Nachrichten

Banking-Trojaner hat umgeschult [17.11.2017]

Der Banking-Trojaner Terdot, der ursprünglich auf Online-Banking und Zahlungsvorgänge abzielte, feiert offenbar sein Comeback als Instrument zum Diebstahl von Daten und Anmeldeinformationen. Die Malware kann unter anderem durch einen Man-in-the-Middle-Proxy sensible Daten aus dem gesamten Internet-Verkehr eines Users filtern und weiterleiten. [mehr]

Tipps & Tools

Download der Woche: DEFT [21.11.2017]

Wenn Sie noch keinen Werkzeugkasten für die forensische Analyse besitzen, sollten Sie sich das Linux-basierte 'Digital Evidence & Forensic Toolkit' (DEFT) ansehen. Das Live-System eignet sich sowohl zur genauen Prüfung von Netzwerken als auch für ausführliche Penetrationstests. Neben der Forensik mit integrierten Tools wie Sleuth Kit mit seiner grafischen Oberfläche Autopsy und den Wiederherstellungs-Spezialisten Foremost, PhotoRec oder Scalpel finden sich Netzwerkprogramme wie der Paket-Sniffer Wireshark, Ettercap und der Nessus Vulnerability Manager. [mehr]

Neue Trainings im Frühjahr 2018 [20.11.2017]

Schon im Kinderlied heißt es, dass 'die Jahresuhr niemals still steht'. Das gilt auch für die Veranstaltungen des IT-Administrator. Pünktlich zum Frühlingsbeginn starten wir Ende März mit neuen Trainings. Mit dem Thema 'EU-Datenschutz umsetzen' machen wir Sie fit für die im Mai 2018 in Kraft tretende Datenschutz-Grundverordnung der EU. Und im Training 'Microsoft Hybrid Cloud' füllen wir das Buzzword Hybrid Cloud dann mit viel Inhalt. Sputen Sie sich mit der Anmeldung, denn erfahrungsgemäß werden die Kurse bald ausgebucht sein. [mehr]

Fachartikel

Datenrettung bei Software-defined Storage [1.11.2017]

Die weltweiten Datenmengen sind enorm angewachsen. Immer mehr IoT-Geräte vernetzen sich und Firmen betreiben umfangreiches Data Mining, um noch mehr über die Kundenwünsche zu erfahren. Diese Informationsmasse auf physischem Speicher zu lagern, ist kaum noch kosteneffizient möglich. Abhilfe verspricht hier Software-defined Storage (SDS). Aber selbst dieser technologische Ansatz ist nicht vor Datenverlusten gefeilt. Der Artikel erklärt, Wie Sie sich vor einem Datenverlust bei SDS schützen. [mehr]

Datensicherheit in der Cloud [27.09.2017]

Wer seine Daten in die Cloud verlagert, erhöht die Anforderungen an seine eigene Datensicherheit. Eine Datenverschlüsselung, bei der Schlüsselgenerierung und -management komplett im Unternehmen verbleiben, garantiert dabei die höchstmögliche Sicherheit der Daten – auch mit Blick auf die im Mai 2018 verbindlich in Kraft tretende EU-Datenschutzgrundverordnung. Verschlüsselung in der Cloud ist während des gesamten Lebenszyklus eines Datensatzes wichtig. Wie dieser Artikel zeigt, kann eine Template-basierte Verschlüsselung dies leisten. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]

Physische Sicherheit im Serverraum [30.09.2015]

Eines der komplexesten Themengebiete im Bereich der IT-Sicherheit ist der physische Schutz. Gleichwohl ist dies eine der unterschätztesten Sicherheitsaufgaben. Sehr viele Unternehmen ergreifen konkrete technische Maßnahmen zur Absicherung vor Viren und sonstigem Schadcode oder dem Hacker- Angriff von außen. Vernachlässigt wird dabei immer wieder, das eigene Rechenzentrum gegen einschlägige Gefahren zu wappnen. [mehr]

ARP-Angriffe [27.03.2015]

Buchbesprechung

Citrix XenMobile 10

von Thomas Krampe

Anzeigen