Tipps & Tools

Doppelte USB-zu-Lightning-Lösung mit Kurve [18.04.2015]

Die Zahl an iPhones und iPads im Unternehmen wächst. Da sollte eine günstige und einfach zu nutzende Speichererweiterung für Apple-Geräte gerade Recht kommen. Der USB-Stick von Leef namens 'iBridge' ist nicht nur ein raffiniert gebogenes Gadget, sondern auch mit den wichtigen Schnittstellen für den Datentransfer zwischen den Welten ausgestattet. [mehr]

Phishing-Schutz in Firefox verbessern [17.04.2015]

Inzwischen sind Phishing-Webseiten derart professionell gestaltet, dass kaum ein Unterschied zum Original feststellbar ist. Daher sollten alle verfügbaren Sicherheitsmechanismen aktiviert werden. Dazu gehört auch eine Funktion in Mozilla Firexox, die im Fall von automatischen Weiterleitungen auf andere Internet-Adressen mit einem Warnhinweis reagiert. [mehr]

Vorschau Mai 2015 [15.04.2015]

Nachrichten

WildPackets heißt jetzt Savvius [17.04.2015]

WildPackets, ein Anbieter von Netzwerk Performance Monitoring und Analyse Lösungen, firmiert ab sofort unter Savvius Inc. Der neue Name stehe für die Fokussierung des Unternehmens auf die Bereiche Netzwerkanalyse und Troubleshooting sowie die aktuelle Erweiterung auf Security-Forensik. Parallel zur Umbenennung bietet Savvius die Security-Appliance Vigil an, die Forensikern noch Monate nach einem Vorfall Zugriff auf relevante Netzwerkpakete ermöglichen soll. [mehr]

Video-Konferenzen am Thin Client [17.04.2015]

Mit der Cisco Virtualization Experience Media Engine unterstützt IGEL eine weitere Unified Communication-Lösung inklusive passender Peripherie. In Verbindung mit dem Kommunikationsdienst Cisco Jabber für Windows bietet IGEL somit eine weitere Möglichkeit, um Audio- und Video-Konferenzen innerhalb einer virtuellen Desktop Umgebung per Thin Client zu nutzen. [mehr]

Fachartikel

Wege der Ende-zu-Ende-Verschlüsselung [15.04.2015]

Neben automatisierten Massenattacken stellen gezielte individuelle Angriffe eine große Gefahr für die Unternehmenssicherheit dar. Besonders der E-Mail-Verkehr sowie der Dokumentenaustausch gelten Cyberkriminellen als lukrative Ziele. Mit einer wirkungsvollen Verschlüsselung können Firmen ihre klassischen Sicherheitswerkzeuge aufstocken und die Schutzmauern um ihre Daten weiter verstärken. Der Fachartikel erklärt, wie Sie sowohl beim Einsatz des Push- als auch des Pull-Verfahrens für Sicherheit sorgen. [mehr]

IAIT-Test: Bomgar Remote Support 14.3.2 (1) [13.04.2015]

Mit Bomgar Remote Support 14.3.2 steht eine Fernwartungslösung auf Appliance-Basis zur Verfügung, die sämtliche Sitzungsdaten verschlüsselt, zentral routet und auf Wunsch protokolliert. Damit erhalten Unternehmen die Option, sensible Daten gesichert hinter ihrer Firewall zu speichern und die Zugriffe auf ihre Netzwerke zentral zu verwalten. Wir haben uns im Testlabor angesehen, wie Remote-Zugriffe mit Bomgar Remote Support funktionieren und wie die Administration der Lösung abläuft. Aufgrund des großen Leistungsumfangs des Produkts haben wir den Test zweigeteilt: Im ersten Teil befassen wir uns mit den Fernsteuerungsfunktionen der Lösung, in der zweiten Folge des Tests geht genauer auf den sonstigen Leistungsumfang des Produkts, die Arbeit mit mobilen Endgeräten und die Konfiguration von Bomgar Remote Support ein. [mehr]

Grundlagen

Log-Management [12.03.2015]

Mit Virtualisierung und Cloud-Umgebungen wächst üblicherweise die Zahl der Server und Dienste. Wenn alle diese ihre Aktivitäten protokollieren, sieht sich der Administrator einer immer größeren Menge an Log Files gegenüber. Log-Management hilft hierbei den Überblick zu behalten. [mehr]

Ausgabe April 2015Netzwerksicherheit – ab 01.04.2015 am Kiosk!



Editorial:
Frühjahrsputz

Liebe Leser,

Hand aufs Herz: Wann haben Sie das letzte Mal im Keller so richtig ausgemistet und die längst angestaubten Kartons entsorgt? Die meisten von uns schieben unliebsame Aufgaben gern vor sich her, meist aus Bequemlichkeit. Auch das Internet hat seinen Keller, vollgestellt mit Relikten der Vergangenheit. FREAK lautet der Name der aktuellsten, (wieder)entdeckten Schwachstelle im Netz. Sie basiert auf zu kurzen Verschlüsselungskeys und ermöglicht es Angreifern, SSL-geschützten Datenverkehr zwischen Clients und Servern mit überschaubarem Aufwand zu knacken. Die Ursache dafür liegt in den 1990er-Jahren. [mehr]


Inhalt

IT-Administrator vor Ort: IT-Defense 2015, 4. bis 6. Februar 2015, Leipzig
Vielschichtige Sicherheit

Test: Tenable Nessus v6
Sicherheit durchleuchtet

Test: macmon NAC 4.2
Kein Zutritt für Bösewichte

Test: COMPUTENT Secure
Fern und doch ganz nah

Test: Utimaco CryptoServer SecurityServer CSe
Harte Nuss

Systeme: Neuerungen in VMware vSphere 6.0
Tiefer Einschnitt

Workshop: CommuniGate Pro aufsetzen
Auf Sendung

Systeme: PostgreSQL 9.4
Moderne Datenbank

Workshop: Automatisierung mit Ansible
IT nach Plan

Systeme: Paketanalyse in virtuellen Umgebungen
Verborgene Informationen

Workshop: Arbeiten mit Microsoft Azure RemoteApp
Fluffiger Terminalserver

Systeme: Raspberry Pi 2
Mini-Bolide

Workshop: Open Source-Tipp
Im Cockpit

Workshop: Security-Tipp
Unangenehme Injektion

Tipps & Tricks:

Workshop: Honeypots im Netzwerk einrichten
Mit Honig fängt der Admin Hacker

Workshop: Angriffe auf das ARP-Protokoll und Verteidigungsmaßnahmen
Tarnen und Täuschen

Workshop: OpenVPN-Verbindungen
Sicher getunnelt

Workshop: Netzwerkverkehr mit SmartSniff & Co. untersuchen
Schlau schnüffeln

Systeme: WLAN-Sicherheit gewährleisten
WiFi under Attack!

Systeme: Netzwerke in Windows Server vNext verwalten
Virtuell geschaltet

Workshop: Erweiterte Windows-Sicherheit mit EMET
Solide Abwehr

Know-How: Sicherer IT-Einkauf
Die richtige Wahl

Know-How: Konvergenz von physischer und digitaler Sicherheit
Sesam, öffne dich!

Buchbesprechung: "Basiswissen ITIL" und "Projektmanagement"

Das letzte Wort: »Netzwerksicherheit hat viel mit Vertrauen zu tun«


Anzeigen