Modius - Techblog

  • Ansible
  • Docker
  • DevOps
  • Gastautor werden
  • Newsletter abonnieren
  • Über Mich
  • Kontakt

Computersicherheit für Unternehmen – ein Feld für Experten

Veröffentlicht am 13. November 2022 von Christian Piazzi Hinterlasse ein Kommentar , Aktualisiert am 13. November 2022
Geschätzte Lesezeit: 2 Minuten

Immer mehr Unternehmen werden zum Ziel von Kriminellen und müssen häufig um die eigenen Daten bangen. Aus diesem Grund ist es wichtig, dass die eigene IT gut abgesichert ist und professionell betreut wird.Vor allem kleine und mittelständische Unternehmen haben meist nicht die Manpower, um eine eigene IT-Abteilung zu rechtfertigen. Dabei ist eine gute Betreuung dringend notwendig.

Betreuung unterschiedlicher Systeme passend zur Branche

Adobe Stock © / Thapana_Studio

In den meisten Unternehmen ist die IT-Landschaft im Laufe der Zeit ganz natürlich gewachsen und wurde immer wieder an die aktuellen Bedürfnisse der Branche und des Marktes angepasst. Das macht es für viele Unternehmen allerdings auch sehr schwierig, sinnvolle von nicht mehr benötigten Systemen zu unterscheiden und die eigene IT-Landschaft auf dem aktuellen Stand zu halten. Da die meisten kleinen und mittelständischen Unternehmen keine eigene IT-Abteilung haben, ist eine externe IT-Betreuung hier meist die beste Wahl. Diese kann den aktuellen IST-Zustand der IT-Landschaft beurteilen und gemeinsam mit den Mitarbeitern nach passenden Lösungen und Modernisierungen suchen. So werden nebenbei bestehende Sicherheitslücken geschlossen und der Workflow verbessert. Eine einheitliche und funktionelle IT-Landschaft lässt sich zudem in der Regel einfacher warten und auf dem neuesten Stand halten. Dies hilft Sicherheitslücken frühzeitig zu identifizieren und zu schließen. Es ist also im Sinn des Unternehmens, die eigene IT auf dem bestmöglichen Stand zu halten und Gefahren zu minimieren.

Auch Cloud-Services sind nicht immer die Lösung der Wahl

Viele Unternehmen sind der Meinung, dass die Datensicherung und auch die Arbeit in der Cloud eine Lösung wären, mit welcher sich Gefahren für die eigenen Daten und für die eigene IT-Landschaft minimieren lassen. Doch egal wie gut die verwendeten Cloud-Anbieter auch sind, ist die Datensicherheit beim Endanwender, also dem Unternehmen selbst, nicht in Ordnung, gibt es Probleme. Aus diesem Grund kann es sinnvoll sein, die verschiedenen Cloud-Dienste zu nutzen, sofern die eigene IT gut abgesichert ist. Dies sicherzustellen ist wiederum die Aufgabe für einen externen Dienstleister mit entsprechender fachlicher Erfahrung. Warum dies so wichtig ist, zeigen nicht umsonst die vielen Nachrichten der letzten Jahre.

Warum die Cybersicherheit immer wichtiger wird

Laut den aktuellen Berichten von Interpol, wird die Cyberkriminalität zu einer immer größeren Bedrohung für die weltweite Wirtschaft. Denn in diesem Feld ist die Nachverfolgbarkeit von Verbrechen besonders schwierig und die Erfolgsquote der Ermittlungsbehörden noch immer erschreckend niedrig. Aus diesem Grund sollten sich Unternehmen nicht darauf verlassen, dass die Straftäter erwischt werden, sondern aktiv für mehr Sicherheit sorgen. Eine Schulung der eigenen Mitarbeiter in Sachen Cybersicherheit und eine professionelle Absicherung der eigenen Systeme sind hierbei grundlegende Maßnahmen. Doch auch regelmäßige und nicht mit dem Gesamtsystem verbundene Backups sollten in den Ablauf integriert werden. Sollte es zu einem Angriff kommen, lassen sich Rechner und Systeme inklusive aller Daten mit vergleichsweise geringem Aufwand wiederherstellen. Hier eine gute Routine zu entwickeln und zu programmieren ist ebenfalls die Aufgabe für einen Experten.

Kategorie: Sicherheit Tags: Experten, Gastartikel, Sicherheit

ssh Verbindung mit Kerberos realisieren

Veröffentlicht am 8. Mai 2018 von Christian Piazzi Hinterlasse ein Kommentar , Aktualisiert am 16. Juni 2019
Geschätzte Lesezeit: 2 Minuten

Kerberos Beitragsbild - Brett mit SchlüssenIm letzten Artikel haben wir uns angeschaut wie man Kerberos unter CentOS installiert. Darauf wollen wir nun aufbauen in dem wir den Login von ssh auf Kerberos umstellen. Dafür fügen wir den Zielserver der Kerberos Datenbank hinzu und legen anschließend auf dem Zielserver eine entsprechende Konfiguration an.

Als Zielserver nehmen wir hier apache.piazzimedia.local. Als User verwenden wir cpiazzi.

Weiterlesen

Kategorie: Linux, Sicherheit Tags: Client, Kerberos, krb5-workstation, pam_krb5, SSH

Kerberos richtig unter CentOS 7 installieren

Veröffentlicht am 27. April 2018 von Christian Piazzi Hinterlasse ein Kommentar , Aktualisiert am 22. Juli 2019
Geschätzte Lesezeit: 1 Minute

Titelbild Kerberos - Brett auf dem Schlüssel liegen

Egal ob BigData, DevOps oder Infrastruktur, irgendwann kommt immer das Thema Sicherheit und Berechtigung auf. Immer wieder hört oder liest man in diesem Zusammenhang von Kerberos, aber viele Admins scheuen das Thema aufgrund einer gewissen Komplexität. Aus diesem Grund möchte ich heute zeigen, wie man einen Kerberos Server installiert und die ersten Einstellungen vornimmt.

Voraussetzung für eine Installation ist die funktionierende Namensauflösung des Servers, sowie für alle Server die zu einem späteren Zeitpunkt integriert werden sollen.

Weiterlesen

Kategorie: Sicherheit Tags: Authentifizierung, Kerberos, krb5, Security

check_apt – Mit Icinga 2 Paket Updates im Blick behalten

Veröffentlicht am 5. Januar 2018 von Christian Piazzi 3 Kommentare , Aktualisiert am 5. Januar 2018
Geschätzte Lesezeit: 2 Minuten

MonitoringIn Unternehmen jeder größer ist das aktuell halten der IT Systeme eine wichtige Aufgabe. Leider wird dies immer wieder aus dem Auge verloren. Hier kann man Abhilfe schaffen indem wir das vorhanden sein neuer Pakete in unser Icinga 2 Installation mittels check_apt prüfen und anzeigen lassen.

Im folgenden zeige ich, wie wir in vier Schritten check_apt konfigurieren. Dafür werden wir im ersten Schritt den Check auf der Console ausführen und uns die notwendigen Parameter anschauen. Im zweiten Schritt werden ich zeigen, wie check_apt in der commands.conf hinterlegt wird. Als drittes wird mittels eines Services die Verbindung zwischen Kommando und Host hergestellt. Im letzten Schritt werden wir in den entsprechenden Hosts check_apt durch setzten einer Variable aktivieren.Weiterlesen

Kategorie: ITSM, Monitoring, Sicherheit Tags: apt, check_apt, Monitoring, Update

DNS Server Monitoring mit Icinga2 und check_dns

Veröffentlicht am 30. Dezember 2017 von Christian Piazzi Hinterlasse ein Kommentar , Aktualisiert am 16. Mai 2021
Geschätzte Lesezeit: 2 Minuten

Im letzen Artikel habe ich auf meinen Raspberry Pi den DNS Server bind9 installiert. Heute schauen wir uns an, wie wir mit check_dns die Funktionalität des Servers prüfen können.

Dafür werden wir im ersten Schritt check_dns auf der Console ausführen. Im zweiten Schritt werden wir check_dns in der commands.conf hinterlegen. Als drittes legen wir eine entsprechende Servicezuweisung für check_dns an. Im vierten und letzten Schritt, legen wir ein Konfiguration für den DNS Server an, da dieser prüfen soll ob er sich selbst auf lösen kann.

Weiterlesen

Kategorie: Linux, Monitoring, Sicherheit Tags: bind9, check_dns, DNS, Icinga, Icinga2, Monitoring

  • 1
  • 2
  • 3
  • …
  • 8
  • nächste Seite

Kategorien

  • Linux
  • Internet, Bloggen & Co
  • Programmierung
  • Sicherheit
  • Netzwerk & Co
  • Mikrokontroller
  • Windows

Beliebte Artikel

  • Docker Container – anzeigen, starten, stoppen und löschen
  • Nextcloud https mit self-signed Zertifikat einrichten
  • ioBroker auf dem Raspberry Pi installieren und konfigurieren
  • Soft- und Hardlinks unter Linux
  • Arten von Betriebssystemen

Neueste Kommentare

  • Docker Compose Guide - Modius - Techblog bei Docker Compose – Automatisiertes starten von Microservices
  • Keksiminer bei Minecraft Bukkit Server – dynmap installieren und konfigurieren
  • Thorben bei Nextcloud https mit self-signed Zertifikat einrichten
  • Sepp bei Automatisierte Dokumentation von Python Projekten mit sphinx
  • Sascha bei Arduino – 4fach 7-Segmentanzeige mit Schieberegister

Werbung

Archive

Kontakt, Datenschutz und Impressum

  • Kontakt
  • Datenschutz
  • Impressum

Schlagwörter

Anleitung Ansible Apache Apple App Store Automatisierung Blogparade C++ Centos CentOS7 centos 7 Container Datenbank DevOps Docker Dr. Racket Dr. Scheme funktional Gastartikel Google HowTo httpd Icinga2 Icinga 2 Installation itsm Linux Minecraft Monitoring mooc MySQL owncloud PHP Plugin Programmierung python Raspberry Pi Schritt für Schritt Server Sicherheit Tutorial Ubuntu Update Windows Wordpress

Copyright © 2023 · Outreach Pro on Genesis Framework · WordPress · Anmelden