Tipps & Tools

Einfache Synchronisation von Passwörtern [26.02.2017]

Viele Fans des Open-Source-Passwort-Managers 'Password Safe' von Jeff Harris nutzen das Tool schon seit Jahren auf ihrem Windows-Rechner. Was liegt da näher, als das Werkzeug zusätzlich auf dem Android-Smartphone zu verwenden und die beiden Installationen zu synchronisieren. Dies lässt sich sowohl manuell als auch - das entsprechende Grundvertrauen vorausgesetzt - über die Cloud realisieren. [mehr]

Smartes Funkschloss [25.02.2017]

Nicht nur Geschäftsreisende wollen teure Technik oder wichtigen Unterlagen unterwegs schützen. Gerade IT-Profis horten oft zahlreiche Utensilien, die nicht in offenen Schränken herum liegen sollten. Mit dem praktischen Bluetooth-Schloss 'eGeeTouch' erhalten Sie das passende Gadget für solche Fälle. Die duale Funktechnologie des Zubehörs nutzt neben Bluetooth auch NFC inklusive einer Naherkennung mit Hilfe eines Smartphones oder NFC-Keys. [mehr]

Nachrichten

Neuer Schutz vor neuen Gefahren [24.02.2017]

Unter dem Motto 'iT-CUBE 0017 – Im Dienste der IT-Security' lädt iT-CUBE SYSTEMS am 8. und 9. März zur 10. Detect & Defend ein. Die Veranstaltung steht dieses Jahr ganz im Zeichen selbstlernender Systeme, künstlicher Intelligenz im Einsatz gegen Malware, smarter Absicherung von Endgeräten und der Abwehr gegen die immer ausgefeilteren APTs. [mehr]

Mobiler Datenverkehr geht durch die Decke [23.02.2017]

Glaubt man dem aktuellen 'Cisco Visual Networking Index', wird sich der mobile Datenverkehr in den nächsten fünf Jahren weltweit um das Siebenfache und in Deutschland um das Sechsfache erhöhen. Gemäß der Studie werden 2012 rund 20 Prozent des gesamten IP-Datenverkehrs mobil übertragen – im Vergleich zu 8 Prozent im Jahr 2016. 5G-Netzte sollen ab 2020 eine immer größere Rolle spielen. [mehr]

Hilfe nach dem Angriff [23.02.2017]

Fachartikel

Wie viel Cloud darf es im Self Service sein? [22.02.2017]

Je nach Workload sehen sich die Unternehmen mit der Cloud vor die gleichen Herausforderungen gestellt wie in der "alten" Managed-Services-Welt: Die Infrastruktur kommt vom Provider, doch beim Betrieb der Lösung greifen Automatisierung und Self-Services nur in sehr eingeschränktem Maße. Also stellt sich die Frage, was die IT-Abteilung selbst – in der Cloud – abbilden kann und was sich dort managen lässt. Der Artikel skizziert die Herausforderungen dieses Szenarios und wie ein Referenzmodell im modularen Umgang mit der Multi-Cloud aussehen könnte. [mehr]

Mit der PowerShell Raum- und Gerätepostfächer in Exchange 2013 einrichten (3) [20.02.2017]

Ressourcenpostfächer vereinfachen das Buchen von Ressourcen in einer Organisation deutlich. Mit Exchange 2007 wurden die Postfachtypen Raum- und Gerätepostfach als Ressourcenpostfächer eingeführt. Diese stehen Ihnen auch unter Exchange 2013 zur Verfügung. Dieser Workshop zeigt, wie Sie den Umgang mit diesen Postfächern effizienter gestalten und welche Neuerungen Exchange 2013 in diesem Bereich mitbringt. Viele Einstellungen lassen sich nur noch über die PowerShell verwalten. Im dritten Teil geht es um Buchungsoptionen und wie Anwender freie Räume schneller finden. [mehr]

Grundlagen

Speicherreplikation in Windows Server [12.01.2017]

Eine der wichtigsten neuen Funktionen in Windows Server 2016 ist die Speicherreplikation, von Microsoft als Storage Replica bezeichnet. Mit dieser Technologie lassen sich ganze Festplatten blockbasiert zwischen Servern replizieren, auch zwischen verschiedenen Rechenzentren sowie der Cloud und einem Rechenzentrum. Wir erklären, was Storage Replica zu bieten hat und wie sie funktioniert. [mehr]

Ausgabe März 2017Malware und Angriffe abwehren – ab 03.03.2017 am Kiosk!


Editorial:
Weniger ist mehr

PC-Sicherheit? Virenschutz! Die Scanner stehen bei den allermeisten Nutzern an erster Stelle, wenn es um die Sicherheit ihrer Rechner geht. Viele sehen in den freien wie kostenpflichtigen Security-Suiten ein regelrechtes Allheilmittel. Die Hersteller surfen dankbar auf dieser Welle und bieten immer umfassendere Produkte an. Dem ehemaligen Firefox-Entwickler Robert O'Callahan ist nun der Kragen geplatzt. Er verteufelte die nach seinen Angaben oft fehlerhaften Sicherheitsprodukte, die seiner Meinung nach eher für Unsicherheit sorgen. [mehr]

Inhalt

Aktuell

News

Unsere Veranstaltungen im ersten Halbjahr 2017
Wichtige Admin-Termine

Tests

WinMagic SecureDoc CloudVM 7.2
Schlüsselmeister

SecuLution
Erlauben statt verbieten

Thycotic Secret Server 9.1
Geheimniskrämer

Symantec Endpoint Protection Small Business Edition 12.1.5
Schützende Hand

Praxis

Neuerungen in vSphere 6.5
Sphärenbewegung

Exchange-Mailboxen nach Office 365 migrieren und Parallelbetrieb lokaler Exchange-Server (2)
Sicher ins Ziel

Datenbanksystem Exasol
Die schnellste Maus von Mexiko

Administratoren zwischen Datenschutz und Informationssicherheit
Am Scheideweg

Technische und rechtliche Aspekte von Blockchain
Kette des Vertrauens

Security Monitoring
Genauer hinschauen

Zertifikatsmanagement mit Certmonger
Mit höchster Auszeichnung

Tipps, Tricks und Tools

Schwerpunkt

Spam-Schutz mit Scrollout F1
Ruhe im Posteingang

Hochsichere Clients mit Qubes OS 3.2
Totale Isolation

SIEM mit Prelude
Auftakt zur Analyse

Microsoft SQL Server sicher betreiben
Richtig angeseilt

Netzwerkschutz mit Microsoft Net Cease
Nutzer gut versteckt

Datenklau via DNS unterbinden
Geheimgang

ISO 27001 als Toolbox zur Abwehr von Malware und Angriffen
Normierte Sicherheit

Cyber-Sicherheitsstrategie 2016
Geordnete Abwehr

Rubriken

Buchbesprechung
"Hacking kompakt" und "IT-Sicherheit"

Das letzte Wort
»Mitarbeiter frühzeitig in Sicherheitskonzepte einbinden«


Anzeigen