Nützliches & Nerdiges für Admins

Am 26. Juli ist der SysAdmin Appreciation Day! Der heise shop feiert euch, unsere und alle Admins dazu mit Neuheiten, Produktempfehlungen und ein paar tollen Angeboten zum Dank - solange der Vorrat reicht!

Zahlreiche tolle Angebote finden Sie hier das ganze Wochenende über: Kaffeetassen, Shirts, Security-Tools und vieles mehr!

%
c't 13/2024 auf Desinfec't-Stick
Die c't 13/2024 komplett digital auf einem 32 GByte USB-Stick, mitsamt der neuen "Desinfec't 2024" Version.Das ist NEU in Desinfec't 2024:Gratis Signatur-Updates bis Juni 2025Detailverbesserungen beim Einbinden von LaufwerkenBei Update-Problemen: Signaturen von Scannern zurücksetzenKernel 6.5 (optional 6.8 für neue Hardware)Neue Expertentools zu Malwarejagd wie Capa und FLOSSDas bietet Desinfec't 2024:Windows-PCs untersuchen und säubernTrojaner und Viren beseitigenDaten retten und sofort wiederherstellenDesinfec't 2024 startet direkt vom StickViren-Scanner von ClamAV, Eset und WithSecureFür Profis: Open Threat Scanner (YARA), Thor Lite ScannerHighlights der digitalen c't 13/2024 auf dem Desinfec't-Stick:Desinfec’t 2024: Daten retten, Viren finden und vernichtenSo wird Ihr Fahrrad zum E-BikeDatenschutz: Problematische KI-ChatbotsDeutsche Laserforschung für saubere EnergieSupercomputer: Die 63. Top500-RanglisteIm Test: Mini-PC-Barebone für AMD Ryzen, Grafikkarten für 4K-Gaming, DeepL Write Pro verbessert Texte u.v.m.WICHTIG!Desinfec't ist keine Windows-Anwendung, die Sie über einen Doppelklick starten. Das Sicherheitstool bringt ein Live-System mit, das Sie direkt vom USB-Stick anstatt Windows starten müssen. Wie das geht, steht im Heft, das auf dem Stick zu finden ist, ab Seite 13.BITTE BEIM ERSTEN START BEACHTEN:Wählen Sie im Desinfec't-Bootmenü den Punkt "USB-Stick in nativen Desinfec't-Stick umwandeln" aus und bestätigen Sie die Auswahl mit der Eingabetaste. Erst nach der Konvertieurng speichert Desinfec't Viren-Signaturen dauerhaft - auch nach einem Neustart.
17,90 €* 19,90 €* (10.05% gespart)
Nitrokey Passkey
Mit dem Nitrokey Passkey schützen Sie Ihre Accounts zuverlässig gegen Phishing und Passwort-Diebstahl. Das Gerät erlaubt das super einfache und sichere passwortlose Login sowie Zweifaktor-Authentifizierung (2FA) mittels des modernen WebAuthn bzw. FIDO2 Standards. Dieser Standard wird von immer mehr Webseiten unterstützt und hat das Ziel, klassische Passwörter zu ersetzen. Das Gerät hat ein praktisches USB-A Mini Format und passt somit an jedes Schlüsselbund.Der Nitrokey Passkey basiert auf unserem modernen, von Grund auf in Rust neu entwickeltem Nitrokey 3. Er richtet sich an Menschen und Organisationen die einen günstigen Security Key zur sicheren Anmeldung benötigen, aber den großen Funktionsumfang des Nitrokey 3 (Verschlüsselung, OpenPGP, Passwörter, OTP, PIV, Secure Element) nicht brauchen.Vertrauenswürdig dank Open Source; Qualität made in Germany.AnwendungsfälleFür privat und Unternehmen - Schutz gegen Massenüberwachung und HackerPasswortlose AnmeldungVergessen Sie Ihr Passwort zur Anmeldung und verwenden Sie stattdessen den Nitrokey zum passwortlosen Login.Online-Accounts mittels Zwei-Faktor-Authentisierung (2FA) schützenNitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook; Übersicht auf www.dongleauth.com. Mittels FIDO2 bleiben Ihre Accounts auch dann sicher, falls Ihr Passwort gestohlen werden sollte.Phishing-SchutzBei der Verwendung von FIDO wird die jeweilige Domain automatisch überprüft und die Benutzer effektiv gegen Phishing-Angriffe geschützt.Für Firmen - Schutz gegen Hacker und IndustriespionagePasswortlose Anmeldung an Windows 11 ComputernMitarbeiter melden sich zukünftig an ihre, mittels Microsoft Entra ID (Azure Active Directory) verwalteten, Windows 11 Pro Computer ohne Passwörter an. Dazu ist lediglich ein Nitrokey nötig.Passwortlose Anmeldung an eigenen Enterprise-SystemenErsetzen Sie Ihre Passwort-Policy, unerlaubte Passwort-Zettel und aufwendiges Passwort-Reset durch passwortloses Login mit dem Nitrokey. Sicherheit und Akzeptanz durch Einfachheit. Wir beraten Sie gerne bei der Integration.Für IT-Administratoren und Sicherheitsexperten – kritische Infrastruktur schützenServer sicher mit SSH administrierenHaben Sie Ihren SSH-Schlüssel immer sicher im Nitrokey dabei. Ihr Schlüssel ist PIN-geschützt und kann nicht aus dem Nitrokey exportiert/gestohlen werden. Somit entfällt das unsichere und lästige Synchronisieren von Schlüsseldateien auf Clientsystemen.Internet of Things (IoT) und eigene Produkte schützenSchützen Sie Ihre eigenen Hardware-Produkte durch Integration des Nitrokeys. Ideal zur Fernwartung und zur Gewährleistung der Produktechtheit.FunktionenFIDO U2F, FIDO2 zum passwortlosem LoginBei der einfachen Benutzbarkeit setzt FIDO neue Maßstäbe und erzielt somit hohe Akzeptanz. FIDO schützt Ihre Accounts zuverlässig gegen Passwortdiebstahl und gegen Phishing.SicherheitstechnologieDer Nitrokey Passkey basiert auf einer neuartigen Sicherheitsarchitektur:Die gesamte Firmware ist in der speichersicheren Programmiersprache Rust entwickelt. Dadurch werden potentiell sicherheitskritische Speicherfehler vermieden.Die Firmware basiert auf dem in Rust entwickelten Framework Trussed, welches für sicherheitskritische Embedded-Systeme ausgelegt ist. Trussed realisiert u.a. kryptographische Operationen. Natürlich ist der Code als Open Source veröffentlicht.Die Hardware basiert auf dem Mikroprozessor nRF52, welcher über zahlreiche Sicherheitsfunktionen verfügt, wie z.B. Secure Boot, ARM TrustZone, Physical Unclonable Functions (PUF).Wie bei allen Entwicklungen von Nitrokey, ist auch der Nitrokey Passkey open source, so dass die sichere Implementierung von jedem begutachtet werden kann.Unterstützte Systeme und SchnittstellenBetriebssysteme: Windows, macOS, Linux, BSD, Android, iOSSchnittstellen: FIDO2, FIDO U2FÜbersicht einiger Webseiten mit Zweifaktorauthentisierung auf www.dongleauth.com
34,90 €*
%
Neu
Bundle c't Daten schützen 2024 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro. Daten und Geld6 Datenlöschdienste im Internet12 Der Markt der Datenbroker16 Dynamic Pricing24 Online-BezahldiensteSchutz vor Werbung36 Neue Spielregeln für Werbung42 12 Werbeblocker im Vergleich52 Starthilfe für Pi-hole und AdGuard Home58 Netzwerk für DNS-Filter konfigurieren66 Pi-hole oder AdGuard Home auf dem NAS70 AdGuard Home und Pi-holeSchutz vor Überwachung74 FAST-Spione im Smart TV78 Zahlen, Daten, Fakten: Werbung82 Smart TVs datensparsam betreiben90 Überwachung am Arbeitsplatz98 Überwachung am Arbeitsplatz: Spioniert mein Chef?100 Überwachung am Arbeitsplatz: Die Rechte der Arbeitnehmer106 Überwachung am Arbeitsplatz: Gegenwehr112 Statistisch heikle MassenüberwachungDie Rechtslage120 EU-Regeln für DSGVO-Bußgelder122 Anspruch auf Auskunft126 Unerwünschte E-Mail als Schaden128 Chatbots und der Datenschutz132 Rechtsfragen zu generativer KIZum Heft3 Editorial125 Impressum138 Vorschau: c’t Netzwerk-Leitfaden
19,90 €* 27,89 €* (28.65% gespart)
Spurlos im Internet (2. Auflg.)
Wer im Internet surft, hinterlässt Spuren. Wenn Sie eine Webseite aufrufen, online einkaufen, soziale Netzwerke nutzen oder Ihre Lieblingsserie streamen: All das gibt persönliche Informationen über Sie preis. Sie haben nichts zu verbergen? Sollten Sie aber. Was passiert mit diesen Daten? Was wissen Amazon, Google, Facebook & Co. über Sie? Welche Daten werden über Sie erhoben und wie können Sie deren Verbreitung eingrenzen? Dieser Ratgeber zeigt mithilfe verständlicher Anleitungen und vieler Screenshots, wie Sie Ihre digitalen Geräte sicher nutzen und ein Maximum an Privatsphäre schaffen. Sie erfahren, wie Sie starke Passwörter generieren, Ihre privaten Daten kontrollieren und löschen, wie Sie Webseiten-Tracking durch Cookies verhindern und wo datensparsamere Geräte Sinn ergeben. Denn Sie haben etwas zu verbergen – und das ist auch gut so!Andreas Erle ist Autor zahlreicher Bücher, Zeitschriften- und Onlineartikel rund um die Themen Windows, Smartphone und mobiles Internet, zu denen er auch eine umfangreiche Webseite betreibt. Im Buchprogramm der Stiftung Warentest sind von ihm bereits die Ratgeber "Windows 10", "Windows Supertricks" sowie "Spurlos im Internet" erschienen.Sie haben etwas zu verbergen!- Anonymität schafft Privatsphäre- Private Daten: Währung und Risiko- Der Super-GAU Datenleck- Wo sind Ihre Daten?Windows und Mac anonymer machen- Nutzen und Risiko abwägen- Ein Benutzerkonto anlegen- Wo liegen Ihre Dateien?- Das Passwort: Ein sicherer Schutz?- Ohne Updates geht es nicht- Verschlüsselung: Noch mehr Sicherheit- Die Spione in Ihrem Computer- Datensparsamkeit: Weniger ist mehr- Datenschutzeinstellungen kontrollierenAnonymer surfen- Augen auf im Internet- Sichere Benutzerkonten- Mittel gegen Tracking- Suchmaschinen: Es gibt nicht nur GoogleSozial, aber nicht öffentlich- Facebook und die Macht der Daten- Privatsphäreeinstellungen nutzen- Das Konto löschen- Die EU-DSGVO: Ihre Rechte- Big-Data-Nutzung zum Wohl der Allgemeinheit?Smartes Phone, gläserner Nutzer- Ein Gerät für alles- Mit dem Google-Konto unterwegs- Einstellungen auf dem Android-Smartphone- Einstellungen auf dem iPhoneDas Internet der Dinge- Die Datenlogger am Handgelenk- Wenn Sprachassistenten mithören- Anfälligkeiten und Schutz- Ein Blick in die Zukunft- Sie haben es in der Hand!Hilfe- Stichwortverzeichnis
15,99 €*
Neu
Hackbibel 3
Lange erwartet und nun endlich da – die Hackbibel 3. Sie führt die Tradition der Hackerbibeln aus den 80er-Jahren fort und erzählt Geschichten des Chaos Computer Clubs e. V. und der Hacker*innenkulturen.Seit seiner Gründung im Jahre 1981 hat sich der Chaos Computer Club stets in politisch-technische Debatten eingemischt. In diesen mehr als 40 Jahren ist viel passiert: Die Wiedervereinigung brachte Computerkulturen aus Ost und West zusammen, der Chaos Communication Congress ist riesig geworden, die Piratenpartei ist auf- und niedergegangen und feministische Hack-Gruppen haben sich gegründet. Die Hacker*innen programmierten nicht nur sichere Kommunikationswege und freizugängliche Software oder hackten Wahlcomputer und Fingerabdrücke von Politikern, sie zogen manchmal auch bis vors Bundesverfassungsgericht. Der CCC hat das Land entscheidend mitgeprägt.Davon erzählt die Hackbibel 3 und bietet Einblicke in Hacktivismus und Aktivismus, IT-Sicherheit und Recht und zeigt eine vielfältige, diverse Kultur, die sich durch Spaß am Gerät, an Basteleien und sehr viel Witz auszeichnet.Leseprobe (PDF-Link)
28,00 €*
Scripting
Die Kunst, Probleme in 10 Zeilen zu lösen. Das Praxisbuch für Administratoren und DevOps-Teams. Scripting ist die Kunst, Probleme in wenigen Zeilen zu lösen. Denn viele Aufgaben in der IT erfordern keine komplexen Lösungen in einer Hochsprache – oft reichen ein paar Zeilen Python-, Bash- oder PowerShell-Code.Michael Kofler zeigt Ihnen in diesem Praxisbuch, wie Sie die Macht der Scripting-Umgebungen nutzen. Anhand zahlreicher Praxisbeispiele erfahren Sie, wie Sie Aufgaben automatisieren und wie Ihnen Shell- oder Pythonscripts viel Arbeit abnehmen können. Mit dabei ist ein Überblick über moderne Shell-Werkzeuge und IDEs: Visual Studio Code, Git, SSH und mehr.Für alle SystemeEgal, ob Sie mit Linux, Windows oder dem Mac arbeiten, ob Sie lokale Systeme administrieren oder per SSH auf die Cloud zugreifen: Crashkurse für die Bash/ZSH, PowerShell und Python machen Sie fit fürs Scripting.Keep it simple, Stupid!Wenn Sie schon länger in der IT arbeiten, wissen Sie, dass nichts über das KISS-Prinzip geht. Einfache Scripts zerlegen komplexe Probleme in kleine Schritte und erleichtern die Arbeit in der Systemadministration oder der Softwareentwicklung.Musterlösungen und BeispielscriptsMöchten Sie Markdown-Dokumente automatisiert erstellen oder Script-gestützte Sicherungen durchführen? Webinhalte scrapen oder Ihre Lösungen in Docker-Containern weitergeben? Für viele Szenarien finden Sie Musterlösungen, die Sie als Grundlage für eigene Scripts nutzen können.Aus dem Inhalt:Bash, ZSH und die Linux-ToolboxPowerShell und CmdLetsPython und PipSSH, VSCode, Git, Curl: Werkzeugenkasten für moderne ScriptsScripts automatisch ausführen: Cron und Task SchedulerBackups automatisierenBilder verarbeitenMonitoring: Logging-Dateien auswertenWeb-Scraping und -MiningScripting in der AWS-CloudScripte in Docker-ContainernÜber den Autor:Michael Kofler ist der renommierteste Fachbuchautor im deutschsprachigen Raum und behandelt von Linux über Swift bis zur IT-Security alles, was Sie in der Systemadministration oder der Softwareentwicklung wissen müssen.Leseprobe (PDF-Link)
39,90 €*
Neu
c't-Jumbotasse "Kein Backup? Kein Mitleid!"
Jetzt noch mehr Kaffee-Genuss mit der beliebten c't "Kein Backup?  Kein Mitleid!"-TasseNie wieder den Stress ungesicherter Daten Ihrer Kollegen ertragen! Mit unserer schicken Porzellantasse in zeitlosem Schwarz setzen Sie ein klares Statement: "Kein Backup? Kein Mitleid!".Unsere Tasse ist ein absolutes Must-have, um Ihre Kollegen daran zu erinnern, regelmäßig Updates durchzuführen. Und das Beste daran? Jetzt mit noch mehr Fassungsvermögen für noch mehr Kaffeegenuss!Technische Details:Porzellan mit Hydroglasur und weißer GravurspülmaschinengeeignetInhalt: 450 mlHöhe: 10 cmDurchmesser 9,8 cmGewicht: ca. 0,34 kg
17,90 €*
Neu
c't 1983 Emaille-Tasse
Kaffee trinken wie in alten Zeiten. Diese Tasse im Retro-Look und mit dem Logo aus den ersten zwei Jahren c't Magazin sorgt für Nostalgie-Momente am Frühstückstisch. Gebt euch mit dieser Kaffeetasse als Fan der ersten Stunde zu erkennen.Neben dem Retro-Look von unserem ersten c't-Logo runden kleine Unebenheiten in der Emaille-Beschichtung das Gesamtbild der Tasse ab.Material: Metall mit Emaille-BeschichtungFarbe: weißInhalt: 0,3lHöhe: 8 cmDurchmesser: 8,5 cmGewicht: 129gHinweise:Handspülung empfohlenNicht mikrowellengeeignet
26,90 €*
T-Shirt: You broke something
Das T-Shirt richtet sich an alle Menschen, die sich jeden Tag mit Problemen anderer zu kämpfen haben. Gerade IT-ler können dieses Problem gut nachempfinden. Material & Größe: 100% Baumwolle aus kontrolliert biologischem Anbau, 155g/qm. Keine Schadstoffe im Textil 90% reduzierte CO2 Emissionen T-Shirtfarbe: schwarz Breite unter Armen M: 53 cm L: 56 cm XL: 60 cm Höhe: M: 70 cm L: 72 cm XL: 74 cm Das T-Shirt fällt normal groß aus.
22,90 €*
Tasse "Specialist for Layer 8 Problems"
Spülmaschinengeeigneter Keramikbecher, der die daraus trinkende Person als Experten für Layer-8-Probleme ausweist.Die (fast ausschließlich scherzhaft benutzte) achte Schicht des OSI-Modells für Netzwerkprotokolle ist eine nette Art und Weise, zu sagen, dass das Problem bei der Person liegt, die das Problem hat.Material: KeramikVolumen: ca. 300mlPflegehinweise: spülmaschinenfest
14,90 €*
Tasse Wissenschaftsbecher Informatik
Mithilfe der Informatik erklärt Dir dieser Wissenschaftsbecher Informatik, wie man Kaffee trinkt und Dinge sortiert. Dabei laden bubble sort, quick sort, die De Morganschen Gesetze und vieles mehr zum Verweilen und Nachdenken ein. Strenggenommen gibt es nur zwei Dinge, auf die man bei einem Becher Kaffee achten muss: Der Füllzustand des Bechers und die Temperatur des Kaffees. Ist der Becher leer, muss er gefüllt werden. Ist der Kaffee kalt, muss er entsorgt werden und durch neuen Kaffee ersetzt werden. Und wenn der Becher voll ist und der Kaffee nicht kalt, so bleibt nur noch eines übrig: das Trinken. Da Zahlen ja in der Regel eindeutiger sind als Worte, findest Du diesen Mechanismus bis ins Detail auf dem Becher. Jetzt brauchst Du nur noch die passenden Sensoren, um den Aufbau des Netzdiagramms nachzustellen und Deinen vollautomatischen Kaffeeauffüller zu bauen. Oder Du benutzt halt Deine Augen und Deine Hände. Aber das wäre ja langweilig...Gestärkt durch den nicht kalten Kaffee kannst Du Dich anschließend also daran machen, etwas Ordnung in Deinen Arbeitsalltag zu bringen. Entweder nutzt Du das bunte, aber leider auch ineffiziente bubble sort, oder das auf den ersten Blick komplizierte, dafür aber effiziente quick sort. Oder Du legst einfach nach Gutdünken los.Material: KeramikVolumen: 330mlPflegehinweise: spülmaschinenfest 
14,90 €*
Tasse "I will not fix your computer"
Verlasse das Haus fortan niemals ohne den "I will not fix your computer"-Becher, damit Du nicht von allen Menschen als kostenloser Servicetechniker gesehen wirst, der in seiner Freizeit nichts lieber tut als anderer Leute Computer aus- und wieder anzuschalten. Neben der Möglichkeit, ein leckeres Getränk mit Dir herumzutragen, kannst Du den Becher auch einfach mit einem müden Lächeln heben, wenn Dir die nächste Person hilfesuchend mit ihrem Router in der Hand entgegenwankt. Material: KeramikVolumen: ca. 300mlPflegehinweise: spülmaschinenfest
14,90 €*
%
Neu
Bundle iX Special 2024 - Der iX-Notfallguide (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von über 10 Euro. Aktuelle BedrohungslageIn den letzten Jahren ist die Anzahl und Schwere der Cyberangriffe stetig gestiegen. Vor allem von Ransomware sind nicht nur große Unternehmen, sondern auch zunehmend KMU, Forschungseinrichtungen oder Kommunen betroffen. Das Augenmerk potenzieller Opfer sollte deshalb nicht mehr nur auf Schutzmaßnahmen liegen, sondern sich auch auf die Vorbereitung und die Reaktion auf den Ernstfall richten.Angriffe und DetektionWer seine IT schützen und seine Organisation vor Angriffen bewahren will, muss wissen, welche Angriffsarten es gibt und welche Techniken und Taktiken die Kriminellen dafür einsetzen. Essenziell ist außerdem, Cyberangriffe so schnell wie möglich zu erkennen, damit Experten und Sicherheitssysteme die Notbremse ziehen und den Schaden noch eingrenzen können.Incident ResponseWurde eine Organisation erfolgreich angegriffen, bricht über alle Betroffenen eine Katastrophe herein. Wichtig ist jetzt, handlungsfähig zu bleiben – zu wissen, was als Erstes zu tun und was unbedingt zu lassen ist. Unentbehrlich ist auch ein kompetenter Dienstleister, der durch die schlimme Zeit begleitet. Behördliche Anlaufstellen, die es in allen Bundesländern gibt, sind weitere gute Adressen und können unterstützen.Technische ReaktionNach einem Sicherheitsvorfall gilt es, Ausmaß und Ursache des Schadens zu bestimmen. Eine vollständige Datenanalyse kostet aber oft zu viel Zeit – die Priorisierung mithilfe einer Triage ist daher das Mittel der Wahl. Informationen aus dem MITRE-ATT&CK-Framework helfen dabei, schnell auf forensische Artefakte zu stoßen. Werkzeuge wie Velociraptor durchsuchen Systeme effizient nach Angriffsspuren.Organisatorische ReaktionWird ein Unternehmen erfolgreich angegriffen, ist die Wahrscheinlichkeit hoch, dass Daten nicht nur verschlüsselt, sondern auch abgezogen werden und in falsche Hände gelangen. Jetzt ist zum einen eine gute und transparente Kommunikation nötig, zum anderen sind rechtliche Anforderungen zu erfüllen – von Meldepflichten nach DSGVO über Datenschutzaspekte bei technischen Untersuchungen bis hin zur Frage der Rechtmäßigkeit von Lösegeldzahlungen.Wiederherstellung und NachbereitungDie Wiederherstellung und das Neuaufsetzen von Systemen sind wesentlich, um den Geschäftsbetrieb nach einem Angriff zu gewährleisten. Es braucht Klarheit im Business Continuity Management, Unternehmen sollten die nötigen Prozesse daher bereits im Vorfeld üben. Eine gute Vorbereitung kann zum Beispiel das Active Directory retten und spart wertvolle Ausfallzeit. Nach einem Angriff gilt es, aus der Krise zu lernen, um resilienter gegen kommende Angriffe zu werden.VorbereitungIncident-Response-Dienstleister und Sicherheitsexperten weisen unermüdlich darauf hin, dass Vorbereitung das A und O für einen glimpflichen Verlauf eines Cyberangriffs ist. Wer gut gerüstet ist, kann schneller, mit weniger Aufwand und vor allem weniger Kosten den Weg zurück in die Normalität des Geschäftsalltags finden. Es gibt vieles, das man vorbeugend umsetzen kann: vom Notfallplan über regelmäßig durchgeführte Krisenübungen bis hin zu einem verschlüsselungsresistenten Backup.Aktuelle Bedrohungslage8 EinführungAngriffe und Detektion16 Angriffsarten22 AngriffserkennungIncident ResponseBeispielfälle32 Erstreaktion38 IR-Dienstleister43 Kommunale IT46 Ransomwareattacke50 Angriff auf Landau Media: „Das war die größte Krise unseres Unternehmens“52 Business-Impact-Analyse als Erfolgsfaktor53 Behördliche Ermittlungen56 IR-Standards62 AnlaufstellenTechnische Reaktion66 Triage74 Velociraptor großflächig einsetzen80 Cloud-Forensik86 macOS-SicherheitOrganisatorische Reaktion92 Krisenkommunikation96 Datenverlust101 Recht106 KrisenmanagementWiederherstellung und Nachbereitung112 Active Directory119 Vorfall aufarbeiten123 Belastung durch CyberkrisenVorbereitung128 Vorbeugende Maßnahmen134 Notfallplanung138 Notfallübungen144 „Train as you fight“ in Cyberkrisenübungen147 Datensicherung154 Notfallumgebung158 CyberversicherungenRubriken3 Editorial143 Impressum
26,50 €* 37,39 €* (29.13% gespart)
%
Bundle iX kompakt Sicheres Active Directory 2023 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 16,00 Euro. Grundlagen Microsofts Active Directory ist der am meisten genutzte Verzeichnisdienst weltweit – kein Wunder, lassen sich damit die Ressourcen eines Unternehmens äußerst komfortabel verwalten. Das macht das AD aber auch zu einem beliebten Angriffsziel. Wer verstehen will, wie Cyberkriminelle den zentralen Dienst angreifen und wie man ihn absichert, muss wissen, wie das AD grundlegend funktioniert. (Seite 7) Angriffsszenarien Durch Fehler bei der Konfiguration, mangelnde Härtung oder zu großzügige Rechtevergabe im Active Directory entstehen Einfallstore für Angriffe. Cyberkriminellen kann es dann gelingen, das gesamte AD zu übernehmen, um ihre kriminellen Ziele zu verfolgen. Nur wer weiß, wie die Kriminellen vorgehen und wie die verbreiteten Angriffe funktionieren, kann sich davor schützen. (Seite 41) Azure AD / Entra ID Wenn Unternehmen Microsoft 365 oder andere Dienste aus der Azure-Cloud einsetzen, nutzen sie den Cloud-Identitätsdienst Azure AD – vielleicht ohne sich dessen überhaupt bewusst zu sein. Wie beim On-Premises Active Directory können auch hier mangelnde Härtung und Fehlkonfigurationen dazu führen, dass Angreifer einzelne Identitäten, Ressourcen oder gar das komplette Azure AD kompromittieren – und schlimmstenfalls darüber Zugriff auf das lokale AD erlangen. (Seite 162) Grundlagen 8 Ressourcenmanagement Komfortable IT-Schaltzentrale mit Schwachpunkten 16 Strukturüberblick Ein Verzeichnisdienst für alle(s) 24 Informationsbeschaffung Was jeder Domänenbenutzer alles sieht 32 Wissenspool Ausgewählte Quellen und Werkzeuge zur Sicherheit von Active Directory 36 Wörterverzeichnis Das Active-Directory-Glossar Angriffsszenarien 42 Passwörter und Hashes Wie Angreifer die Domäne kompromittieren 49 Berechtigungen Wie Angreifer sich im Active Directory Zugriff verschaffen 56 Rechtevergabe Wie Angreifer Tickets, Delegierung und Trusts missbrauchen 64 Inter-Forest und Persistenz Wie Angreifer sich über einen AD-Forest hinaus ausbreiten 72 Zertifikatsmissbrauch PetitPotam und weitere Wege, die Kontrolle über das Active Directory zu übernehmen Abwehrstrategien 84 Enterprise Access Model Active Directory mit dem Schichtenmodell schützen 90 Priviligierte Zugriffe besonders absichern 96 Priviligierte AD-Zugriffe managen 102 Gruppenrichtlinien und mehr Wie Administratoren ihr Active Directory absichern 108 Selbstaudits AD-Härtungsmaßnahmen jenseits von Group Policies 115 Incident Response und Forensik Angreifer durch Logs enttarnen 121 Deception Wie Angreifer in die Falle gelockt werden 129 Zugangsdaten Passwortsicherheit (nicht nur) im Active Directory 136 IT-Grundschutz Active Directory grundschutzkonform absichern 145 Marktübersicht Tools für die Absicherung von Microsofts Active Directory 154 IT-Forensik Angriffsspuren analysieren Azure AD 162 Grundlagen Das Azure Active Directory (Entra ID) und Azure-Dienste 168 Angriffsvektoren Angriffe auf das Azure Active Directory und auf Azure-Dienste 178 Schutzmaßnahmen Azure Active Directory und Azure-Dienste absichern 185 Zugriffsmanagement Azure Active Directory und Zero Trust 191 Forensik und Logging Angriffe auf Azure Active Directory entdecken und nachvollziehen 197 Threat Hunting Angriffe auf Microsoft 365 aufspüren Sonstiges 3 Editorial 181 Impressum 181 Inserentenverzeichnis iX-Workshops rund um das (A)AD iX veranstaltet in regelmäßigen Abständen Online-Workshops zu Active Directory und Entra ID (Azure AD). Sie richten sich an Administratorinnen und Administratoren, IT-Leiter, IT-Sicherheitsverantwortliche sowie an Security-Fachleute. In dem Workshop „Angriffsziel lokales Active Directory: effiziente Absicherung“ erfahren Sie an zwei Tagen, welche Techniken Angreifer einsetzen und welche Fehlkonfigurationen und Schwachstellen sie dabei ausnutzen. Sie lernen die wichtigsten Härtungsmaßnahmen und Werkzeuge sowie Maßnahmen zum Erkennen und Abwehren von Angriffen kennen. Der zweitägige Workshop „Angriffe auf und Absicherung von Entra ID (Azure Active Directory)“ zeigt, wie Angreifer Fehlkonfigurationen der Microsoft-Cloud sowie fehlende Härtungsmaßnahmen ausnutzen und man die AAD-Umgebung und Azure-Dienste effektiv absichert. Außerdem erfahren Sie, wie Sie Angriffe auf Ihre Entra-ID-Umgebung durch Logging und Monitoring erkennen können. Die beiden Sicherheitsschulungen halten je nach Termin Frank Ully, der viele Artikel zu diesem Sonderheft beigetragen hat, oder sein Kollege Tim Mittermeier. Beide beschäftigen sich schwerpunktmäßig mit Pentesting und offensiver Sicherheit. Alle Termine finden Sie über ix.de/zqvy.
41,49 €* 57,49 €* (27.83% gespart)
%
iX Digital-Archiv 2023 (Download)
Das komplette Jahres-Archiv des iX Magazins 2023 in digitaler Fassung zum Download!Holen Sie sich alle 13 Ausgaben des abgelaufenen Jahrgangs iX, dem Multiuser Multitasking Magazin, komplett digital nach Hause und freuen Sie sich auf diese spannenden Highlights aus 2023:Der IT-GehaltsreportKarriere in der IT-SecuritySich selbst hackenChatGPT insideLoslegen mit GitOpsinklusive iX Special Künstliche IntelligenzNutzen Sie das Jahresarchiv ganz bequem mit der neuen Lösung Heise Archiv.Das Heise Archiv erlaubt Ihnen die Verwaltung aller Ihrer Jahresarchive ab dem Jahrgang 2019 unter einer Oberfläche, dessen Layout dem unseres Online-Leseangebots heise Magazine folgt. Sie können entweder durch Auswahl von Heften oder Artikeln oder über eine Suche zum gewünschten Inhalt navigieren.■ Suchen:In der Archivsoftware können Sie die Inhalte nach Suchbegriffen und Schlagworten durchsuchen. Um die Ergebnisse zu verbessern, können Sie auf Ausgabenbereiche filtern. Falls Ihr Suchbegriff nicht das gewünschte Ergebnis zu Tage fördert, versuchen sie es doch einmal mit der Fuzzy-Suche, die unschärfer arbeitet und auch ähnliche Schreibweisen erfasst.■ Lesezeichen:Sie können sich Lesezeichen mit einem eigenen Titel und Kommentar für Artikel anlegen, um häufiger benötigte Artikel schnell wiederzufinden.■ FAQ:Unter www.heise.de/archiv-FAQ finden Sie Updates und eine ständig aktualisierte Übersicht der gängisten Fragen zur Bedienung des Archivs.Der Datenträger enthält Info- & Lehrprogramme gemäß §14 JuSchG.
17,90 €* 24,90 €* (28.11% gespart)
Tasse Debugging Becher
Der Keramikbecher mit einer äußerst treffenden Definition von Debugging.Niemand hat Lust, ständig die Fehler auszubügeln, die eine andere Person aus Unwissen, Faulheit oder schlicht aus Versehen gemacht hat. Aber wenn man selbst diese Person ist, dann ärgert man sich nicht nur über die zusätzliche Arbeit, sondern schämt sich manchmal auch für das Brett, das man in der Vergangenheit offensichtlich vor dem Kopf hatte.Der Debugging Becher zeigt, dass viele Programmierer genau diese Tortur regelmäßig über sich ergehen lassen müssen, wenn sie Fehler aus Programmen beseitigen. Im Grunde ist es, als ob man in einem Krimi gleichzeitig der Detektiv und der Mörder ist! Man kann die ganze Sache auch positiv sehen: Denn niemand kennt dich so gut wie du selbst!Material: KeramikVolumen: ca. 300mlPflegehinweise: spülmaschinenfest
14,90 €*
Tasse "Ein Sysadmin schläft nicht"
Tiefe Stille herrscht im Büro,Ohne Regung root der Nerd,Und bekümmert sieht der UserBlaue Schirme ringsumher.Dieses (leicht abgewandelte) Gedicht von Goethe beschreibt einen Zustand, von dem jeder Sysadmin nur träumen kann: Schlaf. Denn es kostet so viel Zeit und Mühe, sich um all die kleinen Wehwechen der normalen User zu kümmern, dass man ab und an gerne mit dem Hüter des sprichwörtlichen Sacks Flöhe tauschen möchte. Wobei, an sich hat der "Ein Sysadmin schläft nicht"-Becher ja Recht: Ein echter Admin root nur.Material: KeramikVolumen: ca. 300mlPflegehinweise: spülmaschinenfest
14,90 €*
Tasse "Four Horsemen"
In der Bibel sind die vier Reiter die Boten der Apokalypse. Heutzutage werden sie oft (vereinfacht) als Krieg, Hunger, Krankheit und Tod benannt. Doch selbst wer nicht an die christliche Version des Weltuntergangs glaubt, kennt ihr modernes Gegenstück: Schlechtes Internet und niedriger Akku!Auf dem Four Horsemen Becher findest du die symbolischen Reiter aus der Heiligen Schrift als Symbole aus dem Computer-und Smartphone-Alltag wieder: Kein WLAN-Empfang, ein nicht ladendes Video, ein leerer Akku und schlechter Mobilfunkempfang. Diese vier Reiter bringen dem modernen Menschen die Technologie-Apokalypse!Material: KeramikVolumen: ca. 300mlPflegehinweise: spülmaschinenfest
14,90 €*
%
Nitrokey-Secure-Bundle C/C inkl. c't-Security-Checkliste 2023 (PDF)
c't-Security-Checkliste 2023 (PDF)IT-Sicherheit, einfach erklärt: Die Neuauflage der c't-Security-Checklisten unterstützt Sie bei der Absicherung Ihrer technischen Begleiter wie PCs, Smartphones, WLAN-Router und vielem mehr. Dabei wird nur so viel Aufwand wie nötig betrieben, um die häufigsten Cyber-Bedrohungen abzuwehren. Denn die wichtigsten Handgriffe sollten verständlich und für jeden umsetzbar sein, damit möglichst viele davon profitieren.Nitrokey Daten Blocker USB-C/CMit dem Daten Blocker können Sie Ihr Endgerät sicher aufladen, ohne dass die Gefahr einer unerwünschten Datenübertragung besteht (auch "Juice Jacking" genannt). Er kann verwendet werden, um Ihr Gerät auf Reisen an öffentlichen Ladestationen sicher aufzuladen. Der Daten Blocker schützt Sie nicht nur vor unbekannten USB-Buchsen, die möglicherweise gehackt worden sind. Er schützt Sie auch vor dem Risiko, dass das Ladekabel selbst gehackt wurde.Anschlüsse: USB-C-Stecker, USB-C-BuchseGröße: 8 x 16 x 42 mmDer neue Nitrokey 3 mit NFC, USB-A, Rust, Common Criteria EAL 6+Der neue Nitrokey 3 ist der beste Nitrokey der je entwickelt wurde. Er bietet erstmals NFC, USB-A. Der Nitrokey 3 vereint die Funktionen vorheriger Nitrokey Modelle: FIDO2, Einmalpasswörter, OpenPGP Chipkarte, Curve25519, Passwort-Manager, Common Criteria EAL 6+ zertifiziertes Secure Element, Firmware-Updates. Damit werden Ihre Accounts zuverlässig gegen Phishing und Passwort-Diebstahl geschützt und Ihre Kommunikation und Daten verschlüsselt. Mit starker Hardware-Verschlüsselung, vertrauenswürdig dank Open Source, Qualität made in Germany.WICHTIGER HINWEIS !!!Das ausgelieferte Gerät unterstützt FIDO2 und FIDO U2F und beinhaltet bereits die Hardware (inkl. Secure Element) für alle aufgeführten Funktionen. Weitere Funktionen wie Einmalpasswörter, Passwortmanager und OpenPGP Chipkarte werden nicht zum Auslieferungszeitpunkt implementiert sein, sondern später per Firmware-Updates bereitgestellt.AnwendungsfälleFür privat und Unternehmen - Schutz gegen Massenüberwachung und HackerPasswortlose AnmeldungVergessen Sie Ihr Passwort zur Anmeldung an Microsoft-Diensten (z. B. Office 365) und Nextcloud und verwenden Sie stattdessen den Nitrokey zum passwortlosen Login.Online-Accounts mittels Zwei-Faktor-Authentisierung (2FA) schützenNitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook; Mittels FIDO2, FIDO U2F, oder Einmalpasswörtern (OTP) bleiben Ihre Accounts auch dann sicher, falls Ihr Passwort gestohlen werden sollte.Phishing-SchutzBei der Verwendung von FIDO wird die jeweilige Domain automatisch überprüft und die Benutzer effektiv gegen Phishing-Angriffe geschützt.Mobile Nutzung mit SmartphonesMittels FIDO und NFC können Sie auch an Android und iPhone Smartphones sicher auf Ihre Accounts zugreifen.Daten und E-Mails verschlüsselnVerschlüsseln Sie Ihre E-Mails mit GnuPG, OpenPGP, S/MIME, Thunderbird oder Outlook. Verschlüsseln Sie gesamte Festplatten mittels TrueCrypt/VeraCrypt, LUKS oder einzelne Dateien mittels GnuPG. Ihre privaten Schlüssel werden sicher im Nitrokey gespeichert und können nicht exportiert/gestohlen werden.Für Firmen - Schutz gegen Hacker und IndustriespionagePasswortlose Anmeldung an Windows 10 ComputernMitarbeiter melden sich zukünftig an ihre, mittels Azure Active Directory verwalteten, Windows 10 Pro Computer ohne Passwörter an. Dazu ist lediglich ein Nitrokey 3 nötig.Passwortlose Anmeldung an eigenen Enterprise-SystemenErsetzen Sie Ihre Passwort-Policy, unerlaubte Passwort-Zettel und aufwendiges Passwort-Reset durch passwortloses Login mit dem Nitrokey 3. Sicherheit und Akzeptanz durch Einfachheit. Wir beraten Sie gerne bei der Integration.Für IT-Administratoren und Sicherheitsexperten – kritische Infrastruktur schützenServer sicher mit SSH administrierenHaben Sie Ihren SSH-Schlüssel immer sicher im Nitrokey dabei. Ihr Schlüssel ist PIN-geschützt und kann nicht aus dem Nitrokey exportiert/gestohlen werden. Somit entfällt das unsichere und lästige Synchronisieren von Schlüsseldateien auf Clientsystemen.Internet of Things (IoT) und eigene Produkte schützenSchützen Sie Ihre eigenen Hardware-Produkte durch Integration des Nitrokeys. Ideal zur Fernwartung und zur Gewährleistung der Produktechtheit.Kryptographische Schlüssel sicher speichernSpeichern Sie kryptographische Schlüssel und Zertifikate sicher im Nitrokey und verhindern so deren Diebstahl.BIOS-Integrität von Computern schützenMittels des Nitrokey und Measured Boot wird die Integrität des Computer-BIOS/Firmware überprüft und somit gegen Evil Maid Angriffe geschützt. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot). Kompatibel z.B. mit NitroPads.FunktionenFIDO U2F, FIDO2 zum passwortlosem LoginBei der einfachen Benutzbarkeit setzt FIDO neue Maßstäbe und erzielt somit hohe Akzeptanz. FIDO schützt Ihre Accounts zuverlässig gegen Passwortdiebstahl und gegen Phishing.Einmalpasswörter zum Schutz von Accounts gegen IdentitätsdiebstahlSchützen Sie Ihre Accounts gegen Identitätsdiebstahl. Einmalpasswörter werden im Nitrokey generiert und dienen als zweiter Authentifizierungsfaktor für Logins (zusätzlich zu Ihrem normalen Passwort). Somit bleiben Ihre Accounts auch bei gestohlenem Passwort sicher.Sichere Speicherung kryptografischer SchlüsselSpeichern Sie Ihre privaten Schlüssel für die Verschlüsselung von E-Mails, Festplatten oder einzelnen Dateien sicher im Nitrokey. So sind diese gegen Verlust, Diebstahl und Computerviren geschützt und immer dabei. Schlüsselbackups schützen gegen Verlust.PasswortmanagerSpeichern Sie Ihre Passwörter sicher verschlüsselt im integrierten Passwortmanager. So haben Sie Ihre Passwörter immer dabei und sie bleiben auch bei Verlust des Nitrokeys geschützt.Integritätsüberprüfung / ManipulationserkennungÜberprüfen Sie die Integrität vom Computer-BIOS mittels Verified Boot. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot). Unterstützte Computer erfordern ein BIOS auf Basis von Coreboot und Heads wie z.B. das NitroPad.SicherheitstechnologieDer Nitrokey 3 basiert auf einer neuartigen Sicherheitsarchitektur:Die gesamte Firmware ist in der speichersicheren Programmiersprache Rust entwickelt. Dadurch werden potentiell sicherheitskritische Speicherfehler vermieden.Die Firmware basiert auf dem in Rust entwickelten Framework Trussed, welches für sicherheitskritische Embedded-Systeme ausgelegt ist und in Zusammenarbeit mit unserem Partner Solokey entwickelt wird. Trussed realisiert u.a. kryptographische Operationen. Natürlich ist der Code als Open Source veröffentlicht.Die Hardware basiert auf dem Mikroprozessor LPC55S6x oder nRF52, welcher über zahlreiche Sicherheitsfunktionen verfügt, wie z.B. Secure Boot, ARM TrustZone, Physical Unclonable Functions (PUF).Zusätzlich wird für den kryptographischen Speicher ein Secure Element (SE050), quasi eine Chipkarte, verwendet. Dieses wurde bis zur Betriebssystem-Ebene nach Common Criteria EAL 6+ sicherheitszertifiziert und entspricht somit auch hohen Sicherheitsanforderungen. Aufgrund des Strombedarfs kann das sichere Element nur per USB aber nicht per NFC verwendet werden.Wie bei allen Entwicklungen von Nitrokey, ist auch der Nitrokey 3 open source, so dass die sichere Implementierung von jedem begutachtet werden kann.Unterstützte Systeme und SchnittstellenBetriebssysteme: Windows, macOS, Linux, BSDSchnittstellen: Microsoft CSP, OpenPGP, S/MIME, X.509, PKCS#11, OpenSC, FIDO2, FIDO U2FTechnische DetailsAuthentifizierungsstandards: WebAuthentication (WebAuthn), CTAP2/FIDO2, CTAP1/FIDO U2F 1.2, HMAC-Based One-Time Password (RFC 4226), Time-Based One-Time Password (RFC 6238)Zwei-Faktor-Authentisierung und passwortlose Anmeldung für unbegrenzte Anzahl von Accounts (FIDO U2F, FIDO2)Signierte Firmware-AktualisierungenMit TouchbuttonZertifzierung des manipulationsgeschützten Sicherheitselement nach CC EAL6+Sicherer Schlüsselspeicher: RSA 2048-4096 Bit oder ECC 256-521 Bit, AES-128 oder AES-256Elliptische Kurven: NIST P-256, P-384, P-521 (secp256r1/prime256v1, secp384r1/prime384v1, secp521r1/prime521v1), Ed25519/Curve25519, Koblitz (192-256 Bit), brainpoolP256r1, brainpoolP384r1, brainpoolP512r1Externe Hash-Algorithmen: SHA-256, SHA-384, SHA-512Einmalpasswörter: HOTP (RFC 4226), TOTP (RFC 6238), HOTP-PrüfungPhysikalischer Zufallszahlengenerator (TRNG)Aktivitätsanzeige: vierfarbige LEDHardware-Schnittstellen: USB 1.1, Typ A oder Typ C, NFCKonformität: FCC, CE, RoHS, WEEE, OSHwA
64,90 €* 75,79 €* (14.37% gespart)
%
Nitrokey-Secure-Bundle A/C inkl. c't-Security-Checkliste 2023 (PDF)
c't-Security-Checkliste 2023 (PDF)IT-Sicherheit, einfach erklärt: Die Neuauflage der c't-Security-Checklisten unterstützt Sie bei der Absicherung Ihrer technischen Begleiter wie PCs, Smartphones, WLAN-Router und vielem mehr. Dabei wird nur so viel Aufwand wie nötig betrieben, um die häufigsten Cyber-Bedrohungen abzuwehren. Denn die wichtigsten Handgriffe sollten verständlich und für jeden umsetzbar sein, damit möglichst viele davon profitieren.Nitrokey Daten Blocker USB-A/CMit dem Daten Blocker können Sie Ihr Endgerät sicher aufladen, ohne dass die Gefahr einer unerwünschten Datenübertragung besteht (auch "Juice Jacking" genannt). Er kann verwendet werden, um Ihr Gerät auf Reisen an öffentlichen Ladestationen sicher aufzuladen. Der Daten Blocker schützt Sie nicht nur vor unbekannten USB-Buchsen, die möglicherweise gehackt worden sind. Er schützt Sie auch vor dem Risiko, dass das Ladekabel selbst gehackt wurde.Anschlüsse: USB-A-Stecker, USB-C-BuchseGröße: 8 x 16 x 42 mmDer neue Nitrokey 3 mit NFC, USB-A, Rust, Common Criteria EAL 6+Der neue Nitrokey 3 ist der beste Nitrokey der je entwickelt wurde. Er bietet erstmals NFC, USB-A. Der Nitrokey 3 vereint die Funktionen vorheriger Nitrokey Modelle: FIDO2, Einmalpasswörter, OpenPGP Chipkarte, Curve25519, Passwort-Manager, Common Criteria EAL 6+ zertifiziertes Secure Element, Firmware-Updates. Damit werden Ihre Accounts zuverlässig gegen Phishing und Passwort-Diebstahl geschützt und Ihre Kommunikation und Daten verschlüsselt. Mit starker Hardware-Verschlüsselung, vertrauenswürdig dank Open Source, Qualität made in Germany.WICHTIGER HINWEIS !!!Das ausgelieferte Gerät unterstützt FIDO2 und FIDO U2F und beinhaltet bereits die Hardware (inkl. Secure Element) für alle aufgeführten Funktionen. Weitere Funktionen wie Einmalpasswörter, Passwortmanager und OpenPGP Chipkarte werden nicht zum Auslieferungszeitpunkt implementiert sein, sondern später per Firmware-Updates bereitgestellt.AnwendungsfälleFür privat und Unternehmen - Schutz gegen Massenüberwachung und HackerPasswortlose AnmeldungVergessen Sie Ihr Passwort zur Anmeldung an Microsoft-Diensten (z. B. Office 365) und Nextcloud und verwenden Sie stattdessen den Nitrokey zum passwortlosen Login.Online-Accounts mittels Zwei-Faktor-Authentisierung (2FA) schützenNitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook; Mittels FIDO2, FIDO U2F, oder Einmalpasswörtern (OTP) bleiben Ihre Accounts auch dann sicher, falls Ihr Passwort gestohlen werden sollte.Phishing-SchutzBei der Verwendung von FIDO wird die jeweilige Domain automatisch überprüft und die Benutzer effektiv gegen Phishing-Angriffe geschützt.Mobile Nutzung mit SmartphonesMittels FIDO und NFC können Sie auch an Android und iPhone Smartphones sicher auf Ihre Accounts zugreifen.Daten und E-Mails verschlüsselnVerschlüsseln Sie Ihre E-Mails mit GnuPG, OpenPGP, S/MIME, Thunderbird oder Outlook. Verschlüsseln Sie gesamte Festplatten mittels TrueCrypt/VeraCrypt, LUKS oder einzelne Dateien mittels GnuPG. Ihre privaten Schlüssel werden sicher im Nitrokey gespeichert und können nicht exportiert/gestohlen werden.Für Firmen - Schutz gegen Hacker und IndustriespionagePasswortlose Anmeldung an Windows 10 ComputernMitarbeiter melden sich zukünftig an ihre, mittels Azure Active Directory verwalteten, Windows 10 Pro Computer ohne Passwörter an. Dazu ist lediglich ein Nitrokey 3 nötig.Passwortlose Anmeldung an eigenen Enterprise-SystemenErsetzen Sie Ihre Passwort-Policy, unerlaubte Passwort-Zettel und aufwendiges Passwort-Reset durch passwortloses Login mit dem Nitrokey 3. Sicherheit und Akzeptanz durch Einfachheit. Wir beraten Sie gerne bei der Integration.Für IT-Administratoren und Sicherheitsexperten – kritische Infrastruktur schützenServer sicher mit SSH administrierenHaben Sie Ihren SSH-Schlüssel immer sicher im Nitrokey dabei. Ihr Schlüssel ist PIN-geschützt und kann nicht aus dem Nitrokey exportiert/gestohlen werden. Somit entfällt das unsichere und lästige Synchronisieren von Schlüsseldateien auf Clientsystemen.Internet of Things (IoT) und eigene Produkte schützenSchützen Sie Ihre eigenen Hardware-Produkte durch Integration des Nitrokeys. Ideal zur Fernwartung und zur Gewährleistung der Produktechtheit.Kryptographische Schlüssel sicher speichernSpeichern Sie kryptographische Schlüssel und Zertifikate sicher im Nitrokey und verhindern so deren Diebstahl.BIOS-Integrität von Computern schützenMittels des Nitrokey und Measured Boot wird die Integrität des Computer-BIOS/Firmware überprüft und somit gegen Evil Maid Angriffe geschützt. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot). Kompatibel z.B. mit NitroPads.FunktionenFIDO U2F, FIDO2 zum passwortlosem LoginBei der einfachen Benutzbarkeit setzt FIDO neue Maßstäbe und erzielt somit hohe Akzeptanz. FIDO schützt Ihre Accounts zuverlässig gegen Passwortdiebstahl und gegen Phishing.Einmalpasswörter zum Schutz von Accounts gegen IdentitätsdiebstahlSchützen Sie Ihre Accounts gegen Identitätsdiebstahl. Einmalpasswörter werden im Nitrokey generiert und dienen als zweiter Authentifizierungsfaktor für Logins (zusätzlich zu Ihrem normalen Passwort). Somit bleiben Ihre Accounts auch bei gestohlenem Passwort sicher.Sichere Speicherung kryptografischer SchlüsselSpeichern Sie Ihre privaten Schlüssel für die Verschlüsselung von E-Mails, Festplatten oder einzelnen Dateien sicher im Nitrokey. So sind diese gegen Verlust, Diebstahl und Computerviren geschützt und immer dabei. Schlüsselbackups schützen gegen Verlust.PasswortmanagerSpeichern Sie Ihre Passwörter sicher verschlüsselt im integrierten Passwortmanager. So haben Sie Ihre Passwörter immer dabei und sie bleiben auch bei Verlust des Nitrokeys geschützt.Integritätsüberprüfung / ManipulationserkennungÜberprüfen Sie die Integrität vom Computer-BIOS mittels Verified Boot. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot). Unterstützte Computer erfordern ein BIOS auf Basis von Coreboot und Heads wie z.B. das NitroPad.SicherheitstechnologieDer Nitrokey 3 basiert auf einer neuartigen Sicherheitsarchitektur:Die gesamte Firmware ist in der speichersicheren Programmiersprache Rust entwickelt. Dadurch werden potentiell sicherheitskritische Speicherfehler vermieden.Die Firmware basiert auf dem in Rust entwickelten Framework Trussed, welches für sicherheitskritische Embedded-Systeme ausgelegt ist und in Zusammenarbeit mit unserem Partner Solokey entwickelt wird. Trussed realisiert u.a. kryptographische Operationen. Natürlich ist der Code als Open Source veröffentlicht.Die Hardware basiert auf dem Mikroprozessor LPC55S6x oder nRF52, welcher über zahlreiche Sicherheitsfunktionen verfügt, wie z.B. Secure Boot, ARM TrustZone, Physical Unclonable Functions (PUF).Zusätzlich wird für den kryptographischen Speicher ein Secure Element (SE050), quasi eine Chipkarte, verwendet. Dieses wurde bis zur Betriebssystem-Ebene nach Common Criteria EAL 6+ sicherheitszertifiziert und entspricht somit auch hohen Sicherheitsanforderungen. Aufgrund des Strombedarfs kann das sichere Element nur per USB aber nicht per NFC verwendet werden.Wie bei allen Entwicklungen von Nitrokey, ist auch der Nitrokey 3 open source, so dass die sichere Implementierung von jedem begutachtet werden kann.Unterstützte Systeme und SchnittstellenBetriebssysteme: Windows, macOS, Linux, BSDSchnittstellen: Microsoft CSP, OpenPGP, S/MIME, X.509, PKCS#11, OpenSC, FIDO2, FIDO U2FTechnische DetailsAuthentifizierungsstandards: WebAuthentication (WebAuthn), CTAP2/FIDO2, CTAP1/FIDO U2F 1.2, HMAC-Based One-Time Password (RFC 4226), Time-Based One-Time Password (RFC 6238)Zwei-Faktor-Authentisierung und passwortlose Anmeldung für unbegrenzte Anzahl von Accounts (FIDO U2F, FIDO2)Signierte Firmware-AktualisierungenMit TouchbuttonZertifzierung des manipulationsgeschützten Sicherheitselement nach CC EAL6+Sicherer Schlüsselspeicher: RSA 2048-4096 Bit oder ECC 256-521 Bit, AES-128 oder AES-256Elliptische Kurven: NIST P-256, P-384, P-521 (secp256r1/prime256v1, secp384r1/prime384v1, secp521r1/prime521v1), Ed25519/Curve25519, Koblitz (192-256 Bit), brainpoolP256r1, brainpoolP384r1, brainpoolP512r1Externe Hash-Algorithmen: SHA-256, SHA-384, SHA-512Einmalpasswörter: HOTP (RFC 4226), TOTP (RFC 6238), HOTP-PrüfungPhysikalischer Zufallszahlengenerator (TRNG)Aktivitätsanzeige: vierfarbige LEDHardware-Schnittstellen: USB 1.1, Typ A oder Typ C, NFCKonformität: FCC, CE, RoHS, WEEE, OSHwA
64,90 €* 75,79 €* (14.37% gespart)
REINER SCT Authenticator
Kategorie und FunktionGeräte-Kategorie: Hardware TOTP-GeneratorUnterstützte Verfahren: OATH-TOTP nach RFC 6238Unterstützte TOTP-Algorithmen: SHA 1, SHA 256, SHA 512Schlüsselspeicherung: Im gesicherten HardwarechipAnzahl TOTP-Konten: 60Zeitsynchronisierung: www.reiner-sct.com/sync unidirektional mittels verschlüsseltem QR-CodeMenü-Funktionen: Konten, Leser (Identifikation), Einstellung (einschl. Batteriestatus), Benutzer-PINTastatur, Kamera und AnzeigeNumerische Tasten / Funktionstasten / Sondertasten: 10 / 3 / 2 gummierte-TastenKamera: CMOS-Farbkamera, mit OmniPixel3-HSTM Technology, Öffnungswinkel: 57°Betriebsanzeige: Durch TFT-Farb-DisplayDisplay: 1,77 Zoll TFT-Farb-Display 128 x 160 PixelDisplayausschnitt: 36 x 29 mmHardwareeigenschaftenEchtzeituhr: (RTC) Hochgenaue Quarz-Echtzeituhr. Mittlere Abweichung < 1 ppm durch automatische Kalibrierung bei Zeitsynchronisierung. Referenztemperatur: 25 °CPufferung Echtzeituhr: Pufferung der Echtzeituhr bei Batteriewechsel für ca. 1 MinuteSchlüsselspeicherung: Im persistenten Speicher. Die TOTP-Schlüssel und Konten bleiben auch ohne Batterieversorgung gespeichert.Stromversorgung: 3x Alkali-Mangan Batterien, Größe: AAA / IEC LR03, wechselbarBatterie-Lebensdauer: ca. 5 Jahre (Berechnungsgrundlage: 500 TOTPs pro Jahr, tatsächliche Lebensdauerist abhängig von der jeweiligen Nutzungsdauer und -art sowie Umgebungsbedingungen)Kartenslot: keinenGehäusefarben: (Standard) gelb / weißSonderfarben, kundenspezifischer Druck: Auf Anfrage, Mindestabnahme beachtenAbmessungen Produkt (L x B x H) ca.: 102 x 62,5 x 19 mmAbmessungen Verpackung (L x B x H) ca.: 201 x 149 x 47 mmGewicht (ohne Verpackung / mit Verpackung) ca.: 80 g / 200 gService, ZubehörLieferumfang: REINER SCT Authenticator mit Batterien 3x AAA und KurzanleitungGewährleistung: 2 Jahre (keine Gewährleistung auf Batterien)Design und Entwicklung: Deutschland
44,90 €*
TCP/IP - Grundlagen und Praxis (3. Auflg.)
Seit vielen Jahren das unverzichtbare Standardwerk. Jetzt in 3., aktualisierter und überarbeiteter Auflage aus Februar 2023. TCP/IP gilt als Standard für die Kommunikation in Netzwerken – sowohl im lokalen Bereich als auch im weltumspannenden Internet. Wie jede Protokollfamilie so setzt sich auch TCP/IP aus verschiedenen Komponenten zusammen. Sie werden im Rahmen dieses Buches mit folgenden Schwerpunktthemen umfassend erläutert:Entwicklung und Funktion von NetzwerkenSwitching und RoutingProtokolle der TCP/IP-FamilieAdressierung im Netzwerk (statisch, dynamisch per DHCP)Namensauflösung im IP-Netzwerk (Domain Name Service)Routing-Protokolle im IP-Netzwerk und deren FunktionSpezielle Dienste auf Basis von TCP/IPTCP/IP in kabellosen Netzwerken (WLAN, Bluetooth, DSL-Vectoring usw.)Sicherheit im IP-Netzwerk (IPsec, VPN, SSL)Weiterentwicklungen auf Basis von IPv6Internet der Dinge (IoT)Implementierung von TCP/IP in BetriebssystemenNeben den Grundlagen werden auch praktische Aspekte beleuchtet, die für die tägliche Arbeit von Relevanz sein können. So wird beispielsweise der Analyse von Netzwerkstörungen ein ganzes Kapitel gewidmet. Außerdem wird beispielhaft im Anhang die TCP/IP-Konfiguration auf verschiedenen Betriebssystemplattformen dargestellt oder zum Thema »Sicherheit« ein datenzentrisch abgesicherter »Sicherheitsschild« vorgestellt.Zum Autor:Gerhard Lienemann arbeitete ab 1991 für etwa 12 Jahre als Netzwerkadministrator in einem produzierenden Betrieb, bevor er ins technische Management wechselte. Seitdem war er zunächst zuständig für operative Kommunikationssicherheit und übernahm dann zusätzlich die Betreuung eines europäischen Netzwerkteams. Nur kurze Zeit später erweiterte er seine Verantwortung auf ein globales Netzwerkteam in Asien, Nord- und Südamerika. Seiner Leidenschaft „IT-Kommunikation“ ist er auch nach dem Ausscheiden aus dem aktiven Berufsleben treu geblieben.
39,90 €*
Die UNIX-Story
Ein Betriebssystem, das die IT-Welt am Laufen hält. Die faszinierende Geschichte, wie Unix begann und wie es die Computerwelt eroberte.Brian W. Kernighan war in der Entwicklung von UNIX beteiligt. In diesem kurzen Band erzählt er eine umfassende Geschichte des äußerst einflussreichen und weit verbreiteten Betriebssystems und erzählt aus einer persönlichen Perspektive von den Anfängen. Unix war in seinen frühen Tagen weitgehend das Produkt von Kernighans Kollegen Ken Thompson und Dennis Ritchie von den Bell Labs. Aber Kernighan leistete fast von Anfang an aktive Beiträge. Sein persönliches Wissen verleiht dem Buch einen großen Wert. Kernighan schafft eine gelungene Balance zwischen »offizieller Geschichte« und seinem eigenen Engagement während der Entwicklung von UNIX. Die Konzepte, die mit UNIX und seinem Ökosystem zusammenhängen, erklärt er klar und methodisch. »Die UNIX-History« ist ein kurzweiliges Buch für alle, die mehr über die Geschichte hinter der Geschichte von UNIX erfahren wollen. Mit Insider-Storys und technischen Erklärungen bekommt man einen ganz neuen Blick auf UNIX und auf die Entwicklung von Betriebssystemen.Leseprobe (PDF-Link)
24,90 €*
CompTIA Server+ (4. Auflg.)
Serversysteme einrichten und betreiben. Vorbereitung auf die Prüfung SK0-005. 4. Auflage 2023.Die Prüfung CompTIA Server+ richtet sich an IT-Fachleute und Administratoren und weist die Fähigkeiten nach, Server in Rechenzentren sowie in lokalen und hybriden Umgebungen zu installieren, zu verwalten und Fehler zu beheben. Die Zertifizierung ist nicht auf eine einzige Plattform beschränkt, so dass Sie die Aufgaben in jeder Umgebung ausführen können. Das Zertifikat ist international anerkannt.Die Prüfung SK0-005 teilt sich in diese Fachgebiete auf:Server-Hardware: Installation und ManagementServeradministrationSicherheit und Disaster RecoveryFehlerbehebungSie lernen in diesem Buch die Eigenschaften, den Einsatz und die Konfiguration von Servern von Grund auf kennen, sowohl was die Hardware als auch was die spezifischen Betriebs-systeme und Applikationen von Servern anbelangt.Des Weiteren erläutern die Autoren die Planung und die physischen Umgebungsbedingungen von Servern sowie aktuelle Themen wie z.B. Hochverfügbarkeit, Cloud Computing und Skripterstellung. Außerdem werden wichtige Fragen zur Sicherheit, Datensicherung und zum Disaster Recovery ausführlich behandelt.So können Sie sich das für die Zertifizierung benötigte Fachwissen aneignen und ein praxistaugliches Verständnis der Thematik entwickeln, das Sie in Ihrem Arbeitsalltag bei der Server-Administration voranbringt.Aus dem Inhalt:Server-Hardware: Prozessoren, Arbeitsspeicher, BIOS/UEFIStorage-Lösungen und -technologien: SSD, SAS, SATA, Fibre Channel, iSCSIFehlertoleranz: RAID, EnergieversorgungServer installieren und aktualisierenHardware im Netzwerk: Kabel, Netzwerkkarten, ÜbertragungsgeräteTCP/IP: IPv4 und IPv6Serverrollen: Datei- und Druckdienste, Internet- und Maildienste, NetzwerkdiensteNetzwerkbetriebssysteme: Windows Server, UNIX/Linux und deren InstallationKonfigurationsbetrachtungen: Dateisystem, Kontingentierung, Verzeichnisdienste, GruppenrichtlinienServer Management: Remote-Verbindungen, Ereignisprotokolle, MonitoringSpeichertechnologien, Virtualisierung und Cloud-DiensteDeployment- und VirtualisierungsszenarienPhysische, technische und organisatorische SicherheitDatensicherung in Theorie und PraxisDisaster Recovery PlanningUnterhalt und Troubleshooting in der PraxisDie CompTIA Server+-Prüfung: Fragen, Antworten sowie ein Simulationstest in EnglischÜber die Autoren:Roland Cattini ist von Beruf Betriebs- und Elektroingenieur und befasst sich seit Windows NT-Zeiten als Microsoft-Experte mit Servern. Er ist aktiv in der Installation und Weiterbildung, nicht nur selber als MCSE, MCT, MCDBA, MCTS und MCITP, sondern auch als Trainer für Expertenschulungen in der Schweiz.Markus Kammermann, ausgebildeter ICT-Projektleiter und CompTIA Server+-Techniker, ist seit mehr als zwanzig Jahren in der System- und Netzwerktechnik tätig, fast ebenso lang als Ausbilder und Autor. Er engagiert sich zudem als Dozent in der höheren beruflichen Bildung.Michael Zaugg ist der UNIX- und Linux-Spezialist unter den drei Autoren. Er arbeitet als Network- und Security-Manager und betreut mit seinem Team eine ganze Reihe verschiedener Unix- und Linux-Server.Leseprobe (PDF-Link)
9,99 €*
Tasse "Specialist for Layer 8 Problems"
Spülmaschinengeeigneter Keramikbecher, der die daraus trinkende Person als Experten für Layer-8-Probleme ausweist.Die (fast ausschließlich scherzhaft benutzte) achte Schicht des OSI-Modells für Netzwerkprotokolle ist eine nette Art und Weise, zu sagen, dass das Problem bei der Person liegt, die das Problem hat.Material: KeramikVolumen: ca. 300mlPflegehinweise: spülmaschinenfest
14,90 €*
Tasse "The Code is Documentation enough"
Die perfekte Tasse für selbstbewusste Coder.Material: KeramikVolumen: ca. 300mlPflegehinweise: spülmaschinenfest
14,90 €*
Tasse "Thinking...please wait"
Bitte nicht hetzen, hier denkt jemand!So ein Fortschrittsbalken für Denkprozesse wäre wirklich nützlich. Damit wüssten alle Beteiligten, wann man sich ruhig noch einen Becher Kaffee holen kann, bzw. welche Personen man beim nächsten Mal vielleicht lieber nicht nach einer wirklich dringenden Antwort fragt.Auf der anderen Seite zeigt man als Besitzer dieses Bechers, dass man eben einfach eine gründlich nachdenkende Person ist und man doch bitte nicht unnötig unter Druck gesetzt werden möchte. Oder man tut so als würde man überlegen, während man einfach genüsslich seinen Kaffee trinkt und in Wahrheit an etwas ganz anderes denkt.Material: KeramikVolumen: ca. 300mlPflegehinweise: spülmaschinenfest
14,90 €*
Apple Hardware im Unternehmen einsetzen – die richtige Wahl treffen (Webinar-Aufzeichnung)
Webinar "Apple Hardware im Unternehmen einsetzen – die richtige Wahl treffen", im heise Shop als Aufzeichnung der Live-Veranstaltung aus Januar 2024.Vor der Wahl der Hardware stehen also eine Analyse der eigenen aktuellen Situation und vorausschauende Gedanken dazu, wohin sie sich entwickeln könnte. In dem zweistündigen Webinar erörtert Florian Gründel, welche Fragen Sie sich stellen sollten und welche von ihnen vor einer Entscheidung unbedingt beantwortet sein sollten. Dem folgt ein zielgerichteter Blick auf die Produktpalette von Apple mit einer Einordnung, welche Geräte sich für welche Anforderungen eignen.Ebenfalls im Vorfeld steht im nächsten Schritt die Frage nach der Managebarkeit der Geräte, aber auch strategische Überlegungen im Hinblick auf Sicherheit, Kosten, Mitarbeitende und Umwelt. Worauf müssen Sie achten, damit sich Ihre Entscheidung für Apple-Geräte als sinnvoll erweist und ein Erfolg wird.Zielgruppe: Administratoren, Entscheider, Geschäftsführer/Inhaber
99,00 €*
Security mit System auch für KMUs (Webinar-Aufzeichnung)
Webinar "Security mit System - auch für KMUS", im heise Shop als Aufzeichnung der Live-Veranstaltung aus November 2023.IT-Sicherheit wird auch für KMUs immer wichtiger. Von Ransomware bis Datenlecks gibt es alle möglichen Bedrohungen, die gefährliche finanzielle Folgen haben können. Gleichzeitig gibt es einen unendlich großen Katalog an technischen Lösungen, an Maßnahmen und Weiterbildungen - da fällt es schwer, einen Überblick zu erlangen.Das Webinar hilft IT- oder Sicherheitsverantwortlichen in kleinen und mittleren Unternehmen, ihre IT-Sicherheit systematisch zu verbessern. Dazu gehört, sich zunächst einen Überblick zu verschaffen und dann mit einer praktischen Checkliste die nächsten Schritte zu planen. Wir orientieren uns dabei am Industriestandard ISO27001, picken uns aber ganz pragmatisch die "Security-Rosinen" heraus.Zielgruppe: Technisch/organisatorisch Verantwortliche für den sicheren IT-Betrieb in Unternehmen und Organisationen, IT-Verantwortliche in kleinen und mittelständischen Unternehmen
75,00 €*
Neu
Hacken für Anfänger (Webinar-Aufzeichnung)
Hacken für Anfänger - Offline erste Gehversuche unternehmen. Eine c't-Webinar-Aufzeichnung aus dem Juni 2024.Hacker üben mit ihren Fertigkeiten auf viele Menschen eine große Faszination aus. Sie überwinden Grenzen, die man normalerweise nicht überwinden kann und manchmal auch nicht sollte. Was in Filmen und Serien wie großes Voodoo wirkt, ist in Wirklichkeit vor allem eines: Wissen und Erfahrung gezielt eingesetzt.Es spricht einiges dafür, sich mit dem Thema Hacking auseinanderzusetzen. Wer nachvollziehen kann, was bei einem Angriff passiert, kann sich auch leichter davor schützen. Und vielleicht wird aus dem neuen Hobby irgendwann sogar der Start in eine neue Karriere? Dazu muss man nicht auf die dunkle Seite wechseln. Firmen zahlen gute Gehälter an eigens engagierte Penetration-Tester, damit die ihre Unternehmenssysteme testweise angreifen.Das bietet das Webinar:Im Webinar erklärt c’t-Redakteur Wilhelm Drehling, wie Sie offline in einer sicheren Umgebung erste Hacking-Gehversuche unternehmen können. Dank der eigens aufgesetzten virtuellen Trainingsumgebung laufen Sie nicht Gefahr, versehentlich Blödsinn zu treiben oder gar etwas Verwundbares anzugreifen. Sie lernen, wie Sie eine solche Umgebung aufsetzen, das Angriffswerkzeug Kali Linux einrichten und den anzugreifenden Server bereitstellen.Der Referent ergänzt die theoretischen Aspekte durch Praxis und hackt live während des Webinars den Übungsserver Mr. Robot. Dabei erklärt er die Methoden und schlüsselt auf, welche Gedankenprozesse dahinterstecken. So lernen Sie ganz nebenbei, wie Hacker vorgehen, um zum Ziel zu gelangen.Die benötigten Tools laufen unter Windows, macOS und Linux. Der Referent zeigt den Hack beispielhaft auf einem Windows-11-System.Das Webinar richtet sich an security- und technikaffine Menschen, die noch keine Erfahrungen im Hacking haben, es jedoch gerne in einer sicheren Umgebung ausprobieren wollen. Obwohl Kali-Linux zum Einsatz kommt, benötigen die Teilnehmer keine Linux-Kenntnisse. Spaß am Ausprobieren und Neues entdecken stehen im Vordergrund.Leicht verdaulicher Einstieg in die Welt des HackensVerstehen, wie Hacker denken und vorgehenKomplett sicher in einer virtuellen Testumgebung selbst hackenSchritt-für-Schritt-Skript zum Nachstellen des HacksDie wichtigsten Techniken praxisnah und unabhängig erklärtUmgebung lässt sich auf Windows, macOS und Linux einrichtenWilhelm Drehling ist c't-Redakteur und gehört dem Ressort Systeme & Sicherheit an. Dort schreibt er vorwiegend über IT-Sicherheit, Kryptografie und Hacking. Wenn es ihm die Zeit erlaubt, befasst er sich mit nerdigen Themen und erklärt wie man einen Sudoku-Generator programmiert, QR-Codes per Hand dechiffriert oder Lego-Anleitungen erstellt.
35,00 €*