Buchbesprechung Juni

Hardware & Security und Kerberos – Single-Sign-on in gemischten Linux/ Windows-Umgebungen

Nicht zuletzt aufgrund der andauernden Bedrohung durch Ransomware stellt ein sicheres Backup die letzte Verteidigungslinie dar. Und Storage als physischer ... (mehr)

Wenn wir an IT-Sicherheit denken, kommt uns zuallererst Malware in den Sinn. Doch wann haben Sie zuletzt Ihre USB-Ports am Rechner geprüft, ob nicht eventuell ein kleiner, kaum sichtbarer USB-Stick darin steckt, der Ihnen unbekannt vorkommt? Oder ein Adapter, der zwischen Ihrem Keyboard-Stecker und dem Rechner hängt? Wer nicht regelmäßig unter den Schreibtisch kriecht und seine Ports durchgeht, übersieht derartige Hacking-Hardware. Genau auf diesen Umstand macht Tobias Scheible in seinem Buch "Hardware & Security" aufmerksam. Doch nicht nur unmittelbar am Rechner lauern entsprechende Gefahren, auch im weiteren Unternehmensumfeld können Angreifer beispielsweise versuchen, das WLAN zu entern, Bluetooth-Kommunikation zu hacken, RFID-Tags zu manipulieren und nicht zuletzt das kabelgebundene LAN auszuspionieren. Hier möchte der Autor allen IT- und

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

Buchbesprechung

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022