Tipps & Tools

Eingabeaufforderung zurückbringen [19.10.2017]

Mit dem Creators Update für Windows 10 ist die PowerShell bei Microsoft noch einmal stark in den Vordergrund gerückt und hat die Eingabeaufforderung sowohl im Kontextbereich des Startmenüs als auch im Kontextmenü von Ordnern ersetzt. Die schnelle Übergabe eines Ordners an die Kommandozeile läuft nun über den Befehl 'PowerShell-Fenster hier öffnen'. Doch es gibt einen Weg, die Eingabeaufforderung zurückzubringen. [mehr]

Vorschau November 2017: Software-defined Storage [18.10.2017]

Die Datenmengen in Unternehmen wachsen täglich. Für Administratoren bedeutet dies, den zur Verfügung stehenden Speicherplatz permanent anzupassen und flexibel auf kurzfristige Anforderungen reagieren zu können. Im November befasst sich IT-Administrator mit dem Schwerpunkt 'Software-defined Storage'. Darin erläutern wir unter anderem die Einsatzszenarien für Speichervirtualisierung sowie aktuelle Trends in dem Bereich. Auch lesen Sie, welche Vorteile das Dateisystem LizardFS zu bieten hat und wie Sie Storage Spaces Direct unter Windows Server 2016 einrichten. In den Produkttests zeigt unter anderem NetApp ONTAP Select, was es in Sachen Storage-Management zu bieten hat. [mehr]

Nachrichten

Update für DataCores SDS-Familie [19.10.2017]

DataCore veröffentlicht mit dem Product Service Pack 7 Weiterentwicklungen seiner für seine Software-defined-Storage-Produkte 'SANsymphony' und 'DataCore Hyperconverged Virtual SAN'. Die PSP7-Version bietet unter anderem neue Funktionen für die Mehrfach-Spiegelung zwischen Standorten in Metro-Distanz. [mehr]

Von unterwegs aufs E-Mail-Archiv zugreifen [18.10.2017]

MailStore gibt den Startschuss für Version 10.2 seiner gleichnamigen Archivierungssoftware. Neu sind unter anderem ein responsiver Web Access sowie generell mehr Möglichkeiten beim Zugriff über mobile Geräte. Neu ist außerdem die Option eines digital signierten Exports von Archiven. [mehr]

Fachartikel

Anwenderbericht: Storage-Management im Kreativsektor [18.10.2017]

Hogarth Worldwide ist eine auf Marketingimplementierung spezialisierte Agentur mit Niederlassungen an über 20 Standorten. Allein in den Londoner Büros wird Videomaterial in einer Größe von rund 1,5 PByte gespeichert. Dieses Volumen soll durch höhere Auflösungen und Frame-Raten in Zukunft noch weiter ansteigen. Unser Anwenderbericht zeigt, wie sich die deutlich gestiegene Komplexität beim Storage-Management nicht zuletzt durch die getrennte Skalierung von Performance und Kapazität meistern ließ. [mehr]

Marktübersicht Monitoring (3) [16.10.2017]

Monitoring ist nicht gleich Monitoring. Unternehmen müssen ihre Anforderungen an entsprechende Werkzeuge genau definieren, um für das geplante Budget auch die notwendigen Leistungen zu erhalten. Doch neben dem Preis spielen auch Aspekte wie Usabilty, Support und die via Monitoring zu erhebenden Daten eine Rolle. Und mittlerweile gilt es natürlich auch hier eine Entscheidung zu treffen, ob Monitoring on premise oder über die Cloud erfolgen soll. Unsere Marktübersicht hilft bei der richtigen Wahl. In diesem dritten Teil geht es um Packet Sniffing, Eventlog-Monitoring und Remote Management and Monitoring. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]

Ausgabe Oktober 2017Daten- und Informationssicherheit – ab 28.09.2017 am Kiosk!


Editorial:
Haltet den Dieb!

Welches Bild haben Sie bei dem antiquiert anmutenden Ausruf "Haltet den Dieb!" vor Augen? Wahrscheinlich eine wegrennende Gestalt, die sich an unbeteiligten Passanten vorbeidrängelnd aus dem Staub macht. Vielleicht laufen noch ein paar couragierte Augenzeugen hinterher – gute alte Schule, auf beiden Seiten. Die Ausbeute des Tunichtguts: eine Handtasche oder eine Geldbörse, ein geklautes Smartphone. Nicht wirklich der Rede wert, ohne derartige Diebstähle verharmlosen zu wollen. Die Chancen, einem Diebstahl oder gar Raub zum Opfer zu fallen, sind zumindest in unseren Gefilden eher überschaubar. Betrachten wir Datendiebstähle in Unternehmen, verdunkelt sich das Bild deutlich. [mehr]

Inhalt

Aktuell

News

Unsere Veranstaltungen 2017
Wichtige Admin-Termine

Tests

G DATA Endpoint Protection Business
Zentrale Schutzinstanz

Bromium Secure Platform 4.0
Geschützte Umgebung

LogRhythm Unified Security Platform
Schnelligkeit, die zählt

FileOpen
Sicher versiegelt

Praxis

Private Cloud mit Microsoft Azure Stack
Publicprivatehybrid Cloud

Mikrosegmentierung mit VMware NSX
Abgekapselt

Active-Directory-Datenbank warten (2)
Wiederbelebung

Skripte in Gruppenrichtlinien nutzen
Vorprogrammiert

Neues im Windows 10 Fall Creators Update
Frisch in den Herbst

Update von Debian auf Devuan
Nicht alternativlos

IT-Automatisierung planen
IT-Fabrik

Support-Ende von SMBv1
End of Life

Malware-Analyse in der Sandbox
Unter der Lupe

Tipps, Tricks und Tools

Schwerpunkt

VMs in vSphere 6.5 verschlüsseln
Verschleiert

Dokumente schützen mit Azure Information Protection
Nicht für jeden

Windows-Administration per PowerShell und JEA
I just can get enough

Best Practices Active Directory Security
Nach außen abgeschottet

Exchange 2016 Data Loss Prevention im Detail
Abflusskontrolle

Samba-Fileserver in heterogenen Umgebungen schützen
Gemeinsam zum Ziel

Führungskräfte für IT-Sicherheit sensibilisieren
Gegenüberstellung

Schutz kritischer Unternehmensdaten
Kronjuwelen

Strukturierte IT-Sicherheit in KMUs
Von klein auf

Rubriken

Buchbesprechung
"Darknet" und "Jimdo"

Das letzte Wort
»Der Mensch bleibt das größte Risiko«


Anzeigen