Microsoft verabschiedet Windows Server 2012/2012 R2 – und auch 2016

Durch das Support-Ende von „Windows Server 2012/2012 R2“ am 10. Oktober 2023 sollten Unternehmen und Organisationen sich vorbereiten, um Server mit diesem Betriebssystem zu aktualisieren oder zu ersetzen. Auch der Mainstream Support von „Windows Server 2016“ ist dann ausgelaufen.

https://www.datacenter-insider.de/microsoft-verabschiedet-windows-server-20122012-r2–und-auch-2016-a-1104260/

OpenVPN auf OPNsense einrichten

Auf Basis von OPNsense und OpenVPN können Unternehmen eine Firewall mit integriertem VPN-Server einrichten. Das Setup ist relativ einfach und nach der Bereitstellung der Zertifikate erfolgt die Konfiguration des VPN-Servers über eine Web-GUI. Über Firewall-Regeln legt man dann fest, auf welche Ressourcen externe Clients zugreifen dürfen….

https://www.windowspro.de/thomas-joos/openvpn-opnsense-einrichten

Angriffsvektor IT-Helpdesk: Wenn der Support zur Waffe oder zum Opfer wird

Social Engineering-Angriffe und andere Cyberattacken auf Unternehmen erkennen und abwehren: zusätzliche Faktoren zur Authentifizierung helfen

Cyberkriminelle versuchen auf immer raffinierteren Wegen Zugang zu Unternehmensnetzwerken zu erhalten und nutzen dabei alle Schwachstellen aus, die im Unternehme zu finden sind. Auch der IT-Helpdesk ist ein beliebtes Ziel für Angriffe. 

Cyberangriffe richten sich nicht nur gegen Server oder Mitarbeiter im Unternehmen, die über Phishing, Malware oder Hackerangriffe Opfer von Cyberattacken werden können. Cyberkriminelle gehen immer strukturierter und intelligenter vor, um Unternehmen erfolgreich angreifen zu können. Dabei kommen immer mehr Angriffe zum Einsatz, die auf künstliche Intelligenz setzen und parallel dazu Phishing-Angriffe kombinieren…..Weiterlesen…

Letzte Chance! Das Krankenhauszukunftsgesetz als Game Changer für die IT Sicherheit von Krankenhäuser

Seit 2021 gilt das Krankenhauszukunftsgesetzt (KHZG). Durch das KHZG fördern Bund und Länder mit einem Investitionsprogramm durch mehrere Milliarden Euro die Digitalisierung von Krankenhäusern. Dadurch sollen sich die Netzwerke in diesem Sektor nicht nur deutlich sicherer betreiben lassen, sondern Kliniken sollen gleichzeitig von deutlich besseren Abläufen profitieren. Einer der Schwerpunkte und Voraussetzungen für die Bewilligung von Fördermitteln ist die Verbesserung der IT-Sicherheit. Das ist in vielen Kliniken auch dringend nötig.

https://specopssoft.com/de/blog/krankenhauszukunftsgesetz-staatliche-foerderung-fuer-it-security/

So retten Sie Ihre Daten von Boxcryptor zu Cryptomator

Durch die Übernahme von Boxcryptor durch Dropbox, steht die Verschlüsselungssoftware nicht mehr für andere Cloudspeicher zur Verfügung. Anwender müssen daher unter Zeitdruck wechseln, wenn sie weiter Daten in der Cloud verschlüsseln wollen. Cryptomator ist dazu eine passende Lösung.

https://www.security-insider.de/so-retten-sie-ihre-daten-von-boxcryptor-zu-cryptomator-a-9e9906a72f3a3f124dbd8a8fcdb4da8d

Sichere Weihnachten – Microsoft veröffentlicht über 50 Updates

Zum Patchday im Dezember 2022 veröffentlicht Microsoft über 50 Updates. Darunter ist eine Lücke, die bereits öffentlich bekannt ist, für eine andere gibt es bereits Exploits. Daher sollten diese Updates so schnell wie möglich installiert werden, damit es zur Weihnachtszeit keine unangenehmen Überraschungen gibt.

https://www.security-insider.de/sichere-weihnachten-microsoft-veroeffentlicht-ueber-50-updates-a-07794ba04bf98de14f2cc4fad1813a06/?cmp=beleg-mail

Preview des LTSC-Nachfolgers von Windows Server 2022

Windows Server vNext ist die Bezeichnung des LTSC-Nachfolgers von Windows Server 2022. Hier sind neue Funktionen verfügbar, die nicht in Windows Server 2022 integriert sind. Die neue Version kann bereits in einem recht frühen Stadium getestet werden, um sich mit den Neuerungen vertraut zu machen.

https://www.ip-insider.de/windows-server-vnext-zum-ausprobieren-a-06cb9510a9fead9ed25e03ab76127fe4/

Mit der PowerShell nach offenen Ports suchen

Wenn es darum geht nach offenen Ports in Windows zu suchen, sind nicht immer komplexe oder teure Zusatztools notwendig. Mit der PowerShell und auch mit der Eingabeaufforderung lassen sich mit wenigen, kurzen Befehlen die notwendigen Informationen auslesen. In diesem Video-Tipp zeigen wir, wie das geht.

https://www.security-insider.de/mit-der-powershell-nach-offenen-ports-suchen-a-3cb44529c6813f25db3df7da4249dc2f/

Einführung in SAP Information Lifecycle Management (ILM)

In SAP-Systemen spielt Datenschutz eine zentrale Rolle, da personenbezogene Daten gespeichert werden. SAP Information Lifecycle Management (ILM) ist daher zentral.

Bei der Arbeit mit SAP-Systemen spielt der EU-DSGVO-konforme Umgang mit Daten eine wesentliche Rolle. Da in den Systemen verschiedene Daten gespeichert sind, befinden sich in den meisten Fällen auch personenbezogene Informationen darunter. Diese müssen identifiziert und rechtlich sicher gespeichert, gelöscht oder archiviert werden. Dazu stellt SAP eine Lösung für das Information Lifecycle Management (ILM) zur Verfügung.

https://www.computerweekly.com/de/tipp/Einfuehrung-in-SAP-Information-Lifecycle-Management-ILM