: Kennwortrichtlinien mit GPOs

Windows-Passwörter mit Gruppenrichtlinien schützen

In Windows 10 und auch für Rechner im Active Directory, lassen sich mit Gruppenrichtlinien Sicherheitseinstellungen für Benutzeranmeldungen und Passwörter vorgeben. Durch das Festlegen von sicheren Kennwörtern, oder der Verhinderung zur Speicherung von Anmeldedaten lässt sich Windows im Netzwerk so wesentlich sicherer betreiben. Wie das genau geht, zeigen wir in diesem Video-Tipp-Artikel.

Weiterlesen
Wie man mit Gruppenrichtlinien und Network Security Groups in Microsoft Azure virtuelle Firewalls errichtet und damit ganze Netzwerke, Netzwerkadapter und VMs sicherer in der Cloud betreibt, zeigt unser Video-Tipp. (Pixabay)
Video-Tipp: Netzwerksicherheitsgruppen

Virtuelle Firewalls in Azure mit Network Security Groups

Netzwerksicherheitsgruppen (Network Security Groups, NSGs) sind virtuelle Firewalls in Microsoft Azure. Sie sichern über Gruppenrichtlinien Subnetze in Azure voreinander und gegen das Internet und anderen Dienste ab. Alle Einstellungen einer Richtlinie gelten automatisch für alle Objekte (Subnetze, virtuelle Netzwerke oder VMs), die sich in der Network Security Group befinden. Wie man Network Security Groups richtig konfiguriert und verwaltet, zeigen wir in diesem Video-Tipp-Artikel.

Weiterlesen
Wie man typische Fehler beim Einsatz von Gruppenrichtlinien findet und behebt, zeigt unser Video-Tipp. (geralt - Pixabay)
Video-Tipp: Probleme mit Gruppenrichtlinien

Fehler beim Einsatz von Gruppenrichtlinien beheben

Beim Einsatz von Gruppenrichtlinien müssen Administratoren darauf achten, dass Namensauflösungen korrekt gesetzt sind und auch spezielle Einstellungen wie Vererbung und Erzwingung müssen korrekt gesetzt sein. Nur bei der richtigen Vorgehensweise ist sichergestellt, dass die Einstellungen in den Richtlinien auch sicher funktionieren. Um Fehler zu entdecken stehen verschiedene Möglichkeiten zur Verfügung. In diesem Video-Tipp-Artikel zeigen, welche das sind.

Weiterlesen
Mit Gruppenrichtlinien können Admins festlegen, welche USB-Geräte Anwender im Netzwerk verwenden dürfen. Wie das funktioniert zeigt unser Video-Tipp. (Pixabay)
Video-Tipp: USB-Sicherheit mit Gruppenrichtlinien

Sicherheit für USB-Sticks in Windows-Netzwerken

In Netzwerken ist die Verwendung von USB-Geräten, vor allem USB-Sticks oder externen Festplatten, kaum mehr wegzudenken. Allerdings lauern hier große Gefahren, wenn Anwender USB-Sticks mit dem Unternehmens-PC verbinden. Neben Viren, die sich durch Autostart im Netzwerk verbreiten, besteht auch die Gefahr von Datenklau. Es gibt aber mit Gruppenrichtlinien Möglichkeiten das zu verhindern.

Weiterlesen
Wer besonders sicher arbeiten oder das Netzwerk überwachen will, greift zu speziellen, hochsicheren Linux-Distributionen.  (rimom - stock.adobe.com)
Qubes OS, Tails, Whonix und Co.

Hochsichere Linux-Distributionen im Überblick

Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer vertraulich arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen wie z.B. Qubes OS, Tails oder Whonix. Wir stellen einige der bekanntesten und besten Distributionen in diesem Bereich vor.

Weiterlesen
Durch weniger Benutzerrechte erreichen Unternehmen eine höhere Sicherheit im eigenen Netzwerk, ohne die Produktivität negativ zu beeinflussen. (flashmovie - stock.adobe.com)
Mehr Sicherheit durch weniger Rechte

Benutzer ohne Admin-Rechte

Häufig erhalten Benutzer Admin-Rechte auf einem Computer, weil einzelne Programme ansonsten nicht funktionieren. Das ist seit Jahren üblich, bringt aber viele Probleme, wie zum Beispiel ein erhöhtes Malware-Risiko mit sich. Dabei sind die erweiterten Rechte in den meisten Fällen gar nicht notwendig. Windows bietet genug Möglichkeiten, damit Benutzer auch ohne Admin-Rechte mit dem System arbeiten können.

Weiterlesen
Open-Source-Firewalls haben nicht immer den gleichen Funktionsumfang wie kommerzielle Firewalls, oft ist das aber auch gar nicht notwendig. (gemeinfrei)
Kostenlose Firewalls unter Linux

7 Open-Source-Firewalls auf Basis von Linux

Eine gut konfigurierte Firewall braucht jedes Netzwerk. Open-Source-Firewalls haben den Vorteil, dass Sie kostenlos sind und es nachprüfbar keine Hintertüren gibt. Der Code ist bekannt und wird meist regelmäßig gepflegt. Es kostet zwar in der Regel etwas mehr Arbeit um sie zu installieren und zu konfigurieren, aber es lohnt sich manchmal doch einen Blick auf diese Technologie zu werfen.

Weiterlesen
VeraCrypt bietet Nutzern Datensicherheit für Windows, macOS und Linux mit Open Source. (j-mel - stock.adobe.com)
Video-Tipp: VeraCrypt

Festplatten mit VeraCrypt verschlüsseln

Die Open Source-Lösung VeraCrypt kann komplette Festplatten verschlüsseln, aber auch einzelne Bereiche auf Festplatten nutzen, um einen verschlüsselten Container zu erstellen. Hier können Anwender Daten schnell und einfach verschlüsseln.VeraCrypt bietet Nutzern hohe Datensicherheit für Windows, macOS und Linux zum Nulltarif.

Weiterlesen
Mit der Integration von kali Linux in das Windows-Subsystem für Linux (WSL) können Admins einfacher die Sicherheit in modernen Microsoft-Netzwerken testen. (Offensive Security)
Video-Tipp: Kali Linux und das WSL

Kali Linux direkt in Windows 10 einbinden

Die meisten Sicherheitsexperten kennen die Security-Distribution „Kali Linux“. Die praktische Tool-Sammlung enthält auch zahlreiche Werkzeuge und Sicherheits-Tools für Microsoft-Netzwerke. Über das Windows-Subsystem für Linux (WSL) lässt sich Kali Linux sogar direkt in Windows integrieren. In diesem Video-Tipp zeigen wir die Vorgehensweise zur Installation.

Weiterlesen
Rettungs-CDs haben IT-Profis lange Zeit gute Dienste geleistet, aber immer weniger PCs haben noch ein optisches Laufwerk. Es ist an der Zeit von der CD zum Rettungs-Stick zu wechseln! (Stockfotos-MG - stock.adobe.com)
Bootstick statt Rettungs-CD

Systemrettung mit bootbaren USB-Sticks

Startet das Betriebssystem eines Rechners nicht mehr, greift man normalerweise zur Rettungs-CD. Hat der PC aber kein optisches Laufwerk kann man sich mit einem bootfähigen USB-Stick behelfen um die Daten oder das komplette System zu retten. Es gibt viele Möglichkeiten, Rettungs-CDs oder ganze Live-Betriebssysteme auf einen Bootstick zu kopieren. Wir zeigen die besten Windows- und Linux-Tools.

Weiterlesen
Wie man die Windows Server Update Services (WSUS) installiert und welche Optionen bei der Ersteinrichtung besonders wichtig sind, zeigen wir in diesem Video-Tipp. (ileezhun - stock.adobe.com)
Video-Tipp: WSUS (Teil 1)

WSUS-Grundlagen für Admins

Die Installation von Windows-Updates oder Patches für Microsoft-Produkte möchten Administratoren selten ganz dem Anwendern überlassen. Will man die Updates effizient, zur passenden Zeit und ohne extreme Auslastung der eigenen Internetleitung im Netzwerk verteilen, kommt man um Windows Server Update Services (WSUS) nicht herum. Im ersten Teil der WSUS-Video-Tipp-Serie zeigen wir die wichtigsten Grundlagen für Installation und Einsatz von WSUS.

Weiterlesen
Video-Tipp #52: Sichere Datenlöschung unter Windows und macOS

Daten auf SSD und USB-Sticks sicher löschen

Um Daten auf SSD, NVMe, SD-Karten oder USB-Sticks sicher zu löschen, sind altbewährte Tools und Vorgänge, die für herkömmliche Festplatten funktionieren nicht sinnvoll. SSD und NVMe funktionieren anders und vermeintlich sicher gelöschte Daten lassen sich leicht wiederherstellen. Wir zeigen in diesem Video-Tipp, wie man Daten unter Windows, macOS und Linux auch auf SSDs & Co sicher löscht!

Weiterlesen
Windows Defender Application Guard (WDAG) ermöglicht sicheres Webbrowsen in Windows 10 mit Microsoft Edge oder Google Chrome. (cutimage - stock.adobe.com)
Video-Tipp: WDAG

Sicherer Browser mit Windows Defender Application Guard

Mit der neuen Sicherheitsfunktion „Windows Defender Application Guard“ (WDAG) in Windows 10 lassen sich in Microsoft Edge Browsersitzungen isolieren und sicherer betreiben. Der Einsatz im Unternehmen ist auf jeden Fall überlegenswert. Wie sich der Edge-Browser mit Hyper-V für mehr Sicherheit isolieren lässt, zeigen wir in diesem Video-Tipp!

Weiterlesen
Wie man mit Hilfe der Überwachungsprotokollierung von Postfächern im Exchange Admin Center die Mailbox-zugriffe delegierter Benutzer und Administratoren im Blick behält, zeigen wir in diesem Video-Tipp. (freshidea - stock.adobe.com)
Video-Tipp: Exchange-Überwachung

Überwachen von Zugriffen auf Exchange-Postfächer

Exchange und Outlook ermöglichen Anwendern oder Administratoren relativ einfach Zugriff auf Postfächer von Dritten zu erhalten. Das ist zwar häufig richtig und notwendig, aber es sollte immer ein Überblick darüber behalten werden, wer auf fremde Postfächer zugreifen darf, und ob der Zugriff noch erwünscht ist. Die Postfachüberwachungsprotokollierung (mailbox audit logging) von Exchange bietet hier alle nötigen Informationen.

Weiterlesen
Wie man mit Nmap Netzwerke scannt und so für mehr Sicherheit sorgt, zeigen wir in diesem Tool-Tipp und in 90 Sekunden im Video. (Maksim-Pasko - stock.adobe.com)
Tool-Tipp: Nmap & Zenmap

Netzwerke mit Nmap und Zenmap untersuchen

In Netzwerken ist ständig Datenverkehr unterwegs. Mit dem Tool Nmap lassen sich bestimmte Datenpakete herausfiltern, um beispielsweise festzustellen, ob Anwender Daten in Cloudspeichern ablegen. Mit Zenmap erhalten Administratoren zusätzlich noch eine grafische Oberfläche für das Tool und können so einfacher für mehr Sicherheit sorgen.

Weiterlesen