Meldung

Verschlüsselung im Detail erklärt

Immer mehr Nachrichten handeln von Cyberattacken und Datenverlust mit Millionenschäden für Unternehmen. Daher ist es für IT-Profis Pflicht, Verschlüsselungswerkzeuge für lokale Daten und im Transit befindliche Informationen zu nutzen. Wer hier sein Basiswissen auffrischen will und sich über die gängigen Encryption-Tools informieren will, sollte einen Blick auf die entsprechende Sektion auf der Webseite 'Privacy-Handbuch.de' werfen.
Das "Privacy-Handbuch.de" erklärt unter anderem die Basics beim Thema Verschlüsselung.
Die Informationen von "Privacy-Handbuch.de" [1] in der Rubrik Verschlüsselung helfen dabei, sich grundlegende Gedanken über ein Konzept zur Verschlüsselung zu machen. Schließlich haben unterschiedliche Infrastrukturbereiche unterschiedliche Anforderungen an eine Verschlüsselung. Dies beinhaltet Kenntnisse über die zu erwartenden Bedrohungen. Die Webseite deckt Details zu allen denkbaren Lösungen wie zum Beispiel Container, Zertifikate oder auch Cloud-Verschlüsselung ab.
17.05.2017/ln

Tipps & Tools

Unsicheres SMBv1 abschalten [21.09.2017]

In der Nachbereitung der weltweiten Cyberattacke durch 'WannaCry' ist IT-Profis das unsichere Netzwerkprotokoll SMBv1 besonders negativ gefallen. Der Verschlüsselungstrojaner hatte sich das aus der Windows-XP-Zeit stammende Protokoll als Einfallstor gesucht, besonders auf Linux-Rechnern und älteren NAS-Systemen. Nicht zuletzt aus diesem Grund wird das nächste Update von Windows 10 SMBv1 nicht mehr unterstützen. Wer mit älteren Versionen arbeitet, sollte die SMBv1-Unterstützung deshalb manuell abschalten. [mehr]

Vorschau Oktober 2017: Daten- und Informationssicherheit [20.09.2017]

Datenklau scheint Alltag in deutschen Unternehmen geworden zu sein. Im Oktober-Heft widmet sich IT-Administrator dem Thema 'Daten- und Informationssicherheit'. Darin lesen Sie, wie Sie gemeinsam mit Fachabteilungen sensible Informationen überhaupt erfassen und klassifizieren. Daneben zeigen wir, welche Sicherheitsmaßnahmen Exchange Server 2016 in Sachen Data Leakage Prevention zu bieten hat und wie Sie virtuelle Maschinen in VMware vSphere 6.5 verschlüsseln. Nicht zuletzt zeigen wir Best Practices in Bezug auf Active-Directory-Security. In den Produkttests tritt unter anderem G Data Endpoint Protection Business an. [mehr]

Fachartikel

IT-Sicherheitskonzepte für den Mittelstand [30.08.2017]

Reichen schon wenige Sicherheitsmaßnahmen aus, um ein berechtigtes Gefühl von Sicherheit zu schaffen? Viele KMU betrachten IT-Sicherheit noch sehr statisch, regelmäßige Revisionen werden eher selten für notwendig erachtet. Das ist ein Risiko – der falsche Sicherheitseindruck öffnet Dritten oftmals Tür und Tor für unberechtigte Zugriffe. Wie dieser Beitrag zeigt, sind umfassende Bestandsaufnahmen und darauf aufbauende ganzheitliche Sicherheitskonzepte wichtig, die sich nicht auf den Einsatz von einzelner Schutzsoftware beschränken. [mehr]

Buchbesprechung

Citrix XenMobile 10

von Thomas Krampe

Anzeigen