Tipps & Tools

Verlaufsanzeige für Windows-Probleme [21.02.2016]

Selbst unter Windows-Profis gibt es den einen oder anderen Nutzer, der noch nie etwas vom in Windows integrierten 'Reliability Monitor' gehört hat. Dabei ist das Tool sehr praktisch, um sich über eine Verlaufs-Anzeige mögliche Systemprobleme anzeigen zu lassen. Das Problem ist jedoch, dass das Werkzeug recht gut versteckt ist und in deutschen Windows-Versionen ganz anders heißt. [mehr]

Nichts rutscht mehr [20.02.2016]

Wer im Außendienst öfters das Fahrzeug wechselt und keine tragende Einrichtung für Smartphone oder Navigationsgerät vorfindet, kann mit dem praktischen 'Anti-Rutsch-Pad' arbeiten. Auf der Polymer-Matte lassen sich leichtere Geräte sicher ablegen. Diese müssen dafür lediglich auf der Matte leicht angedrückt werden. So ausgestattet, fällt auch beim Bremsen nichts mehr vom Sitz oder der Mittelkonsole. [mehr]

Nachrichten

Gefälschtes Linux-Mint-Image mit Malware [21.02.2016]

Linux-Mint-Nutzer aufgepasst: Wer sich am 20. Februar das ISO-Image der Cinnamon-Edition in der aktuellen Version 17.3 heruntergeladen hat, nutzt womöglich eine manipulierte Variante mit Malware. Angreifern ist es nämlich kurzzeitig gelungen, die Webseite des Projekts zu kapern und den Download-Link auf eine gefälschte ISO-Datei umzubiegen. [mehr]

Krankenhäuser im Visier [19.02.2016]

Aktuell sorgt Ransomware für Aufsehen, die digitale Abläufe innerhalb der Infrastruktur von Krankenhäusern stört. Nachdem sich die Malware im Kliniknetzwerk eingenistet hat, können Systeme oder Dateien verschlüsselt werden, um im Anschluss Lösegeld zu fordern. Ein Experiment von Kaspersky Lab zeigt jedoch: Ransomware ist nicht der einzige wunde Punkt innerhalb der Krankenaus-IT. Auch Patientendaten und Geräte sind angreifbar. [mehr]

Fachartikel

Bessere Managed Services dank ITIL [17.02.2016]

Unternehmen sind aufgrund komplexer technologischer Entwicklungen gerade im Bereich Infrastruktur oftmals auf Hilfe von außen angewiesen. Managed Services gewinnen hierdurch zunehmend an Bedeutung. Eine effektive Unterstützung setzt allerdings eine gemeinsame Basis zwischen Dienstleister und Servicenehmer voraus, abgestimmt durch einheitliche Prozesse und Terminologie. Der Fachartikel zeigt, warum die Kombination von bewährten Standards wie ITIL gepaart mit individuellen Beratungsleistungen Potential hat. [mehr]

Steuerung von Collaboration-Projekten [15.02.2016]

Neue Formen der Zusammenarbeit machen sich nach und nach auch im Unternehmen breit. Ob News-Stream, Firmen-Wiki oder Mitarbeiterprofil – neben der technischen Umsetzung gilt es für die IT-Abteilung, den Faktor Mensch zu berücksichtigen. Denn bei der Einführung neuer Kommunikationswege gilt es, alte Gewohnheiten über Bord zu werfen. Wie Sie diese Neuorientierung in Zusammenarbeit mit den Fachabteilungen fördern können, zeigt unser Fachartikel. [mehr]

Grundlagen

Netzwerkanalyse mit SPANs und TAPs [8.02.2016]

Ein klassischer Protokoll-Analysator wie etwa Wireshark arbeitet als Software auf einem PC und ermittelt im Netzwerk relevante Probleme, Fehler und Ereignisse. Darüber hinaus tragen diese Werkzeuge zur Ermittlung der Ursachen einer schlechten Netzwerk-Performance bei, indem sie die individuellen Protokollinformationen und die zugehörigen Netzaktivitäten darstellen. Hierfür müssen die Daten in den Netzwerken erfasst werden. Dank SPANs und TAPs kein Problem. [mehr]

Storage Management [27.11.2015]

Ausgabe März 2016Sichere IT-Systeme – ab 03.03.2016 am Kiosk!


Editorial:
Mut zur Lücke

Liebe Leser,

das Verschlüsseln der eigenen Daten ist so einfach wie nie. Selbst auf Smartphones lässt sich der Sicherheitsmechanismus ohne Fachkenntnisse aktivieren, der effektive Datenschutz ist nur noch einen Klick entfernt. Für Sicherheitsbehörden ein Alptraum, können doch Kriminelle ihre Machenschaften erfolgreich vor der Polizei verstecken. Panik macht sich breit, fortan im Dunkeln zu tappen. Regelmäßig werden deshalb Forderungen nach Hintertüren laut. Eine zweifelhafte Idee, wie eine Harvard-Studie nun untermauert hat. [mehr]

Inhalt

Aktuell

IT-Administrator Training
Zukunftssichere Netzwerke

IT-Administrator Training
Linux für Ein- und Umsteiger

IT-Administrator Intensiv-Seminar
Advanced Ethical Hacking

IT-Administrator Intensiv-Seminar
Windows Server 2012 R2 administrieren

Tests

Sophos XG Firewall
Netzwerkschutz mit Herzklopfen

McAfee Server Security Suite Advanced
Schutz nach Bedarf

AVG Managed Workplace 9.2
Zentrale Admin-Konsole

Praxis

Neuerungen in Veeam Backup & Replication 9
VM-Bodyguard

Netzwerke in VMware aufbauen (2)
Datenfluss

Webserver unter Windows Server 2012 R2 verwalten
Portalmanager

Maschinelles Lernen in der IT
Klassenbester

Industrie 4.0 trifft IT-Sicherheit
IT-Notfallmanagement richtig abbilden

Die Safe-Harbor-Entscheidung des EuGH und die Folgen
Unsicherer Hafen

SSL-Zertifikate von Let's Encrypt
Genauer untersucht

Plattformübergreifende JavaScript-Malware
Ransomware 2.0

Tipps, Tricks und Tools

Schwerpunkt

Malware-Schutz mit System Center 2016 Endpoint Protection
Vollintegriert

Patch-CDs für Windows und Office erstellen
Discworld

Exchange Server 2016 Data Loss Prevention
Ohne Verlustangst

Security-Auditing für Webanwendungen mit Zed Attack Proxy
Zum Angriff

Application Level Firewall mit ModSecurity
Schutzhülle

Datenauswertung nach Angriffen
Auf Spurensuche

SAP HANA sicher konfigurieren und verwalten
Behüteter Datenschatz

Rubriken

Buchbesprechung
"Datenschutz Cloud-Computing" und "Microservices"

Das letzte Wort
»Sicherheitsbewusstsein der Mitarbeiter ist ein guter Schutz«


Anzeigen