Sicherheit

    Nach Support-Aus: Adobe Flash über Gruppenrichtlinien oder WSUS deaktivieren

    Adobe Flash blockierenAb dem 01.01.2021 stellt Adobe den Support für den Flash-Player ein. Da die Soft­ware schon so unter noto­rischen Sicherheits­problemen litt, ist es nicht rat­sam, sie künftig weiter zu ver­wenden. Die in Windows inte­grierte Ver­sion lässt sich per Update ent­fernen, im Browser kann man Flash über ein GPO blockieren.

    Azure Sentinel: Microsofts SIEM für On-Premises und Cloud

    Logo für Azure SentinelDieser Artikel befasst sich mit Azure Sentinel, wie es funktio­niert und warum Sie es in Betracht ziehen sollten, falls Sie noch keine SIEM-Lösung haben oder wenn Sie ein vor­han­denes Pro­dukt er­setzen möch­ten. Falls Sie ein Microsoft-365-Abonnement besitzen, dann können Sie Senti­nel dafür ohne zusätz­liche Kosten ein­setzen.

    Check-Liste für die Einführung von Microsoft Teams: User-Akzeptanz erhöhen, Fallstricke vermeiden

    Microsoft Teams AppMicrosoft Teams erfreut sich aufgrund der Beschrän­kungen bei physischen Events immer größerer Beliebt­heit. Die An­meldung ist einfach, erste Web-Konferenzen lassen sich sofort ab­halten. Mit der stär­keren Nutzung drohen ohne ent­sprechende Planung aber ein Wildwuchs und womöglich ein Scheitern von Teams.

    Neue Version des Microsoft Security Update Guide: CVE-Bewertung aller Schwachstellen

    Windows SecurityNach einer Preview-Phase startet Microsoft nun den erneu­erten Security Update Guide. Es han­delt sich dabei um ein Online-Portal, das alle Schwach­stellen doku­mentiert, die in Pro­dukten des Her­stellers gefunden wurden. Es ent­hält nun durch­gängig eine CVSS-Bewertung, um die Gefähr­dung ein­schätzen zu können.

    Verdächtige Aktivitäten und unsichere Systeme entdecken mit EventSentry

    EventSentry NetFlow-DashboardEventSentry ist eine kosten­günstige Software zur Erkennung von Sicherheits­problemen (SIEM) in Firmen­netzwerken. Neben der Über­wachung von kritischen System­kompo­nenten kann es Risiken durch die Analyse von Schwach­stellen ver­mindern. Die neue Version 4.2 bringt vor allem Verbes­serungen bei der Präven­tion.

    Im Test: Datendiebstahl verhindern mit Safetica DLP

    DLP: Upload blockiertZiel der meisten Angriffe auf IT-Systeme ist es, an ver­trauliche Daten von Unter­nehmen zu gelangen. Nicht nur Hacker, die in das Netz­werk ein­dringen, sondern auch interne Daten­diebe können die begehrten Daten meist ein­fach nach außen schleusen. Safetica möchte mit seinen DLP-Tools dem einen Riegel vorschieben.*

    Virtuelles Seminar: Active Directory absichern, auf Angriffe richtig reagieren

    Seminar zur Active DirectoryMicroNova, der hiesige Distributor für die AD-Produkte von ManageEngine, veranstaltet auch heuer wieder eine Vortrags­reihe zur Sicher­heit und effiz­ienten Verwaltung von Active Directory. Ein Schwer­punkt liegt auf dem Schutz privilegierter Konten. Das Seminar findet in diesem Jahr als Online-Event statt.*

    Technisches Webinar: Änderungen im Active Directory erkennen, Angriffe auf das Netzwerk schnell bemerken

    Log360 von ManageEngineWenn Admini­stratoren zu spät oder womöglich gar nicht bemerken, dass Systeme kompro­mittiert wurden, dann können sie den Schaden nicht recht­zeitig begrenzen oder Schwach­stellen bleiben für künftige Angriffe bestehen. SIEM-Tools informieren System­verwalter in Echtzeit über verdächtige Aktivitäten.

    Kostenlose Studie zu IT-Sicherheit: Die größten Herausforderungen für Admins

    Hacker SymbolbildDie Sicherheit der digitalen Infras­truktur stellt viele IT-Entscheider gerade 2020 aufgrund der geän­derten Arbeits­bedingungen vor große Heraus­forderungen. KnowB4 hat 300 deutsche Unter­nehmen befragt, bei welchen von sechs unter­schiedlichen Aspekten der IT-Sicherheit sie die größten Sorgen haben.

    Schritt-für-Schritt-Anleitung: vSphere Trust Authority konfigurieren

    Virtuelle Maschinen verschlüsselnDie vSphere Trust Authority (vTA) besteht aus dem Verwaltungs-Cluster und einem vertrauens­würdigen Schlüssel­anbieter. Alle normalen ESXi-Cluster werden gegen den vTA-Cluster bestätigt. Diese Anleitung be­schreibt, wie man eine solche Infra­struktur ein­richtet, um die Inte­grität der Hosts zu prüfen.

    Seiten