Tipps & Tools

Download der Woche: ImageCacheViewer [31.03.2015]

Bei Internet-Recherchen spielen meist nicht nur Text- sondern auch Bild-Dateien eine entscheidende Rolle. Falls Sie vergessen haben, sich bei einer wichtigen Webseite ein Bookmark zu setzen, kann der kostenfreie 'ImageCacheViewer' die erneute Suche massiv beschleunigen. Mit dem Werkzeug erhalten Sie einen komfortablen, Datei-Explorer-ähnlichen Zugriff auf die im Cache gespeicherten Bilder. Besonders praktisch dabei ist, dass dies browserübergreifend funktioniert. Nur automatisch löschen lassen dürfen Sie den Cache beim Beenden des Browser nicht. [mehr]

Jetzt im Versand: Sonderheft I/2015 - Die große Admin-Toolbox [30.03.2015]

Es ist vollbracht: Ab sofort steht für Sie unser neues Sonderheft 'Die große Admin-Toolbox' zum Versand bereit, das auf 180 Seiten nützliche Software-Helfer vorstellt. Dazu gehören zahlreiche freie Tools aus der Community, von namhaften Herstellern und aus Open Source-Projekten, die bei der Optimierung der Systemsicherheit, dem reibungslosen Systemmanagement, der Virtualisierung und in vielen anderen Bereichen helfen. Für Abonnenten gibt es das Sonderheft wie immer zum günstigen Sonderpreis. [mehr]

Nachrichten

Mobilgeräte-Management in Office 365 [31.03.2015]

Microsoft hat über seinen Office-Blog die sofortige Verfügbarkeit von Mobile Device Management für Office 365 für Unternehmenskunden bekanntgegeben. Die MDM-Funktionen von Office 365 sollen die sichere Verwaltung von Tablets und Smartphones mit iOS, Android und Windows Phone ermöglichen. [mehr]

Xerox macht Druck [31.03.2015]

Xerox bietet vier neue, günstige Drucksysteme für den SOHO-Bereich an: die Farblaserdrucker Phaser 6020, Phaser 6022 sowie die Farbmultifunktionssysteme WorkCentre 6025 und WorkCentre 6027. Die Modelle Phaser 6020/6022 und WorkCentre 6025/6027 bieten dabei zeitsparende Funktionen wie etwa vereinfachte Wireless Setup-Optionen. [mehr]

Flexibler Switch [30.03.2015]

Fachartikel

Im Test: macmon NAC 4.2 [30.03.2015]

Wer heutzutage ein Gerät ans Netzwerk anklemmen will, hat nicht viel mehr zu tun als ein Kabel einzustecken oder eventuell einen WLAN-Schlüssel einzutippen und daraufhin eine TCP/IP-Verbindung mit IP-Lease zu erhalten. Dass alles so schön einfach ist, mag durchaus wünschenswert sein, da IT-Support-Einsätze zurückgehen. Wer jedoch die Sicherheit seiner IT-Systeme gewährleisten will, der kann es sich nicht leisten, dass unbekannte Computer sich mit dem Netzwerk verbinden oder bekannte Computer in Netzwerkbereiche vordringen, die für sie tabu sind. Unser Test zeigt, inwieweit macmon NAC 4.2 den Administrator bei dieser Aufgabe unterstützt. [mehr]

Office- und Produktions-LAN sicher verbinden [18.03.2015]

Die unterschiedlichen Anforderungen an das Büro- oder Verwaltungsnetzwerk auf der einen Seite und an das Fertigungs- oder Produktionsnetzwerk auf der anderen Seite bereiten vielen IT-Verantwortlichen Kopfzerbrechen. Was für das eine gut ist, muss für das andere längst keinen Nutzen bringen. Dem Verwaltungsnetzwerk dienliche Maßnahmen wie Anti-Viren-Tools oder Netzwerk-Tests können im Produktionsnetzwerk massiven Schaden anrichten. Der Beitrag stellt die Frage, inwieweit sich beide Welten sicher miteinander verbinden lassen. [mehr]

Grundlagen

Log-Management [12.03.2015]

Mit Virtualisierung und Cloud-Umgebungen wächst üblicherweise die Zahl der Server und Dienste. Wenn alle diese ihre Aktivitäten protokollieren, sieht sich der Administrator einer immer größeren Menge an Log Files gegenüber. Log-Management hilft hierbei den Überblick zu behalten.
 [mehr]

Ausgabe April 2015Netzwerksicherheit – ab 01.04.2015 am Kiosk!



Editorial:
Frühjahrsputz

Liebe Leser,

Hand aufs Herz: Wann haben Sie das letzte Mal im Keller so richtig ausgemistet und die längst angestaubten Kartons entsorgt? Die meisten von uns schieben unliebsame Aufgaben gern vor sich her, meist aus Bequemlichkeit. Auch das Internet hat seinen Keller, vollgestellt mit Relikten der Vergangenheit. FREAK lautet der Name der aktuellsten, (wieder)entdeckten Schwachstelle im Netz. Sie basiert auf zu kurzen Verschlüsselungskeys und ermöglicht es Angreifern, SSL-geschützten Datenverkehr zwischen Clients und Servern mit überschaubarem Aufwand zu knacken. Die Ursache dafür liegt in den 1990er-Jahren. [mehr]


Inhalt

IT-Administrator vor Ort: IT-Defense 2015, 4. bis 6. Februar 2015, Leipzig
Vielschichtige Sicherheit

Test: Tenable Nessus v6
Sicherheit durchleuchtet

Test: macmon NAC 4.2
Kein Zutritt für Bösewichte

Test: COMPUTENT Secure
Fern und doch ganz nah

Test: Utimaco CryptoServer SecurityServer CSe
Harte Nuss

Systeme: Neuerungen in VMware vSphere 6.0
Tiefer Einschnitt

Workshop: CommuniGate Pro aufsetzen
Auf Sendung

Systeme: PostgreSQL 9.4
Moderne Datenbank

Workshop: Automatisierung mit Ansible
IT nach Plan

Systeme: Paketanalyse in virtuellen Umgebungen
Verborgene Informationen

Workshop: Arbeiten mit Microsoft Azure RemoteApp
Fluffiger Terminalserver

Systeme: Raspberry Pi 2
Mini-Bolide

Workshop: Open Source-Tipp
Im Cockpit

Workshop: Security-Tipp
Unangenehme Injektion

Tipps & Tricks:

Workshop: Honeypots im Netzwerk einrichten
Mit Honig fängt der Admin Hacker

Workshop: Angriffe auf das ARP-Protokoll und Verteidigungsmaßnahmen
Tarnen und Täuschen

Workshop: OpenVPN-Verbindungen
Sicher getunnelt

Workshop: Netzwerkverkehr mit SmartSniff & Co. untersuchen
Schlau schnüffeln

Systeme: WLAN-Sicherheit gewährleisten
WiFi under Attack!

Systeme: Netzwerke in Windows Server vNext verwalten
Virtuell geschaltet

Workshop: Erweiterte Windows-Sicherheit mit EMET
Solide Abwehr

Know-How: Sicherer IT-Einkauf
Die richtige Wahl

Know-How: Konvergenz von physischer und digitaler Sicherheit
Sesam, öffne dich!

Buchbesprechung: "Basiswissen ITIL" und "Projektmanagement"

Das letzte Wort: »Netzwerksicherheit hat viel mit Vertrauen zu tun«


Anzeigen