Tipps & Tools

Netzwerknamen unter Windows 10 ändern [23.03.2017]

Wer in der Systemsteuerung von Windows bei dem oder den LAN-Adaptern einmal die Einstellungen überprüft, dem wird schon aufgefallen sein, dass die vom System vorgegebenen Netzwerknamen unter Windows mit 'Netzwerk' oder 'Netzwerk1' nicht gerade besonders aussagekräftig sind. In den älteren Windows-Versionen ließ sich das mit wenigen Mausklicks ändern. Unter Windows 10 hingegen müssen Sie mit ein paar kleinen Eingriffen über die Registry nachhelfen. [mehr]

Vorschau April 2017: Small Business IT [22.03.2017]

Während die IT-Budgets in kleineren Unternehmen oft überschaubar ausfallen, sind die Anforderungen dieselben, wie in großen Firmen. Die April-Ausgabe widmet IT-Administrator daher dem Schwerpunkt 'Small Business IT'. Darin zeigen wir, was die Amazon Web Services für KMUs zu bieten haben und wie der Einstieg in die Cloud-Umgebung aussehen kann. Daneben werfen wir einen Blick auf Windows Server 2016 Essentials und beleuchten die Fähigkeiten des kleinen Bruders von Windows Server. In einer neuen Workshopserie führen wir ein lokales Exchange-2016-Setup durch und stellen ferner die Installation von Mailcow vor. In den Tests tritt Univention Corporate Server als Alternative zum Windows-Server an. [mehr]

Nachrichten

HPE baut hyperkonvergentes Portfolio aus [22.03.2017]

HPE hat auf der CeBIT 'HPE SimpliVity 380' angekündigt, die erste hyperkonvergente Infrastruktur mit SimpliVity OmniStack auf HPE-Servern. Am 17. Februar hatte HPE die Akquisition von SimpliVity abgeschlossen. Die Neuvorstellung vereint jegliche benötigte Infrastruktur und Daten-Services auf dem laut HPE weltweit meistverkauften Server, dem HPE ProLiant DL380. [mehr]

Lücke erlaubt Kapern von Antiviren-Software [22.03.2017]

Security-Experten von Cybellum haben offenbar eine Angriffstechnik entdeckt, die es unter Windows erlaubt, Antiviren-Software zu übernehmen und in deren Kontext Schadcode auszuführen. Hierzu missbrauchten sie eine eigentlich legitime Funktion in Windows und schleusten eine schadhafte DLL in den laufenden AV-Prozess ein. Einen im Betriebssystem vorhandenen Schutz dagegen lassen außer Microsoft alle Antiviren-Hersteller links liegen. [mehr]

Security-Ratgeber [21.03.2017]

Fachartikel

Infrastrukturdesign für Big Data und Echtzeitanalysen (2) [22.03.2017]

Big Data und das Internet der Dinge sind mehr als nur Modeworte. Sie beschreiben komplexe Computertrends, die klassische Analyseplattformen wie Datenlager sowohl verdrängen als auch erweitern. Die damit verbundenen Ansprüche hinsichtlich Performance und Verfügbarkeit erhöhen den Druck auf die Storage-Systeme. Wie unser Beitrag zeigt, ist es selbst mit All-Flash-Arrays nicht immer einfach, die Anforderungen an Dichte und Kosten zu erfüllen. Im zweiten Teil des Fachartikels gehen wir konkret auf moderne Speicherarchitekturen ein, die im Zeitalter großer Datenmenge für Performance und Effizienz sorgen. Dabei werfen wir einen besonderen Blick auf Flash-Speicher und den aktuellen Technologiestand. [mehr]

Hilfreiche Tools für Windows-Server-Admins (3) [20.03.2017]

Lässt sich eine verrostete Schraube nicht lösen, setzt der gewiefte Handwerker ein zusätzliches Rohr auf seine Zange und das Problem ist behoben. Vor ähnlichen Herausorderungen stehen Administratoren bei der Verwaltung ihrer Systeme, denn sollen allein Bordmittel genügen, leisten diese oft nicht das Gewünschte. In der IT hilft an dieser Stelle oftmals eine enthusiastische Community mit freien Tools weiter. Dieser Workshop stellt kostenlose Helfer vor. Im dritten Teil beschäftigen wir uns mit Werkzeugen, die die Virtualisierung mit Hyper-V und VMware erleichtern. [mehr]

Grundlagen

Speicherreplikation in Windows Server [12.01.2017]

Eine der wichtigsten neuen Funktionen in Windows Server 2016 ist die Speicherreplikation, von Microsoft als Storage Replica bezeichnet. Mit dieser Technologie lassen sich ganze Festplatten blockbasiert zwischen Servern replizieren, auch zwischen verschiedenen Rechenzentren sowie der Cloud und einem Rechenzentrum. Wir erklären, was Storage Replica zu bieten hat und wie sie funktioniert. [mehr]

Ausgabe März 2017Malware und Angriffe abwehren – ab 03.03.2017 am Kiosk!


Editorial:
Weniger ist mehr

PC-Sicherheit? Virenschutz! Die Scanner stehen bei den allermeisten Nutzern an erster Stelle, wenn es um die Sicherheit ihrer Rechner geht. Viele sehen in den freien wie kostenpflichtigen Security-Suiten ein regelrechtes Allheilmittel. Die Hersteller surfen dankbar auf dieser Welle und bieten immer umfassendere Produkte an. Dem ehemaligen Firefox-Entwickler Robert O'Callahan ist nun der Kragen geplatzt. Er verteufelte die nach seinen Angaben oft fehlerhaften Sicherheitsprodukte, die seiner Meinung nach eher für Unsicherheit sorgen. [mehr]

Inhalt

Aktuell

News

Unsere Veranstaltungen im ersten Halbjahr 2017
Wichtige Admin-Termine

Tests

WinMagic SecureDoc CloudVM 7.2
Schlüsselmeister

SecuLution
Erlauben statt verbieten

Thycotic Secret Server 9.1
Geheimniskrämer

Symantec Endpoint Protection Small Business Edition 12.1.5
Schützende Hand

Praxis

Neuerungen in vSphere 6.5
Sphärenbewegung

Exchange-Mailboxen nach Office 365 migrieren und Parallelbetrieb lokaler Exchange-Server (2)
Sicher ins Ziel

Datenbanksystem Exasol
Die schnellste Maus von Mexiko

Administratoren zwischen Datenschutz und Informationssicherheit
Am Scheideweg

Technische und rechtliche Aspekte von Blockchain
Kette des Vertrauens

Security Monitoring
Genauer hinschauen

Zertifikatsmanagement mit Certmonger
Mit höchster Auszeichnung

Tipps, Tricks und Tools

Schwerpunkt

Spam-Schutz mit Scrollout F1
Ruhe im Posteingang

Hochsichere Clients mit Qubes OS 3.2
Totale Isolation

SIEM mit Prelude
Auftakt zur Analyse

Microsoft SQL Server sicher betreiben
Richtig angeseilt

Netzwerkschutz mit Microsoft Net Cease
Nutzer gut versteckt

Datenklau via DNS unterbinden
Geheimgang

ISO 27001 als Toolbox zur Abwehr von Malware und Angriffen
Normierte Sicherheit

Cyber-Sicherheitsstrategie 2016
Geordnete Abwehr

Rubriken

Buchbesprechung
"Hacking kompakt" und "IT-Sicherheit"

Das letzte Wort
»Mitarbeiter frühzeitig in Sicherheitskonzepte einbinden«


Anzeigen