- Anzeigen -


Sie sind hier: Home » Literatur » Schriften

Von Event-Quellen über Audit-Policies


Profi-Tipps für gesteigerte Sicherheit bei Windows-Hosts
Hacker, Viren, Schadcode: Angriffe auf Host-Ebene von Windows-Systemen werden meist zu spät erkannt

- Anzeigen -





Die iQSol GmbH hat in einem neuen, 30-seitigen Nachschlagewerk hilfreiche Tipps und Tricks für Admins zusammengefasst, die eine "Windows Enhanced Security", also die größere Sicherheit von Windows-Systemen, gewährleisten. Das PDF kann kostenfrei angefordert werden. Um Angriffe auf Daten und Systeme abwehren zu können, bevor sensible Informationen das Unternehmen verlassen oder für immer verloren gehen, arbeiten viele Administratoren bereits mit den sogenannten Logs, die sämtliche Bewegungen an Servern und in Netzwerken nachvollziehbar machen.

Auf Host-Level ist die Erkennung von Angriffen allerdings stark eingeschränkt, Angriffe auf die Host-Memory werden oft nicht oder viel zu spät erkannt. Um diese Einschränkungen abzubauen, bedarf es Indikatoren, welche auf ein mögliches Eindringen in das System hinweisen. Dies kann durch Microsoft-Bordmittel effizient erreicht werden, indem über die Standard-Eventlogs hinausgehende Ereignisse mit Log-Management-Lösungen wie der "LogApp" inklusive Alarmierungssystem geloggt und alarmiert werden.

Wie genau dies gelingt, zeigt iQSol in einem 30 Seiten starken Nachschlagewerk "Windows Enhanced Security". Darin wird u. a. erläutert, welche Ereignisse alarmiert werden sollten und warum diese Ereignisse aus Security-Sicht interessant sind. Ebenfalls zeigt das PDF auf, wie die Windows-seitige Konfiguration und das Zusammenspiel mit der "LogApp" gelingt. Ob "Application White Listing", "Windows Update Errors" oder "Kernel Server Signing", ob Konfiguration der Audit-Policies oder das Überwachen von Ordnern: IT-Admins finden dies in dem kostenfreien PDF. (iQSol: ra)

eingetragen: 20.04.17
Home & Newsletterlauf: 11.05.17


iQSol: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Schriften

  • Microsoft Edge: 111 Sicherheitslücken

    Eset hat ihren Windows-Sicherheitsbericht für 2016 ("Windows Exploitation in 2016") veröffentlicht. Die neueste Version des jährlichen Berichts beleuchtet die größten Schwachstellen verschiedener Windows-Versionen im vergangenen Jahr. Auf 25 Seiten gibt Eset einen Überblick über Sicherheitslücken in dem Betriebssystem, die in den letzten zwölf Monaten aufgetreten sind. Dabei werden besonders bekanntermaßen anfällige Komponenten wie der Internet Explorer und Windows User Mode Components betrachtet

  • Effiziente Server- und Desktop-Virtualisierung

    Die Virtualisierung von physischen Umgebungen sorgt nicht nur für mehr Flexibilität, sondern auch für eine bessere Auslastung der Systeme und damit für gesteigerte Effizienz eines Unternehmens. Gerade für den Mittelstand bieten virtualisierte Infrastrukturen essenzielle Vorteile, aber auch einige Herausforderungen bei der Umsetzung, was zudem Studien belegen. Danach sind die Unternehmen bei Virtualisierungsprojekten insbesondere mit Performance-Engpässen, nicht vorhergesehenen Kosten und Ausfallzeiten konfrontiert.

  • Wie geht man mit dem Thema Datenschutz um?

    Internetseiten gehören heute zum Unternehmensalltag wie eine gute Buchhaltung. Was viele Unternehmer nicht wissen: Rechtliche Fallstricke im Internet sind vielfältig und können bei Nichtbeachtung teuer sein. Das Problem für Nutzer: die Vorschriften ändern sich ständig. saar.is präsentierte deshalb gerade den aktuellen Leitfaden "Rechtssichere Internetseiten und Online-Shops". Er kann kostenlos heruntergeladen oder in Printform bezogen werden.

  • IT-Security und Datenbanksicherheit

    Mit "SQL-Hacking: SQL-Injection auf relationale Datenbanken im Detail lernen, verstehen und abwehren" erscheint aus dem Franzis Verlag das praktische Lehr-, Anleitungs- und Anwendungsbuch, um cyberkriminelle Angriffe durch Hacker auf stationäre und mobile Webanwendungen und Datenbanken zu erkennen, zu beseitigen und ihnen vorzubeugen. Thematisch aktuell für alle SQL-Datenbanken mit zusätzlichem Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL.

  • Nutzenaspekte einer Zertifizierung

    Ein kostenloser Leitfaden beschreibt die verschiedenen Nutzenaspekte einer Zertifizierung von Informationssicherheit und Datenschutz, gleichzeitig gibt er anhand von Praxisbeispielen exemplarischen Einblick in konkrete Projekte. Zertifizierungen dienen zwar im Kern dazu, die Einhaltung von Anforderungen des Datenschutzes und der Informationssicherheit nachzuweisen. Daneben erzeugen sie jedoch eine Reihe weiterer Nutzeneffekte. So steigt etwa erfahrungsgemäß innerhalb des Unternehmens das Bewusstsein für das betreffende Thema, weil ein Zertifizierungsprozess intern nie unbeobachtet bleibt. Ebenso hat er den Charakter einer Awareness-Kampagne und stärkt das fachliche Know-how, aber auch Imagevorteile gegenüber Kunden und Partnern gehören zu den Vorteilen.