Sicherheit

    Wie man schwache und kompromittierte Kennwörter im Active Directory findet

    Kompromittierte PasswörterEinem Report von Verizon zufolge gehen 80 Prozent der IT-Sicher­heits­vorfälle, die personen­bezogene oder geschäf­tliche Daten betreffen, auf schwache oder kom­pro­mittierte Kenn­wörter zurück. Daher sollten Admins regel­mäßig prüfen, ob die Konten im Active Directory durch starke Pass­wörter abge­sichert sind.*

    Technisches Webinar zu DLP: USB-Geräte sperren, Cloud-Uploads und Versand von Dokumenten per Mail verhindern

    DLP: Upload blockiertZu den wicht­igsten Motiven für Cyber­angriffe gehört der Dieb­stahl von sensiblen Daten und Geschäfts­geheim­nissen. Oft sind es Mit­arbeiter selbst, die aus unter­schied­lichen Motiven Infor­mationen nach außen schleusen. Mit Tools für Data Loss Prevention kann man solche Gefahren weit­gehend bannen.

    Technisches Webinar: Schwachstellen von Endgeräten erkennen, Patches automatisch installieren

    ManageEngine Patch Manager PlusNeben Antiviren-Software, Backups, einem kon­se­quenten Berech­tigungs-Management oder starken Pass­wörtern sind gut gewar­tete End­geräte der beste Schutz gegen Cyber-Attacken. Zu den Auf­gaben von Admins gehört es somit, Patches umgehend zu installieren und PCs auf ab­weichende Konfi­gu­rationen zu prüfen.

    Wie Banken und Finanzdienstleister Herausforderungen beim Outsourcing von IT-Sicherheit bewältigen

    IT in der FinanzindustrieDie digi­tale Be­drohung der Finanz­indu­strie ist real und akut: Banken und Finanz­dienst­leister werden 300-mal häufiger atta­ckiert als andere Firmen. Die globale Finanz­branche rechnet allein zwischen 2019 und 2023 mit Cyber­crime-bedingten Ver­lusten in Höhe von 347 Milliarden US-Dollar. Und das Risk Barometer der Allianz führt Cyber­vorfälle als den größten Risiko­faktor für die Finanz­industrie im Jahr 2021.

    Windows Defender schließt Exchange-Schwachstelle CVE-2021-26855 automatisch und räumt Folgen eines Angriffs auf

    Logo für ExchangeNach dem kürz­lich veröffent­lichten One-Click Mitigation Tool reicht Micro­soft über den Defen­der einen weiteren Mecha­nismus nach, um ver­wund­bare Exchange-Server kurz­fristig abzu­sichern und zu berei­nigen. Wie das Power­Shell-Script rich­tet es sich an Fir­men, welche die Security-Updates noch nicht instal­liert haben.

    Reparatur-Tool für Hafnium-Angriffe auf Exchange, sichere CUs für Exchange 2016/2019

    Logo für ExchangeMicrosoft veröffent­lichte ein Tool, das Exchange-Server vorüber­gehend schützen kann, wenn die Security-Updates gegen die kürz­lich publizierten Schwach­stellen noch nicht installiert wurden. Außer­dem soll es die Hinter­lassen­schaften von Angriffen be­seitigen. CU9 und CU20 ent­halten bereits die letzten Patches.

    Kritische Exchange-Schwachstellen: Patches für alte CUs, vorläufige Schutzmaßnahmen, Tool zum Erkennen erfolgreicher Angriffe

    Logo für ExchangeAngreifer nutzen aktuell die Schwach­stellen CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065 massiv, um Daten aus Exchange abzu­greifen, Webshells zu instal­lieren oder sich im Netz fest­zusetzen. Microsoft pub­lizierte eine Reihe von Tools und Maß­nahmen, um diese Gefahr zu bannen.

    Windows Server 2022: Weitere Integration mit Azure, verbesserter Container-Support, mehr Boot- und Protokollsicherheit

    Windows Server 2022 winverObwohl seit der ersten Preview für Windows Server 2022 schon ein halbes Jahr vergangen ist, gab es bis­her kaum Infos zu den ge­planten Neuerungen. Micro­soft nannte dies­bezüglich nun einige Sicherheits­funktionen und er­weiterten Container-Support. Die meisten Änderungen betreffen hyb­ride Cloud-Konfigu­rationen.