Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Inhaltsverzeichnis
  • Markt + Trends

    • 8 VMware Explore 2024
    • 9 Kolumne
    • 10 KI und Data Science
    • 14 Cloud
    • 16 Open Source
    • 18 World Wide Web
    • 19 Arbeitsplatz
    • 20 Systemmanagement / Netzwerk
    • 22 Rechenzentrum
    • 24 Softwareentwicklung
    • 26 IT-Sicherheit
    • 28 IT-Recht & Datenschutz
    • 31 E-Health
    • 32 Unternehmenssoftware
    • 33 Telekommunikation
    • 35 E-Government
    • 36 Beruf
    • 37 Wirtschaft
    • 40 Veranstaltungen
    • 42 NEU im Programm: Präsenzschulungen für IT-Professionals
    • 43 Retrospektive
  • Titel

    • 44 Windows Server 2025
    • 50 Etwas mehr AD-Sicherheit
  • Review

    • 56 Datenbanken
    • 60 Software-defined Storage
  • Report

    • 66 Kryptografie
    • 72 IT-Sicherheit
    • 74 NIS2 setzt Zulieferer und Dienstleister unter Druck
    • 78 Managed SOCs: Angriffserkennung durch Dienstleister
  • Wissen

    • 90 Große Sprachmodelle
    • 94 Software-defined Storage
    • 102 AD-Sicherheit
  • iX Extra Security

    • 110 Aktuelle Trends zur it-sa
    • 116 KI: Risiko und Chance für die IT-Sicherheit
    • 122 Cyberresilienz in der „Software“-Lieferkette
  • Praxis

    • 128 Multi-Agenten-Systeme
    • 136 Softwareentwicklung
    • 142 Verteilte Dateisysteme
    • 148 Tools und Tipps
  • Medien

    • 151 Rezension
    • 152 Buchmarkt
  • Rubriken

    • 3 Editorial: An der Kette
    • 6 Leserbriefe Oktober 2024
    • 153 Impressum
    • 154 Vorschau November 2024
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837071946
Veröffentlicht:
20.09.24

Auch interessant für Sie:

%
Sale
Microsofts Cloud und Entra ID + Active Directory (Webinar-Bundle)
Das Komplettpaket - heise Security Webinar-Bundle mit 24% Rabatt!Die Beschreibungen der einzelnen Webinare:1. Microsofts Cloud und Entra ID - Reale Angriffe verstehen und verhindern (heise Security Webinar-Aufzeichnung aus Februar 2024)Dreh- und Angelpunkt der Microsoft-Cloud-Nutzung etwa für Microsoft 365 ist die Benutzerverwaltung via Entra ID, die alle Informationen über Benutzer bündelt, deren Rechte verwaltet und die auch für die Authentifizierung zuständig ist. Besonders durch die Verlagerung der Authentifizierung in die Cloud, ergeben sich neue Angriffsszenarien, zu deren Vermeidung die Verifikation einer einfachen Kombination aus Benutzername und Passwort nicht mehr ausreicht. Im Webinar wird in technischer Tiefe erklärt, wie die Authentifizierung gegenüber Entra ID abläuft, wie Single Sign-On-Funktionalität umgesetzt ist und welche neuen Bedrohungen sich daraus ergeben. Dies wird im Webinar durch anschauliche Demos begleitet.  Darauf aufbauend präsentieren die Referenten Konzepte, sich vor diesen Gefahren zu schützen und geben Hilfestellung bei deren Umsetzung: Zentrale, technische Maßnahmen, die für eine sichere Authentifizierung über Entra ID notwendig sind, werden erläutert und priorisiert. Der Fokus liegt dabei auf Conditional Access und Multi-Factor Authentication. Teilnehmer erhalten eine To-Do-Liste für den praktischen Einstieg in ihr eigenes Projekt zur "Absicherung von Entra ID"  Zielgruppe: Technisch Verantwortliche für den sicheren Betrieb von Entra und Entra ID (Azure AD) und hybriden Umgebungen mit Entra ID (Azure AD),  Cloud-Architekten mit dem Fokus auf Azure im Allgemeinen und Entra im Speziellen und  IT-Sicherheitsverantwortliche auch in kleinen und mittelständischen Unternehmen.2. Active Directory - Reale Angriffe verstehen und effektiv verhindern (heise Security Webinar Aufzeichnung  aus Dezember 2022)Was war, was ist und was kommt auf uns zu?Berichte zu Sicherheitsvorfällen zeigen, dass das Active Directory immer eine zentrale Rolle spielt und es den Angreifern oft fahrlässig einfach macht, die komplette IT zu übernehmen. Das Active Directory ist das Rückgrat der Unternehmens-IT und enthält kritische Daten für deren Betrieb, oft auch im Zusammenspiel mit Azure AD. Es ist zwar ruckzuck eingerichtet, doch der sichere Betrieb stellt viele vor große Herausforderungen. Dieses praxisrelevante Webinar gibt euch die Mittel an die Hand, euer eigenes AD angemessen abzusichern.Die Themenschwerpunkte:1. Konzepte, Funktionsweise und Probleme des ADDas Zusammenwirken von NTLM, Kerberos und Single-Sign-On in Verbindung mit der über ein Jahrzehnt von Microsoft verbreiteten Vorstellung vom einfachen Einsatz sind die Ingredienzen zum Verständnis, weshalb AD-Umgebungen so oft erfolgreich angegriffen werden. Im Webinar werden die technische Funktionsweise des AD sowie vermeidbare und unvermeidbare Schwachstellen in Design und Betrieb erklärt.2. So wird das AD real angegriffen – mit DemosErfolgreiche Angriffe auf das AD lassen sich in zwei zentrale Schritte aufteilen: Zunächst müssen Angreifer "einen Fuß in die Tür" bekommen. Dies geschieht typischerweise durch die Kompromittierung eines Mitgliedssystems, das vom Standardbenutzer für die alltägliche Arbeit genutzt wird. Im zweiten Schritt versuchen Angreifer, ihre Berechtigungen lokal und im AD sukzessive bis hin zu Domain-Admin-Berechtigungen auszuweiten. Im Webinar werden Demos für die relevanten Schritte vorgeführt.3. Härtung des AD – Konzepte, wie man sein AD sicherer & resilienter machtAlle zentralen Maßnahmen technischer wie organisatorischer Natur, die für den Betrieb einer sicheren AD-Umgebung notwendig sind, werden erläutert und priorisiert. Quick-Wins für den Basis- sowie für den fortgeschrittenen Level werden vorgestellt und eine To-do-Liste für den Einstieg wird bereitgestellt. Quick Wins Priorisierung der Maßnahmen (Aufwand vs. Effekt) Check- und To-do-List für den Einstieg Zielgruppe: technisch Verantwortliche für den sicheren IT-Betrieb in Unternehmen und Organisationen. Das Webinar richtet sich insbesondere auch an die IT-Verantwortlichen in kleinen und mittelständischen Unternehmen, die Active Directory einsetzen.
350,00 €* 460,00 €* (23.91% gespart)
Neu
Effektive Softwarearchitekturen
Effektive Softwarearchitekturen. Ein praktischer Leitfaden. 10. AuflageEffektive SoftwarearchitekturenSoftwarearchitekt*innen müssen komplexe fachliche und technische Anforderungen an IT-Systeme umsetzen und sie müssen diese Systeme durch nachvollziehbare Strukturen flexibel und erweiterbar gestalten.Dieser Praxisleitfaden zeigt Ihnen, wie Sie Softwarearchitekturen effektiv und systematisch entwickeln können. Gernot Starke unterstützt Sie mit konkreten praktischen Tipps aus seiner Erfahrung.Sie finden Antworten auf zentrale Fragen:Welche Aufgaben gehören zur Softwarearchitektur?Wie kann ich beim Entwurf vorgehen?Wie kommuniziere und dokumentiere ich Softwarearchitekturen?Wie helfen Architekturmuster?Wie analysiere und bewerte ich Softwarearchitekturen?Wie setze ich Persistenz, grafische Benutzeroberflächen, Geschäftsregeln, Integration, Verteilung, Fehlerbehandlung und andere Konzepte ein?Was muss ich über Domain-Driven Design, arc42, Microservices, C4 und die Cloud wissen?Wie verbessere ich bestehende Systeme?Leseprobe (PDF-Link)Über den Autor:Dr. Gernot Starke stellt sich seit vielen Jahren der Herausforderung, die Architektur großer Systeme effektiv zu gestalten. Zu seinen Kunden zählen mittlere und große Unternehmen aus den Branchen Finanzdienstleistung, Logistik, Handel, Telekommunikation und dem öffentlichen Bereich. Er ist Mitgründer von arc42 und iSAQB sowie Fellow der innoQ. Gernot lebt in Köln.
49,99 €*
Microsoft Windows Server 2022 Essentials - Das Praxisbuch
Microsoft Windows Server 2022 Essentials. Active Directory, Dateifreigabe, VPN, Microsoft 365 und Home Office in kleinen und mittleren Unternehmen. Dezember 2023.Dieses Buch hilft kleinen und mittleren Unternehmen, das Beste aus Windows Server 2022 Essentials herauszuholen, auch bei kleinerem Budget. Mit vielen Praxisbeispielen und detaillierten Anleitungen lernen Sie alles, was Sie über Windows Server wis­sen müssen, von der Installation über Administration und Konfiguration, Hyper V und Active Directory, Freigaben und Be­rechtigungen, Datensicherung und Troubleshooting, Hochver­fügbarkeit und Sicherheit bis zur Anbindung an die Cloud und Microsoft 365. Außerdem gibt IT-Experte Thomas Joos Ihnen praktische Tipps zum Betrieb eines eigenen VPNs, damit im Homeoffice alles glatt läuft, und zeigt Ihnen, wie Sie auch mithilfe von vorinstallierten oder kostenlosen Tools wie Veeam Backup und Open­-Source­-Software ein stabiles und sicheres Netzwerk betreiben.Aus dem Inhalt:Die Grundlagen und ersten Schritte in Windows Server 2022 Essentials Der Windows Admin CenterServer mit Azure Arc remote verwaltenVPNs mit Open Source einrichten- Active Directory, DNS und DomänencontrollerBenutzer und Gruppen verwaltenDatenträger partitionieren, verkleinern und erweiternOrdnerfreigaben und Berechtigungen verwaltenDatensicherung und Schutz vor Ransom- und Malware Gruppenrichtlinien erstellen Windows-Update automatisieren Überwachung und Fehlerbehebung Netzwerke, DHCP und InfrastrukturProblemlösung mit PowerShellÜber den Autor:Thomas Joos ist selbstständiger IT-Consultant und seit über 20 Jahren in der IT-Branche tätig. Er schreibt Fachbücher und berät Unternehmen in den Bereichen Active Directory, Exchange Server und IT-Sicherheit. Durch seinen praxisorientierten und verständlichen Schreibstil sind seine Fachbücher für viele IT-Spezialisten eine wichtige Informationsquelle geworden. Neben vielen erfolgreichen Büchern schreibt er für zahlreiche IT-Publikationen wie z. B. c't, Computerwoche und IT-Administrator sowie LinkedIn. Seinen Blog finden Sie auf http://thomasjoos.wordpress.com.Leseprobe (PDF-Link)
49,90 €*
iX Miniabo Plus
iX - Das Magazin für professionelle Informationstechnik. iX hat es sich zur Aufgabe gemacht, ihre Leser durch den zunehmend verwirrenden und sich ständig verändernden IT-Dschungel zu leiten und ihnen eine Übersicht über die neuesten Entwicklungen zu verschaffen. Dabei steht unabhängiger, gründlich recherchierter und kritischer Fach- Journalismus an erster Stelle. Im Fokus jedes Artikels steht der Praxisbezug für den Leser. Tests und Erfahrungsberichte bieten eine Entscheidungshilfe für den Einsatz von Produkten und Dienstleistungen im IT-Business. iX berichtet zusätzlich über zukunftsweisende Technologien und Forschungsergebnisse. iX richtet sich an jeden professionellen IT-Anwender in Unternehmen und Institutionen. Zur Leserschaft zählen IT-Leiter, Softwareentwickler, System- und Netzwerkadministratoren, IT-Berater, Sicherheitsspezialisten sowie Mitarbeiter aus Wissenschaft und Forschung. Genießen Sie die Vorzüge eines Abonnements und sparen Sie gegenüber dem Einzelkauf.
20,10 €*