Sicherheit

    Security Compliance Manager 2.5 unterstützt Exchange

    Microsoft veröffentlichte die Betaversion des Security Compliance Manager 2.5. Die Funktion des Tools besteht darin, vorhandene Systemkonfigurationen mit den Empfehlungen des Herstellers zu vergleichen und dessen Vorgaben selektiv zu übernehmen. Bisher war es auf die Überprüfung von Windows und Office 2010 beschränkt, in der Version 2.5 unterstützt es auch Exchange 2007 und 2010.

    Passwort-Management: Die meisten Passwörter sind leicht zu knacken

    Imperva AufmacherEgal, ob es sich um Firmen-Accounts oder privat genutzte Systeme und IT-Services: Passwörter sind immer noch der Stand der Technik, um Rechner und Online-Konten aller Art vor dem Zugriff Unbefugter zu schützen. Umso ernüchternder sind die Resultate der Untersuchung von Imperva, einem Anbieter von Datensicherheitssystemen für kritische Unternehmensinformationen.

    Authentifizierung in Windows 8: Live ID, Password Manager, Smartcard

    Picture PasswordsMicrosoft unternimmt mit Windows 8 gleich mehrere Vorstöße, um die häufigste Form der Authentifizierung, nämlich über Benutzername und Passwort, sicherer zu machen oder durch alternative Methoden zu ersetzen. Dazu zählt die Anmeldung über eine Live ID, die Speicherung von Passwörtern in einem Credential Manager, die Implementierung einer virtuellen Smartcard auf Basis des Trusted Platform Module (TPM) sowie Picture Passwords.

    RunAs mit GUI: Programme mit erhöhten Privilegien ausführen

    Windows 7 bietet wesentlich bessere Voraussetzungen, um normale Benutzer nur mit Standardrechten auszustatten und ihnen die Privilegien des lokalen Administrators zu entziehen. Scheitern kann die Umsetzung des Least-Privilege-Prinzips allerdings an hartnäckigen Altanwendungen, die ohne administrative Rechte nicht laufen wollen. Das kostenlose Tool RunAsGUI von Smart-X kann hier helfen.

    Privilege-Management-Tools: Avecto, BeyondTrust, Scriptlogic, Viewfinity

    Privilege ManagementDie gerade unter XP weit verbreitete Praxis, Benutzern lokale Administratorrechte einzu­räumen, erhöht Sicherheitsrisiken und führt außerdem dazu, dass Systemkonfigurationen durch Fehlbedienung in Mitleidenschaft gezogen werden. Windows 7 macht es zwar leichter, das Prinzip des Least Privilege umzusetzen. An die fein abgestuften Möglichkeiten der Rechteverwaltung, die spezialisierte Tools bieten, reichen die Bordmittel von Windows 7 allerdings nicht heran.

    Standardbenutzer statt Administratorrechte: Least Privilege in Windows 7

    StandardbenutzerEine oft empfohlene Best Practice lautet, normale Benutzer nicht mit lokalen Admini&shystrator­rechten auszustatten. Zu viele Privi&shylegien erhöhen nicht nur die Sicher&shyheits­risiken, sondern beschäftigen auch den Helpdesk. Aller­dings ließ sich das Least-Privilege-Prinzip unter XP mit Bordmitteln alleine kaum umsetzen. Vista und Windows 7 brachten hier erhebliche Fort&shyschritte.

    Programm ohne UAC-Prompt mit Administratorrechten starten

    Die mit Vista eingeführte Benutzerkontensteuerung (User Account Control = UAC) sorgt bekanntlich dafür, dass Anwender standardmäßig mit reduzierten Rechten arbeiten, auch wenn sie administrative Privilegien besitzen. Wenn jedoch eine Aufgabe höhere Rechte erfordert, dann verlangt Windows vom Benutzer, dass er die Anhebung der Rechte explizit bestätigt. Dieser UAC-Prompt wird von einigen Administratoren als störend empfunden, so dass sie diesen Mechanismus auf Kosten der Sicherheit abschalten. Besser ist jedoch, für einzelne Programme Verknüpfungen anzulegen, die einen UAC-Prompt umgehen.

    Studie: Die sechs häufigsten illegalen Praktiken von IT-Administratoren

    Teaser illegale PraktikenDass IT-Administratoren, ebenso wie jeder andere IT-Anwender, keine Säulenheiligen sind, steht außer Frage. Sei es, dass die private – elektronische - Korrespondenz vom Büro aus erledigt wird, sei es, dass man mal schnell ein paar Kopien oder Ausdrucke für private Zwecke macht oder auf Facebook oder Google+ aktiv ist. Problematisch wird es, wenn gröbere Dinge passieren, etwa das "Umpolen" von Firewall-Einstellungen. Doch genau solche Vorfälle sind laut einer Befragung der IT-Sicherheitsfirma Balabit IT-Security offenbar gar nicht so selten.

    7 Mythen zur gesetzeskonformen Datensicherung und ihre Widerlegung

    Backup-Appliance: Der Barracuda Backup Server 190Beim Sichern und Archivieren von Daten ist – leider – nicht nur die Technik wichtig. Unternehmen müssen eine ganze Reihe von gesetzlichen Vorgaben und Compliance-Regeln beachten. Dr. Wieland Alge, General Manager EMEA von Barracuda Networks, einem Hersteller von Security-, Storage- und Networking-Lösungen, und Dr. Alexander Bayer, ein auf IT-Recht spezialisierter Rechtsanwalt der Kanzlei Wragge & Co., erläutern, worauf bei Archivierung und Backup ankommt.

    myUTN-150: USB-Geräte über das Netz verwenden

    Um den USB-Device-Server myUTN-150 erweitert der Bielefelder Netzwerkspezialist SEH seine Palette von USB-Servern. "Warum ein separater Server für USB-Systeme?", mag sich nun mancher fragen. Ein Vorteil eines USB-Device-Server ist, das sich damit alle USB-Geräte im und über das Netz zentral managen lassen. Das gilt unter anderem für die Gerätezuordnung und die Kontrolle der Port-Schlüssel.

    Seiten