Nachrichten

Neue Firewall-Appliances von Sophos [20.04.2018]

Sophos präsentiert die neue Generation seiner XG- und SG-Series-Desktop-Firewall-Appliances. Das Portfolio umfasst fünf Modelle der XG Series mit XG Firewall (SFOS)-Software und vier Modelle der SG Series mit UTM-Software. Alle Modelle sind zusätzlich als 'w-Modell' mit integriertem WLAN erhältlich. [mehr]

Tipps & Tools

Plätze frei in spannenden Intensiv-Seminaren [16.04.2018]

Um Anwendungen und Daten eines Netzwerks per Kryptografie zu sichern, greifen Unternehmen auf eine Public Key Infrastructure - PKI - zurück. Diese stellt die erforderlichen Zertifikate zur Verfügung. Doch was theoretisch einfach klingt, zeigt sich in der praktischen Umsetzung reich an Hürden. Unser dreitägiges Intensiv-Seminar im Sommer führt Schritt für Schritt durch den Aufbau einer PKI unter Windows Server. Noch sind dafür Teilnahmeplätze zu haben, ebenso für das Intensiv-Seminar 'PowerShell für Admins'. [mehr]

Download der Woche: HardenTools [10.04.2018]

Während das Härten von Servern bei vielen Administratoren zum Pflichtprogramm gehört, durchlaufen Clientrechner in der Regel kein spezielles Hardening. Sinnvoll wäre dies allemal, gibt es doch in Windows zahlreiche 'Features', die über teils ungeschützte Schnittstellen ein Einfallstor für Angriffe von außen bieten. Wer sich hier nicht selbst in die Tiefen des Systems begeben will, sollte einen Blick auf das kostenfreie 'HardenTools' werfen, das über ein Dutzend gängige Lücken per Mausklick dicht macht. [mehr]

Fachartikel

Anwenderbericht: Neue Wege beim Endpunktschutz [4.04.2018]

In Zeiten hochentwickelter Cyberkriminalität sind mittelmäßige Sicherheitsstrategien und reaktive Security-Werkzeuge längst keine adäquate Option mehr. Vor allem im Endpunktschutz bieten Next-Generation-Lösungen Unternehmen bereits heute die Möglichkeit, Cyberbedrohungen mit fortschrittlichen Technologien entgegenzutreten und die reaktive Position zu verlassen. Der Anwenderbericht beschreibt, wie sich dies bei einem ITK-Dienstleister auch unter der Prämisse "Maximaler Malware-Schutz bei geringer CPU-Auslastung" realisieren ließ. [mehr]

Die häufigsten Ausfallgründe für die Unternehmens-IT [21.03.2018]

Katastrophen passieren selten zu einem günstigen Zeitpunkt. Ein wenig liegt das in der Natur der Sache: Manche Vorfälle ufern gerade erst durch den ungünstigen Zeitpunkt zu wirklichen Katastrophen aus. Oft multipliziert sich auch nur durch den ungünstigen Zeitpunkt die Auswirkung. Am Ende bedeuten sie aber immer für jemanden Schwierigkeiten, der alles wieder zum Laufen bringen soll, am besten so wie es vor der Katastrophe war – und das möglichst schnell. Der Beitrag zeigt, welchen unterschiedlichen Katastrophen KMUs sich heute gegenübersehen und wie man sich dagegen wappnet. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]

Physische Sicherheit im Serverraum [30.09.2015]

Eines der komplexesten Themengebiete im Bereich der IT-Sicherheit ist der physische Schutz. Gleichwohl ist dies eine der unterschätztesten Sicherheitsaufgaben. Sehr viele Unternehmen ergreifen konkrete technische Maßnahmen zur Absicherung vor Viren und sonstigem Schadcode oder dem Hacker- Angriff von außen. Vernachlässigt wird dabei immer wieder, das eigene Rechenzentrum gegen einschlägige Gefahren zu wappnen. [mehr]

ARP-Angriffe [27.03.2015]

Buchbesprechung

Anzeigen